PDF de programación - Redes escalables I

Imágen de pdf Redes escalables I

Redes escalables Igráfica de visualizaciones

Publicado el 8 de Julio del 2018
470 visualizaciones desde el 8 de Julio del 2018
656,0 KB
18 paginas
Creado hace 9a (23/05/2014)
PORTAFOLIO DE EVIDENCIAS

REDES ESCALABLES I







INTRODUCCIÓN:

Una vez que se concluyó la asignatura correspondiente a
instalación y configuración de redes, hemos comprendido el uso
de diferentes tecnologías de red, que se usan y distribuyen bajo
los distintos sistemas operativos.

Ahora es el turno de seguir conociendo esta tecnología que es el
uso de hardware y tecnologías cisco. Que permiten implementar
todos los protocolos de red en sus distintitas capas de modelo
OSI.

Seguiremos interactuando con el uso de hardware físico cisco,
Pero antes de pasar a la configuración física, tenemos que
recurrir al software conocido como packet tracer que es
precisamente un simulador de la empresa cisco, que permite
conocer y manipular su hardware que ellos comercializan.

Es una serie de entrenador, para todos aquellos que desean
conocer las tecnologías cisco, o aquellos que quieren una
certificación cisco.






 Listas de acceso:


Son un mecanismo, que permite regular el comportamiento
general o individual en una red, para su acceso o salida a
un determinado recurso, que se encuentre en la red.

Cabe mencionar, que las listas de acceso tienen dos categorías:

 Estándares.
 Extendidas.



Algunas notas del tema:







PRÁCTICA #1

Se tiene la siguiente topología:



Se debe construir la siguiente topología, que contenga los elementos
que se describen abajo:

a) Pc’s.
b) Switch’s 2960
c) Router’s 2811
d) Servidores.


Por medio del protocolo de enrutamiento que se desee se
deben comunicar todos los elementos de la red.
Obedeciendo a la siguiente distribución de red:
 172.16.29.0
 172.16.30.0
 172.16.31.0




 172.16.32.0
 172.16.33.0
 172.16.34.0


Con las máscaras /24.

Y para los seriales:
Red: 192.168.0.0
Mascara: /30


Configuración de la práctica:

El objetivo con esto es delimitar el acceso únicamente,
A los clientes correspondientes para que estos puedan
ingresar a su respectivo servidor.

Mercadotécnica y Contabilidad; Servidor 1 Pero no a
Servidor 2.

RH : Servidor 2 Pero no a Servidor 1

RH

access-list 20 deny 172.16.33.0 0.0.0.255
interface fa0/0
ip access-group 20 out



Router>enable
Router#config t




Enter configuration commands, one per line. End with
CNTL/Z.
Router(config)#
Router(config)#access-list 20 deny 172.16.29.0 0.0.0.255
Router(config)#interface fa0/0
Router(config-if)#ip access-group 20 out
Router(config-if)#

Router(config)#access-list 20 deny 172.16.31.0 0.0.0.255

Router(config)#interface fa0/0
Router(config-if)#ip access-group 20 out
Router(config-if)#

Router>enable
Router#config t
Enter configuration commands, one per line. End with
CNTL/Z.
Router(config)#
Router(config)#
Router(config)#access-list 20 deny 172.16.33.0 0.0.0.255
Router(config)#interface fa0/0
Router(config-if)#ip access-group 20 out
Router(config-if)#
/****************
Router>enable
Router#config t
Enter configuration commands, one per line. End with
CNTL/Z.
Router(config)#
Router(config)#
Router(config)#access-list 20 deny 172.16.32.0 0.0.0.255
Router(config)#interface fa0/0




Router(config-if)#ip access-group 20 out
Router(config-if)#
/***************



Ya solo con el elemento Cloud, solo procedemos a unir las
redes de los pc’s que deseamos que pertenezcan a
nuestra lista de acceso. Y realizar las pruebas.

Salidas en pantalla:











PRÁCTICA #2

SERVIDOR WEB FILTRADO ACL.

