miércoles, 11 de febrero de 2015

MODULO 5

Instituto Tecnologico de San Juan del Rio



Redes WAN 

Unidad V
 
Alumno Ramirez Gudiño Ivan 
 
No Control 11590509

Profesora:M.C Claudia Morales Castro 


Periodo Enero-Junio 



Módulo 5

Servicios del Trabajo a distancia y de direccionamiento IP

Competencias a desarrollar:
Desarrollar propuestas de infraestructura que permitan los servicios de trabajadores a distancia en una red privada y pública, considerando como solución la implementación de DHCP y NAT, para compensar el crecimiento de las tecnologías IP.

TEMARIO:
5.1 Servicios del trabajo a distancia
5.1.1 Servicios de banda ancha.
5.1.1.1 Conexión a la WAN de los trabajadores a distancia.
5.1.1.2 Cable.
5.1.1.3 DSL.
5.1.1.4 Conexión inalámbrica de banda ancha.
5.1.2 Tecnología VPN.
5.1.2.1 Características, componentes y ventajas de las redes VPN
5.1.2.2 Tipos de VPN.
5.1.2.3 Tunneling de VPN.
5.1.2.4 Protocolos de seguridad IP sec.
5.2 Servicios de direccionamiento IP.
5.2.1 DHCP.
5.2.1.1 Funcionamiento de DHCP.
5.2.1.2 Configuración de un cliente y servidor de DHCP.
5.2.1.3 Relay DHCP.
5.2.2 Escalamiento de redes con NAT.
5.2.2.1 Direccionamiento IP público y privado.
5.2.2.2 Ventajas y desventajas del uso de NAT.
5.2.2.3 Configuración de NAT estática, dinámica y sobrecarga
5.2.3 Direccionamiento IPv6.
5.2.4 Estrategias de transición a IPv6.
5.2.5 Tunneling IPv6.
5.2.6 Configuración de RIPng con IPv6.
5.3 Herramientas y metodologías para la resolución de problemas de red.



ACTIVIDAD 1 Servicios de banda ancha
NOTA PARA EL USUARIO: Si bien puede completar esta actividad sin instrucciones impresas, se ofrece una versión en PDF en la sección de texto de la misma página desde la que inició esta actividad.
Objetivos de aprendizaje
  • Conectar el ISP a la nube de Internet
  • Agregar dispositivos WAN
  • Conectar un dispositivo WAN a la nube de Internet
  • Conectar las PC de teletrabajador a los dispositivos WAN
  • Probar la conectividad

ACTIVIDAD 2 CONFIGURACION DE VPN

En esta actividad, configurará dos routers para admitir una VPN con IPsec de sitio a sitio para el tráfico que fluye de sus respectivas LAN. El tráfico de la VPN con IPsec pasa a través de otro router que no tiene conocimiento de la VPN. IPsec proporciona una transmisión segura de la información confidencial a través de redes sin protección, como Internet. IPsec funciona en la capa de red, por lo que protege y autentica los paquetes IP entre los dispositivos IPsec participantes (peers), como los routers Cisco



ACTIVIDAD 3 ALTERNATIVAS DE CONFIGURACION DE DHCP








 5. Configuración de DHCP mediante easy IP

 Si bien puede completar esta actividad sin instrucciones impresas, se ofrece una versión en PDF en la sección de texto de la misma página desde la que inició esta actividad.


 6. Configuración de DHCP RELAY
Configure la topología indicada en el archivo anexo de la actividad 6, anexe su documentación
 



  7.-  Configuración y verificación de una NAT estática

 Descargue la actividad anexa 7 siga las instrucciones para su realización en packet tracer.



 8.-   Configuración y verificación de una NAT DINÁMICA
 Descargue la actividad anexa 8A siga las instrucciones para





















MODULO 4

Instituto Tecnologico de San Juan del Rio



Redes WAN 

Unidad IV
 
Alumno Ramirez Gudiño Ivan 
 
No Control 11590509

Profesora:M.C Claudia Morales Castro 


Periodo Enero-Junio 



Protección de la red

Competencia: Configurar la seguridad básica del router incluyendo en el diseño reglas de acceso para la permisión o denegación de servicios en la red, tomando en cuenta protocolos y puertos de comunicación.

TEMARIO
4.1 Seguridad de la red.
4.1.1 Amenazas comunes a la seguridad.
4.1.2 Tipos de ataques a las redes.
4.1.3 Técnicas generales de mitigación.
4.1.4 La rueda de seguridad de la red.
4.1.5 La política de seguridad de la empresa.
4.2 Administración de la seguridad en los routers
4.3 Administración de las imágenes del IOS de Cisco: copias de seguridad, recuperación y actualización
4.4 Recuperación de una contraseña de router perdida
4.5 ACL para la protección de redes
4.5.1 Funcionamiento de las ACL.
4.5.2 Tipos de ACL.
4.5.3 Pautas generales para la creación de las ACL.
4.5.4 Configuración
4.5.5 ACL complejas.

