viernes, 31 de julio de 2015

Actividad 8

Subinterfaces P to P, and Multipoint





Conclusión:
Para esta práctica se hicieron uso de los conocimientos adquiridos para la configuración del FR, y ahora se configuraron de multipunto con el comando multipoint para las subinterfaces.

jueves, 30 de julio de 2015

Actividad 9

Frame Relay Full mesh

Use subinterfaces to configure the next topology. R1, R2, and R3 use multipoint subinterfaces, a full mesh of PVCs, and IPv4 addresses 192.168.9.65, .66, and .67, respectively.
Figure 1 reviews some of those details. This post looks at the configuration that uses frame-relay map commands.




Conclusión:
Para esta actividad se hiso uso de las configuraciones de FR vistas a lo largo de la unidad, lo cual no fue de gran dificultad. Se configuraron 3 switches y la nube con mapas estáticos.

miércoles, 29 de julio de 2015

Actividad 10

PT 3.6.1





Conclusión:
En esta actividad se implementaron todos los conocimientos adquiridos en los anteriores Cisco, ya que se realizaron configuraciones de Vlans, redes estáticas y los nuevos temas de configuración de FR, todo en una sola práctica.

martes, 28 de julio de 2015

Actividad Manual

Práctica de Laboratorio 3.5.1: Frame relay básico


Objetivos de aprendizaje

  • Al completar esta práctica de laboratorio, el usuario podrá:
  • Cablear una red según el diagrama de topología
  • Borrar la configuración de inicio y recargar un router al estado por defecto
  • Realizar tareas de configuración básicas en un router
  • Configurar y activar interfaces
  • Configurar el enrutamiento EIGRP en todos los routers
  • Configurar la encapsulación Frame Relay en todas las interfaces seriales
  • Configurar un router como switch Frame Relay
  • Comprender los resultados de los comandos show frame-relay
  • Aprender los efectos del comando debug frame-relay lmi
  • Interrumpir intencionalmente y restaurar un enlace Frame Relay
  • Cambiar el tipo de encapsulación Frame Relay del tipo por defecto de Cisco a IETF
  • Cambiar el tipo de LMI Frame Relay de Cisco a ANSI
  • Configurar una subinterfaz Frame Relay


Conclusión:
En la realización de esta práctica se implementaron los comandos vistos, lo cual no fue de gran dificultad. Aprendí que un router puede simular una nube implementando algunos comandos de configuración, y así de esta forma por medio de estos poder tener comunicación en la red.


lunes, 27 de julio de 2015

Modulo 4


Instituto Tecnológico de San Juan del Río


CISCO IV         Redes WAN


Módulo 4

ACL


Alondra Domingo Rubio

Práctica Física

Práctica de Laboratorio 3.5.2: Reto de configuración de Frame Relay



Conclusión:
Se realizó la práctica física en equipo donde se pudieron ver los resultados de las configuraciones de frame-relay switching de un router, el cual se configuro como nube y se observó que si se pueden realizar estas configuraciones de esta forma.
Su configuración fue rápida y sencilla ya que ya se había realizado en una actividad anterior algo parecida a esta.

domingo, 26 de julio de 2015

Actividad 1

Exposiciones



Conclusión:
Se expusieron varios temas sobre las amenazas más comunes a la seguridad y las formas, software o medidas preventivas que pudiesen implementarse para cada situación.
Hoy en día el uso de las TIC'S nos hace vulnerables a todo tipo de ataques y debido a esto se han creado herramientas de ayuda para evitar estas situaciones.


sábado, 25 de julio de 2015

Actividad 2

Definición de políticas de seguridad

 Conclusión:
Las políticas que se investigaron nos hace ver que para todo lo que encontramos y usamos del Internet, redes y otros servicios, existen una gran variedad de políticas que nos ayudan a prevenir algunos ataques que suelen suceder más comúnmente.

viernes, 24 de julio de 2015

Actividad 3

Copia de Flash de Router y Switch



                       

Conclusión:
En esta actividad se realizó una copia de la flash de un router cisco y un switch mediante la implementación de los comandos correctos copy tftp flash. La práctica se realizó con cable de consola solamente.

jueves, 23 de julio de 2015

Actividad 4

Actividad 4.5.4





Conclusión:
Se realizó una vez más una copia de la flash pero ahora en PT la cual no tuvo mayor complicación, ya que se había realizado previamente una actividad igual a esta. Se detectó un error en el nombre de la flash.