Creación de listas de acceso personalizadas, para filtrar conexiones
por mascara de red. Tipo comodín



Se tiene la siguiente topología.



Se configurar la red, con la distribución de ip antes mencionadas la red
contara:

 Servidor Web centralizado bajo un router que contenga la

pagina: www.uno.com







NOTA : Si solo quiero permitir el acceso a la red:
192.168.0.16
Pues lo mas recamando es usar , listas de acceso tipo
permit y no deny , porque solo queremos permitir una red y
denegar dos , esto se hace con la necesidad de no hacer
más grande la configuración.


Access-list 20 permit 192.168.0.16 255.255.255.15

Y Sobre la interfaz donde se conecta directamente el servicio a aplicar
la lista se configura lo siguiente.



#Interface fa0/0

# Ip access-group 20 out.



Por que se denota que la mascar comodín es la 255.255.255.15
por y no la que corresponde a /28 que es 255.255.255.240



Es por que se realiza una configuración binaria.

192.168.000.1111 = 1111 =15

Es por eso que se coloca de esa manera

Y así como se regula el acceso a esta página:





Desde host volqueado debe pasar esto;







PRÁCTICA #3

DOS SERVIDORES WEB FILTRADO ACL.

 Teniendo en cuenta la construcción de la siguiente

topología:



La red cuenta con dos servidores dns:

1 ) www.uno.com

2) www.dos.com

Respectivamente ambos servidores solo deberán proveer de servicio a
determinadas redes es decir.

www.uno.com : Solo deberá proveer de servicio a la red 192.168.0.16

www.dos.com : A las redes 192.168.0.32 y 192.168.0.40




Entonces para esto la configuración para el primer servidor se queda
tal cual la teníamos en el al configuración de la practica anterior.

Y para el acceso del segundo servidor se deberá realizar una lista de
acceso que regule el acceso a las redes asignadas, es decir que solo
permita esas dos redes y excluya ala 192.168.0.16.

La regla de acceso quedaría:



Y las configuraciones de access-group así:

Interface fa0/1

Ip access-group 21 out.



Desde la red que puede llegar a: www.dos.com






Desde la red que puede llegar a: www.uno.com



Nota: Si se elimina las listas de acceso todas la pc’s tienen
acceso a cualquier pagina.







PRÁCTICA #4

LISTAS DE ACCESO EXTENDIDAS



 Se pretende utilizar listas de acceso extendidas para bloquear

acceso a diferentes puertos en específico.


Teniendo la siguiente topología de red:


Que contiene lo siguiente:

 Servidor Web : www.uno.com
 Cuenta con 2 clientes.
 Una configuración de router con telnet.



Port # 23

Se crearan las siguientes rutas de acceso que definan lo
siguiente:






 La pc administrador llegar por servicio de telnet al router que

tiene la configuración telnet.

 Pero no llegara al servidor web.

 La pc con nombre cliente no podrá llegar a la administración por

telnet. Pero si podrá visualiza la página web.



Llega telnet. 192.168.0.34

Pass: cisco

Admin.







Cliente.
Pagina: www.uno.com







Administrador



Cliente
  • Links de descarga
http://lwp-l.com/pdf12399

Comentarios de: Redes escalables I (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios...
CerrarCerrar
CerrarCerrar
Cerrar

Tienes que ser un usuario registrado para poder insertar imágenes, archivos y/o videos.

Puedes registrarte o validarte desde aquí.

Codigo
Negrita
Subrayado
Tachado
Cursiva
Insertar enlace
Imagen externa
Emoticon
Tabular
Centrar
Titulo
Linea
Disminuir
Aumentar
Vista preliminar
sonreir
dientes
lengua
guiño
enfadado
confundido
llorar
avergonzado
sorprendido
triste
sol
estrella
jarra
camara
taza de cafe
email
beso
bombilla
amor
mal
bien
Es necesario revisar y aceptar las políticas de privacidad