Actividad 1
La seguridad en las redes Expocicion


Esta actividad se llevó a cabo por equipos en los que se repartieron temas básicos de seguridad para exponerlos después en clase, el mapa que le tocó realizar a mi equipo fue un mapa cognitivo de cajas y el tema que se desarrolló fue dentro de las amenazas comunes a la seguridad, enfocándonos más al tema de tipos de ataques a redes y dentro de estos tipos se realizó el mapa de la denegación de servicio, los virus, los gusanos y los caballos de troya.
 Actividad 2
Definición de políticas de seguridad

En esta actividad se tomó en cuenta un ejemplo de las políticas de seguridad que se habían implementado en una empresa, pero se enfocó a realizar políticas de seguridad para una empresa  Se enfocó en seis aspectos donde se necesitan políticas de seguridad, estos son en cuentas de usuarios, internet, correo electrónico, la red interna, políticas de uso de computadoras, impresoras y periféricos, así como otras políticas.


 Actividad 3
Configuración de la autenticación OSPF


Con esta práctica se realizó la configuración de autenticación simple de OSPF, pero también se pudieron ver configuraciones de una autenticación diferente como es la de MD5. Esto sirve para tener una introducción a este tema de configuraciones de autenticación.



Actividad 4 
Servidor TFTP para actualizar imagen IOS de Cisco

En esta simulación se hizo la actualización de la imagen IOS del router utilizando un servidor TFTP que contenía las imágenes que se tenían disponibles para actualizar el router. Primero se tiene que verificar la imagen del IOS para conocer datos como su versión.
En esta simulación se hizo la actualización de la imagen IOS del router utilizando un servidor TFTP que contenía las imágenes que se tenían disponibles para actualizar el router. Primero se tiene que verificar la imagen del IOS para conocer datos como su versión.
 

 Actividad 5
Desafío de integración de aptitudes

Dentro de esta actividad se lleva a cabo un desafío para resolver los temas que se han venido realizando. Aquí se tienen los dispositivos que ya se han venido configurando, además de servir como una forma de practicar los conocimientos que se adquieren conforme se ven los temas.

 Actividad 6 

Desafío de integración de aptitudes del Packet Tracer

Si bien puede completar esta actividad sin instrucciones impresas, se ofrece una versión en PDF en la sección de texto de la misma página desde la que inició esta actividad.





Actividad 7
WildCard Masks

Esta actividad, es un repaso del cálculo de máscaras wildcard. Estas máscaras se utilizan desde que se conoce la configuración del protocolo EIGRP, pero en esta ocasión se toma en cuenta también si se refiere a un host o si se refiere a una red. Estas wildcard son parecidas a las que ya se utilizaban pero tienen sus variaciones, todo depende de lo que se quiere bloquear o permitir, partiendo de ahí se puede saber qué wildcard se va a utilizar.





Actividad 9
 Configuración y verificación de las ACL nombradas estándar
Objetivo
  • Crear una lista de control de acceso nombradas estándar (ACL).
  • Probar la funcionalidad ACL.





 Activida 10

Configuración de las ACL estándar

Si bien puede completar esta actividad sin instrucciones impresas, se ofrece una versión en PDF en la sección de texto de la misma página desde la que inició esta actividad.




Actividad 11
Configuración de las ACL extendidas
Si bien puede completar esta actividad sin instrucciones impresas, se ofrece una versión en PDF en la sección de texto de la misma página desde la que inició esta actividad.





  Actividad 12
Lee cuidadosamente los puntos 541 hasta 544 de la plataforma, posteriormente elabora un MAPA CONCEPTUAL el el cual le imprimas tu toque personal creativo, usando además colores diferentes, con el propósito de describir los conceptos fundamentales de estos tipos de ACLs.


Actividad 13
Desafío de listas de control de acceso
  Esta actividad es una variación de la práctica de laboratorio 5.5.2. Es posible que Packet Tracer no admita todas las tareas especificadas en la práctica de laboratorio. Esta actividad no debe considerarse equivalente a completar la práctica de laboratorio. Packet Tracer no reemplaza la experiencia de la práctica de laboratorio con equipos reales.


 
Actividad 14 
Desafío de habilidades de integración de Packet Tracer
Si bien puede completar esta actividad sin instrucciones impresas, se ofrece una versión en PDF en la sección de texto de la misma página desde la que inició esta actividad.

