jueves, 24 de febrero de 2011

Práctica de CCNA (parte 5)

Esta es la parte final, agregamos un router que está preconfigurado y que debe funcionar en nuestro sistema autónomo de EIGRP, para lo cual revisamos la configuración y hacemos los ajustes necesarios.



Pueden descargar el archivo terminado aquí y el archivo con las configuraciones en blanco aquí.

Práctica de CCNA (parte 4)

En esta parte vamos a resolver un problema práctico, por cuestiones de seguridad la PC0 es la única que debe tener acceso al servidor de Facturación via HTTP, pero todo el demás tráfico debe estar permitido, para lo cual vamos a configurar una lista de acceso extendida (ACL) que nos permita seleccionar el protocolo que deseamos filtrar.

Algo muy importante a tomar en cuenta es que una lista de acceso filtra de manera secuencial los paquetes, es decir, cada paquete que pasa por la interfaz en cuestión se compara contra la primera línea del ACL, si no hace match se pasa a la segunda línea, y así sucesivamente, hasta que hace match en alguna regla y se permite o se bloquea su paso, pero la comparación se detiene en el primer match, por lo que no hay posibilidades de que haya un segundo match en la lista de acceso.

Después de la configuración comprobamos que el servicio de http del servidor de finanzas sólo está disponible para la PC0.

PC0: 192.168.0.2
Finanzas: 10.0.0.2

miércoles, 23 de febrero de 2011

Práctica de CCNA (parte 3)

Ahora configuramos EIGRP en los 3 routers y arreglamos un problema en la LAN.



Es importante detectar que puede estar saliendo mal, como ven, al final el router LANs tiene conectividad hacia los servers, pero no sus hosts, y debemos encontrar que puede estar mal configurado.

Práctica de CCNA (parte 2)

En esta continuación cableamos la parte LANs y configuramos la int Fa0/0 del router LANs, y configuramos DHCP.
En el router Core activamos DHCP sobre la Fa0/0.

continuaremos con configurar el ruteo con EIGRP en el siguiente post.

Práctica de CCNA (parte1)

En esta parte configuramos las dos interfaces seriales entre los routers;  del Core a Servers con encapsulación HDLC, y de Core a LANs con PPP.

Es importante entender como hacer estas configuraciones.

lunes, 21 de febrero de 2011

WAN Assesment 1

1.¿Cuál es el comando para ver la encapsulación utilizada en la interfaz Serial 0/0/0?.
2. ¿Cuáles son los comandos para configurar encapsulación PPP en la S/0?.
3. ¿cómo configuramos el nombre de usuario ipref y password cisco para autenticación con PPP?.
4. Escriba los comandos para activar la autenticación CHAP en una interfaz serial.
5. Escriba los comandos para configurar los números de DLCI para las dos interfaces seriales a 0 y 1, usa 16 para s0 y 17 para s1.
6. Escriba los comandos para configurar una oficina remota usando una subinterfaz punto a punto. Use DLCI 16 y la IP de 172.16.60.1/24.
7. ¿Qué protocolo utulizaríamos si tienes una conexión xDSL y necesitas autenticación?.
8. ¿Cuáles son los 3 protocolos especificados en PPP?.
9. Para proveer seguridad en un túnel de VPN, ¿que suite de protocolos usarías?
10. ¿Cuáles son las 3 catategorías típicas de VPN?

martes, 15 de febrero de 2011

NAT estático

En esta ocasión veremos como configurar un NAT estático. Tenemos dos routers, en uno de ellos tengo una ruta estática que indica que la dirección 4.2.2.2 está a través del siguiente router, y sin embargo, al hacer un ping desde el host del lado izquierdo, no alcanza su destino, ya que no existe la dirección IP 4.2.2.2 configurada en nuestro escenario.

A continuación veremos como se configura el NAT estático en el Router1 para que traduzca la dirección 4.2.2.2 a una 172.16.0.2, que es el host del lado derecho, con lo cual el ping es exitoso, y utilizamos los comandos:
#show ip nat translation
#debug ip nat
para ver el funcionamiento del NAT, pueden utilizar el archivo de Packet Tracer que se creó.