miércoles, 22 de julio de 2015

Actividad 5

Desafío




Conclusión:
Para esta actividad se hiso uso de conocimientos previos de CISCO II, ya que se aplico un protocolo y rutas predeterminadas, y nuevamente se realizó una copia de la flash en los 3 routers. Se realizó la actividad de manera fácil.

martes, 21 de julio de 2015

Actividad 6

Wildcard Mask Problems



Conclusión:
Con esta actividad aprendimos como obtener la wilcard de una red o de una subred. Es de gran importancia aprender a obtenerlas ya que con esto se estará trabajando en esta unidad de ALC'S.

lunes, 20 de julio de 2015

Actividad 7

Aplicación ACL Standard



      

Conclusión:
En esta práctica se aprendió a configurar una ACL estándar y se usó el protocolo EIGRP 100. Las ACL estándar son la forma sencilla de configurar las ACL'S. Estas nos permiten permitir o denegar cierto tráfico de paquetes, lo cual es de gran ayuda si tenemos una empresa grande o una red muy transitada.


domingo, 19 de julio de 2015

Actividad 8

Aplicación de ACL Standard




Conclusión:
En esta actividad se configuraron ACL'S standard y una ACL standar nombrada que se configura con el comando ip access-list standard nombre_acl, a la cual también se le puede decir que tipo de información puede o no viajar a través de alguna red o redes específicas.


sábado, 18 de julio de 2015

Actividad 9

Configuring and verifying VTY restrictions


  

Conclusión:
En la actividad se implementaron vlan's y nuevamente las ACL's standard y nombradas. La práctica pedía permitir cierta red transitar con la ACL standard ADMIN-MC. 



viernes, 17 de julio de 2015

Actividad 10

Extended Access List Placement




Conclusión:
En esta actividad se aprendió que las listas de acceso extendidas se configurar más cerca del origen a lo contrario de las estándar. Aquí se identificaron las ACL'S y se anotaron los nombres de los routers y las interfaces en las que se deben de agrupar dependiendo.

jueves, 16 de julio de 2015

Actividad 11

Actividad 5.3.4




Conclusión:
En la actividad se implementaron varias listas de acceso las cuales en lo personal fueron algo confusas ya que el orden en las que son introducidas también importa, es decir, si negamos algo completamente y después lo permitimos no se ejecutará esta última ACL ya que se toma en cuenta solo la primera.

miércoles, 15 de julio de 2015

Actividad 12

ACLS Extendidas




Conclusión:
Para esta actividad se realizaron varias listas de acceso en la misma red y para esto se hiso copia del mismo archivo solo con configuración del protocolo OSPF. Las ACL nos permitieron denegar ciertotipo de tráfico a la red y permitir otros.

martes, 14 de julio de 2015

Actividad 13

Mapa Conceptual



Conclusión:
En la actividad se realizó un mapa conceptual de las ACL complejas, con el fin de aprender más cobre estas y sus tipos. Fué una actividad sencilla de realizar.

lunes, 13 de julio de 2015

Actividad 14


Actividad 5.5.2: Desafío listas de control de acceso



Conclusión:
Se implementaron ACL'S extendidas y estándar en los 3 routers, por alguna razón no aceptaba el nombre de una ACL y por esa misma razón la actividad solo permitió llegar al 97 %.

domingo, 12 de julio de 2015

Actividad 15


Desafío de habilidades de integración de PT




Conclusión:
En esta actividad se realizó configuración de frame relay y de ACL que debieron permitir y negar los tráficos de red que se pedían. Fue un reto ya que se utilizaron los conocimientos adquiridos durante la unidad.


sábado, 11 de julio de 2015

Actividad 16

Configuración y verificación de las ACL extendidas con una DMZ



Conclusión:
Una ves realizada una actividad sobre servidores previamente como actividad en clase, se aprendió cómo configurar y cómo funcionan estos. Esta práctica se implementaron ACL'S que nos permitieron permitir o negar estos tipos de servicios, y ahora que ya se tenia el conocimiento de estos servicios se pudieron realizar las pruebas necesarias para comprobar la funcionalidad de la ACL.

viernes, 10 de julio de 2015

Actividad 17

Configuración y verificación de las ACL extendidas




Conclusión:
Para esta actividad se utilizaron dos servidores a los cuales se les restringió o permitió envío de algún tipo de datos a través del ISP. Se debió contestar unas preguntas. Aprendí a hacer una ACL con rango como ip access-list 100 permit tcp any 192.168.1.0 0.0.0.255 range 20 80, con la palabra range.