 

Actividad 16
Configuración y verificación de las ACL extendidas
Objetivo

  • Configurar una ACL ampliada para filtrar con los números de puerto.
  • Verificar que la ACL ampliada funcione.


Práctica física
Práctica 5.5.2: Reto de listas de control de acceso


En esta práctica física, las indicaciones del manual requerían que se realizaran configuraciones de ACLs, teniendo que realizar tanto el diseño como la configuración de estas listas de acceso, utilizando tando las estándar como las ampliadas. Como siempre también se necesitaban las configuraciones básicas, además que sirve de práctica para la resolución de problemas que se presenten cuando se quieren implementar estas listas.
 

MODULO 3


Instituto Tecnologico de San Juan del Rio



Redes WAN 

Unidad III
 
Alumno Ramirez Gudiño Ivan 
 
No Control 11590509

Profesora:M.C Claudia Morales Castro 


Periodo Enero-Junio 
 
FRAME RELAY


Competencias a desarrollar:
Implementar circuitos virtuales permanentes, incluyendo la resolución de problemas relacionados con la posibilidad de conexión, la configuración de subinterfaces y la resolución de problemas de una configuración de frame relay.



TEMARIO
3.1 Introducción a la tecnología Frame Relay.
3.1.1 Circuitos virtuales.
3.1.2 Encapsulación Frame Relay.
3.1.3 Topologías de Frame Relay
3.1.4 Asignación de direcciones Frame Relay.
3.2 Configuración de Frame Relay.
3.2.1 Configuración básica
3.2.2 Configuración de mapas estáticos de Frame Relay.
3.2.3 Configuración de las subinterfaces de Frame Relay
3.3 Conceptos avanzados de Frame Relay.
3.3.1 Solución de problemas relacionados a la posibilidad de conexión.
3.3.2 Pago de Frame Relay.




Actividad 1
Conceptos básicos de Frame Relay

Dentro de esta actividad se empezó a ver lo relacionado con Frame Relay, es así como se da inicio con un cuestionario en el que se hace un resumen de los conceptos básicos de Frame Relay. Tomando en cuenta los conceptos principales únicamente, estos conceptos son los que se consideran más necesarios para poder saber lo que se tiene que saber acerca del Frame Relay antes de empezar a aprender a configurarlo.





Actividad 2
Configuración básica de Frame Relay con mapas estáticos
Después de conocer los conceptos básicos se procede a aprender la manera de configurar el Frame Relay, esto se logra con una práctica descargada de la plataforma. En esta se ven los comandos que sirven para lo básico del Frame Relay para empezar a acostumbrarse a la manera de realizar estas configuraciones.



Actividad 3.
Frame Relay  Case Study




Actividad 4. 
Frame Relay  hub and spoke

se configuro la siguiente topologia  con un router llamado HUB y el otro SPOKE por medio de mapeo en las redes para su configuracion y asi poder tener comunicacion entre los routers 


Actividad 5 .
Frame  Relay Point-to-Point
La siguiente topologia se configura utilizando prefijo 24 /28  con prefijo OSPF .
dar nombre a los router

Numero de control terminación par de europa
Numero de control terminación impar america
Numero de control con terminación 0  africa
y hacer ping de  R0-R 1  R2-R3


Actividad 6

Frame  Relay Point-to-Point & Multipoint
La siguiente topologia se realizo pormedio de point-to-point y multipoint
para poder hacer la comunicacion entre los routres  point-to-point de san francisco a toronto
y de san francisco mexico y new york  multipoint




Actividad 7. 
Frame Relay  full mesh

Se Utilizo  subinterfaces para configurar el siguiente topología. R1, R2 y R3 usar subinterfaces multipunto, una malla completa de PVC, y las direcciones IPv4 y 
utiliza comandos mapa frame relay .




 
  Actividad 3.5.1


En esta práctica de laboratorio, se aprenderá a configurar la encapsulación Frame Relay en
Enlaces seriales a través de la red que se muestra en el diagrama de topología. También se
Aprenderá a configurar un router como switch Frame Relay.

 Actividad 3.5.3
En esta practica se configuro pormedio de mapeo para lograr su configuracion  y el protocolo de eigrp para hacer una comunicacion y hacer unas rutas sumarizadas para la comunicacion 

Actividad 3.6.1
DESAFIO


Esta actividad le permite practicar diversas aptitudes, incluso la configuración de Frame Relay, PPP con CHAP, enrutamiento estático y predeterminado, VTP y VLAN



practica fisica 3.5.3


Como el nombre lo indica se realizó esta práctica configurando lo básico del Frame Relay, esto para seguir teniendo el conocimiento de estas configuraciones. En la práctica se indica que se conecta una nube, lo que se hace es simular esta nube con la ayuda de un router. Configurando en él lo que se configura para realizar conexiones de Frame Relay.