Instituto Tecnológico de San Juan del Río.
REDES WAN
Protección a la Red.
Ana Karen Trejo Olvera.
10590392
Claudia Morales Castro.
Semestre Enero-Junio 2014
Módulo 4: Protección a la Red.
Actividad 1: Las seguridad en las redes.
En esta actividad se vio lo que es la seguridad en las redes mantener bajo protección de recursos y la información con la que se cuenta en la red, a través de procedimientos basados en la política de seguridad tales que permitan el control de lo actuado.
La seguridad debe ser transparente para usuarios finales. También la seguridad en cableado y que no se le meta algún virus a la computadora donde se tiene la información.
Aseguramiento de dispositivo, software de antivirus, sistemas que detecten intrusos y sistemas de prevención intrusos. Contra la admisión a la red, el software IOS (ISR) para VPN.
Actividad 2: Definición de políticas de seguridad.
La siguiente actividad es de la políticas de seguridad la cual trata de definiciones como cuenta de usuario, Internet, correo electrónico, red interna, políticas de uso de computadoras, impresoras y periféricos y otras políticas para el ITSJR.
En cuentas de usuario como ejemplo hacer un cuenta de correo para cada carrera, maestros y administrativos, así a cada carrera se puede prohibir ciertas páginas web y así haiga un seguimiento y control de cada usuario. Internet para haiga una seguridad cada cuenta de usuario se le asigne una contraseña sería larga para que los hackers no la puedan extraer. La red interna no guardar mucha información que no sea necesaria, no usar Internet cuando no se necesite, solo con fines de ver información para materias.
Actividad 3: Configuración de la autentificación de OSPF.
Esta actividad se hizo la configuración de autentificación OSPF como ya lo habíamos visto anteriormente, donde tenemos 3 routers, 2 switch y 2 PC aquí solamente se configura OSPF que por ejemplo en el R1 la área es de 0 con su autentificación en la serial también se hace la autentificación que ip ospf authentication-key cisco123, esto se vuelve a repetir en el R2 pero aquí se le agrega area 0 authentication message-digest y ip ospf message-digest-key 1 md5 cisco123.
Actividad 4: Servidor TFTP para actualizar imagen IOS de Cisco.
Esta actividad de actualizar la imagen de TFTP en packet tracer se pone un cable cruzado del servidor al router y en router se configura R2#copy flash dirección (copiar imagen donde se tiene la imagen)
#boot system flash. Se observa que este la imagen.
Actividad 5: Desafío de integración de aptitudes.
Esta actividad se pone lo que se ha visto en otras materias de redes donde se aplica ya lo que se sabe, aquí solamente en los 3 routers se hizo la configuración de autentificación OSPF como ya lo habíamos visto anteriormente, donde tenemos 3 routers, 2 switch y 2 PC aquí solamente se configura OSPF que por ejemplo en el R1 la área es de 0 con su autentificación en la serial también se hace la autentificación que ip ospf authentication-key cisco123, esto se vuelve a repetir en el R2 pero aquí se le agrega area 0 authentication message-digest y ip ospf message-digest-key 1 md5 cisco123.
Actividad 6: Respaldo IOS de Cisco.
La actividad de respaldo de la imagen se hizo física en el equipo que estamos que solamente se uso un computadora como servidor y el router y se uso un cable cruzado.
Actividad 7: Integración de aptitudes.
La actividad es en packet tracer donde se configuro ospf con área 0 y passive en los 3 routers,
el message con la configuración ip ospf message-digest-key 1 md5 en los 3 routers que se pone en las seriales.
En el servidor se observa que esta imagen en el router 2 con la configuración boot system files y flash files.
La imagen es C1841-ipbasek9-mz.124-12.bin
Práctica Manual 4.6.1:
En la práctica del manual que es configuración básica de seguridad, donde primero se colocaron los routers, servidor, switchs y pcs despues se conectaron con cables por ejemplo de router a router se utiliza cables seriales, de router a servidor cable cruzado, de router a switch cable directo y de switch a pc cable directo.
