miércoles, 11 de mayo de 2016

Listas ACL

Las listas de acceso (ACLs Access Lists) son filtros que utilizan una numeración para identificarse:
1-99 son ACLs estándar
100-199 son ACLs extendidas.
Las ACLs estándar tienen la configuración siguiente:
Router(config)# access-list nº permit|deny origen [wild-mask]
y se aplican a los interfaces con:
Router (config-if)# ip access-group nº in|out
siendo in la indicación del tráfico a filtrar que ENTRA por la interfaz del router y out la indicación para filtrar el tráfico que SALE por la interfaz del router.
Además la wild-mask, indica con 0 el bit a evaluar y con 1 indica que el bit correspondiente se ignora. Por ejemplo, si quiero indicar un único host 192.13.13.1 especifico: 192.13.13.1 con wild-mask 0.0.0.0 y si quiero especificar toda la red clase C correspondiente lo indico con 192.13.13.0 y wild-mask 0.0.0.255. Las ACLs estándar solo pueden filtrar el tráfico por origen nunca por destino.
Las ACLs extendidas tienen la configuración siguiente, donde dependiendo del protocolo especificado (IP, ICMP, TCP, UDP, ...) tendremos opciones de configuración diferente, siempre acorde con el protocolo, es decir con TCP podré utiliza operación de puertos pero con IP no. La sintaxis de las ACLs extendidas es:
Router (config)# access-list nº permit|deny protocolo origen [wild-mask] [operación] [puerto origen] destino [wild-mask] [operación] [puerto destino]
Como operación se suele usar eq que significa igual (equal)
Las ACLs se aplican a los interfaces con la siguiente sintaxis, siendo “out” la opción por defecto:
Router (config-if)# ip access-group nº in|out Importante:
• Es conveniente que desactives el cortafuegos de tu ordenador antes de empezar esta práctica: service iptables stop
• Recuerda que solo se pueden definir 2 ACLs por cada interfaz. Una de entrada y otra de salida

Puertos:
20 Datos del protocolo FTP
21 FTP
23 Telnet
25 SMTP
69 TFTP
53 DNS

Comandos: https://alexalvarez0310.wordpress.com/category/listas-de-control-de-acceso-en-router-cisco/
Revisar: http://www.cisco.com/cisco/web/support/LA/102/1026/1026864_confaccesslists.html

Ejemplos:
Listas ACL estándar:
http://ecovi.uagro.mx/ccna2/course/files/9.2.1.10%20Packet%20Tracer%20Configuring%20Standard%20ACLs%20Instructions.pdf

Listas ACL extendida:
https://todopacketracer.wordpress.com/2012/08/09/configuracion-de-access-list-estandar/

martes, 3 de mayo de 2016

Servicios básicos

Active Directory (AD) o Directorio Activo son los términos que utiliza Microsoft para referirse a su implementación de servicio de directorio en una red distribuida de computadores. Utiliza distintos protocolos, principalmente LDAPDNSDHCP y Kerberos.
De forma sencilla se puede decir que es un servicio establecido en uno o varios servidores en donde se crean objetos tales como usuarios, equipos o grupos, con el objetivo de administrar los inicios de sesión en los equipos conectados a la red, así como también la administración de políticas en toda la red.
Active Directory, DNS, DHCP, usuarios y grupos.

miércoles, 2 de marzo de 2016

Proyecto 1. Requerimientos

  1. Reunir requisitos: contestar preguntas y redactar párrafo de requerimientos
  2. Analizar requisitos y datos: objetivos de la red: desempeño, volumen de tráfico, expansión futura, seguridad, redundancia, costos.
  3. Diseñar topología de capas 1, 2 y 3: diseñar red LAN en Cisco Packet Tracer de acuerdo a una topología, usando dispositivos de red como servidores, routers, switchs, host, cámaras IP.
  4. Documentar implementación física y lógica: hacer tabla de los cables utilizados en cada tipo de conexión, MDF e IDF, tabla de direccionamiento IP, VLAN.

martes, 1 de marzo de 2016

STP


El protocolo spanning tree (STP) fue desarrollado para enfrentar estos inconvenientes. STP asegura que exista sólo una ruta lógica entre todos los destinos de la red, al realizar un bloque de forma intencional a aquellas rutas redundantes que puedan ocasionar un bucle.
Teoría: http://190.1.137.234/Cisco/Metrotel/Material%20de%20Estudio%20Certificacion/STPconPacketTracer.pdf

Actividades:
http://blog.juliopari.com/configuracion-del-protocolo-spanning-tree-en-un-switch-de-capa-2/
http://carlosredes23.blogspot.mx/2013/05/protocolospanning-tree-stp-el_7.html

VTP

El Protocolo de troncal VLAN (VTP) reduce la administración en una red conmutada. Cuando configure una VLAN nueva en un servidor VTP, se distribuye la VLAN por todos los switches del dominio. Esto reduce la necesidad de configurar la misma VLAN en todas partes.
Actividades: 
http://wwwc3viry.blogspot.mx/2011/10/actividad-de-packet-tracer-442-reto-de.html
https://newfly.wordpress.com/2012/04/12/configuracion-vtp/

martes, 9 de febrero de 2016

Armar roseta

Material:
  1. Cable de par trenzado UTP categoría 5e o 6.
  2. Conector hembra de roseta para conector RJ-45
  3. Roseta: caja y marcos para encajar el conector hembra (dependiendo del modelo de roseta que elijan)
  4. 1 Conector normal RJ45
    Además traer 1 cable de red ya ponchado, un cuter y pinzas ponchadoras
    (Insertadora o crimpadora (Mtra la traé))
Pasos:
http://informatica.gonzalonazareno.org/plataforma/pluginfile.php/1559/mod_resource/content/0/1-4_Montaje_de_una_roseta.pdf
http://informatica.iescuravalera.es/iflica/gtfinal/libro/elementos_roseta.html

Configuración de cables:
https://camber1redes.wordpress.com/montar-las-clavijas-rj45/

Redes VLAN

Ejemplos de configuración:
https://todopacketracer.wordpress.com/2011/10/18/configuracion-de-vlans/
http://wwwc3viry.blogspot.mx/2011/10/actividad-de-packet-tracer-351.html
https://conaleptecnologiascelaya.files.wordpress.com/2015/10/documento.pdf

Ejercicios:
Hacer 2 VLAN, una de sistemas (PCs 0, 1, 4 y 5) y otra de ventas (PCs 2, 3, 6 y7)

Tarea:

Introducción a las Redes

http://www.ie.itcr.ac.cr/marin/telematica/lan/1.0RedesIntroduccion.pdf

domingo, 7 de febrero de 2016

Práctica 1

Realiza las siguientes redes en Cisco Packet Tracer:
1. 
2. 
Elabora un reporte de las 2 redes, donde indiques el tipo de red utilizada, las direcciones de red, los servicios, cables así como los dispositivos utilizados. Realiza una prueba de simulación, da clic sobre algún protocolo y PDU. Analiza la información mostrada.