Ya que se tiene la topología se hace la configuración básica nombre en routers, deshabilitar el dns, poner las direcciones en fastethernet, seriales y pc, en caso del router 2 se hace una loopback, se hace configuración de contraseñas.
En los 3 routers se pone el enrutamiento rip, impedir la recepción no autorizada de actualizaciones de rip, se verifica que el enrutamiento rip funcione, se des habilita lo que no se utilice, administrar IOS y archivos de configuración.
Actividad 8: WildCards
Esta actividad se ve como se saca la wildcard ya sea con la network, host, permitir rangos son esas tres formas de sacar wildcards por ejemplo para network 172.16.0.0/255.255.0.0 la wildcard sería 0.0.255.255, para host 172.16.10.100 la wildacad sería 0.0.0.0 y para rangos from 132.43.48.0 to 132.43.63.255 la wildcard 1.1.0.0.
Son algunos ejemplos que realizamos en clase.
Actividad 9: Configuración ACL standard.
toda la configuración es en los routers, en el router1 #access-list 10 deny 192.168.10.0 0.0.0.255 #access-list 10 permit any #int fo/1 ip access-group 10 out.
para router2 #access-list 11 deny 192.168.11.0 0.0.0.255 #access-list 11 permit any #int s0/1/0 #ip access-group 11 out.
Y para el router3 #access-list standard NO_ACCESS #access-list deny 192.168.30.128 #permit any #int fo/1 ip access-group NO_ACCESS in
Actividad 10: Aplicaciones de las ACL standard.
colocaron los routers, servidor, switchs y pcs despues se conectaron con cables por ejemplo de router a router se utiliza cables seriales, de router a servidor cable cruzado, de router a switch cable directo y de switch a pc cable directo
Ya que se tiene la topología se hace la configuración básica nombre en routers, deshabilitar el dns, poner las direcciones en fastethernet, seriales y pc, en caso del router 2 se hace una loopback, se hace configuración de contraseñas.
Actividad 11: Ejercicios de configuración ACL standard.
En la actividad siguiente se colocaron los routers, servidor, switchs y pcs despues se conectaron con cables por ejemplo de router a router se utiliza cables seriales, de router a servidor cable cruzado, de router a switch cable directo y de switch a pc cable directo
Ya que se tiene la topología se hace la configuración básica nombre en routers, deshabilitar el dns, poner las direcciones en fastethernet, seriales y pc, en caso del router 2 se hace una loopback, se hace configuración de contraseñas.
Actividad 12: Ejercicio ACLS standard.
Para esta práctica toda la configuración es en los routers, en el router1 #access-list 10 deny 192.168.10.0 0.0.0.255 #access-list 10 permit any #int fo/1 ip access-group 10 out.
para router2 #access-list 11 deny 192.168.11.0 0.0.0.255 #access-list 11 permit any #int s0/1/0 #ip access-group 11 out.
Y para el router3 #access-list standard NO_ACCESS #access-list deny 192.168.30.128 #permit any #int fo/1 ip access-group NO_ACCESS in.
Todo se configura en los routers.
Todo se configura en los routers.
Práctica física 5.5.2:
Aquí esta práctica se hace en equipo que se hace toda la configuración igual que en el packet tracer pero ya en lo físico tanto conectar los cables, empezar con la configuración básica en los 3 routers para después meter el protocolo frame-relay que nos vamos guiando con el manual de prácticas ya que se termina la configuración de todos los routers y de la pc´s ahora hay que hacer pruebas para ver si funciona, mandar ping que primero a los routers y después que si funcione ahora entre los routers y finalmente a las pc´s.
Práctica manual 5.5.1:
En la actividad siguiente se colocaron los routers, servidor, switchs y pcs despues se conectaron con cables por ejemplo de router a router se utiliza cables seriales, de router a servidor cable cruzado, de router a switch cable directo y de switch a pc cable directo
Ya que se tiene la topología se hace la configuración básica nombre en routers, deshabilitar el dns, poner las direcciones en fastethernet, seriales y pc, en caso del router 2 se hace una loopback, se hace configuración de contraseñas.


























No hay comentarios:
Publicar un comentario