sábado, 10 de abril de 2010

Activitat 7.4.1 (Configuració bàsica de DHCP i NAT)

Configuracions dels routers:


Resultat final:


Activitat 7.2.8 (Escalabilitat de xarxes amb NAT)

Configurem ACL per permetre NAT i configurem NAT estàtica seguint les indicacions de l'enunciat.

Configurem NAT dinàmica amb sobrecàrrega, on haurem de configurar cada una de les interfícies:

Configurem el dispositiu ISP amb una ruta estàtica (ip route 209.165.202.128 255.255.255.224 serial0/0/0).

Ara comprovem que podem fer ping des dels PC's


Observant el paquet que s'origina a PC1, veiem com l'adreça d'orígen és 192.168.10.10 i es tradueix a la sortida com 209.165.201.30

Activitat 7.1.8 (Configuració de DHCP mitjançant Easy IP)

Configurem els routers amb Easy IP com ens diu l'enunciat, i comprovem que quan cliquem a DHCP a cada PC es completa la configuració de les IP's automàticament.

Verifiquem l'operació DHCP als routers:


Configurem el servidor DNS amb entrades DNS:


Resultat:


lunes, 15 de marzo de 2010

Activitat 5.5.1 (Llistes de control d'accés bàsiques)

Configurem tots els dispositius amb les comandes Cisco que hem anat aprenent i seguint la taula d'especificacions que se'ns proporciona a la pràctica...


Configurem ACL estàndar:


Configurem ACL estesa:


Resultat:

miércoles, 10 de marzo de 2010

Activitat 5.3.4 (Configuració de les ACL esteses)

Configuració ACL's esteses numerades per R1:

Para la red 192.168.10.0/24, bloquee el acceso Telnet a todas las ubicaciones y el acceso TFTP al servidor Web/TFTP corporativo en 192.168.20.254. Se permite todo el acceso restante.


Para la red 192.168.11.0/24, permita el acceso TFTP y el acceso Web al servidor Web/TFTP corporativo en 192.168.20.254. Bloquee el resto del tráfico de la red 192.168.11.0/24 a la red 192.168.20.0/24. Se permite todo el acceso restante.


Comprovem les ACL's (show access-lists):


Aplicar sentències a les interfícies:

Comprovem que s'han afegit les ordres dels ACL's a les interfícies correctes i que apareixen a la configuració en execució del R1:


Provar les ACL configurades a R1:


Configuració ACL's esteses numerades per R3:

Denegar el acceso a la red 192.168.20.0/24:
Permitir el acceso a todos los demás destinos:


Comprovació ACL's (sobre aquest esquema provar les següents accions):



Verifiquem que les sentències ACL coincideixen:


Configuració ACL estesa anomenada:
Filtres --> Hosts externs només poden establir una sessió de Web amb el servidor Web intern al port 80.
--> Es permeten únicament les sessions TCP establertes.
--> Les respostes de ping es permeten a través de R2.

martes, 9 de marzo de 2010

Activitat 5.2.8 (Configuració de les ACL estàndar)

Seguim els passos que ens dicta la pràctica, i utilitzant les comandes següents aconseguim configurar les ACL:


Router1:
L'ACL monitoreja la xarxa 192.168.10.0 i la màscara wildcard és 0.0.0.255 (es rebutja tota adreça IP que comenci per 192.168.10).
Permetem tota la resta.
Apliquem l'ACL estàndar numerada a la interfície fa0/1.


Router2:
L'ACL monitoreja la xarxa 192.168.10.0 i la màscara wildcard és 0.0.0.255 (es rebutja tota adreça IP que comenci per 192.168.10).
Permetem tota la resta.
Apliquem l'ACL estàndar numerada a la interfície s0/1/0.


Router3:
Creem una ACL anomenada amb NO_ACCESS.
Es permeten els paquets que no coincideixin amb l'adreça del host 192.168.30.128
S'aplica l'ACL a la interfície fa0/0.

Comprovació del funcionament de les ACL:
* PC1 a PC2 (el ping falla)


* PC2 a host extern (el ping falla)



* PC2 a servidor web



* Tots els pings des de PC4 i cap aquesta, excepte entre PC3 i PC4.

Està denegat el trànsit fora de la LAN al host 192.168.30.128.


domingo, 7 de marzo de 2010

Pka 3.5.3 (Resolució de problemes de configuracions de VLAN)

Amb l'ajuda de la pràctica anterior, hem configurat correctament els switchos per tal que es puguin comunicar els PC's entre sí.
Els errors eren varis, com per exemple:
- Faltava crear i anomenar correctament totes les VLAN.
- Configuració dels modes troncals dels switchos.
- Configuració com a trunk native a la VLAN 56.
- ...

jueves, 4 de marzo de 2010

Pka 3.5.2 (Desafiament de configuració de VLAN)

Configurem els switchos i els PC's amb les dades corresponents tretes del quadre que se'ns proporciona.

Pas 1 (Crear les VLAN's al Switch S1):


Pas 2 (Verificar que s'han creat les VLAN's a S1):


Pas 3 (Configuració, verificació VLAN's a S2 i S3):

Igual que en el primer i segon pas .

Pas 4 (Assignar els ports del switch a les VLAN en S2 i S3):


Pas 5 (Determinar quins ports s'han agregat a la VLAN 10 en S2):


Pas 6 (Configurar VLAN 56 d'administració):
Pels 3 switchos, la configuració és la mateixa.


Pas 7 (Configurar VLAN troncal i nativa):

Pas 8 (Verificar que S1, S2 i S3 es poden comunicar):

Fem pings satisfactòriament des del S1 a les adreces IP de S2 i S3.


Pas 9 (Ping a varis hosts des de PC2):

Només tenim èxit amb el ping quan el fem cap a una VLAN 20, que és la del PC2.

Pas 10 (Canviem PC1 a VLAN 20. Pot PC1 fer ping de forma satisfactòria?):

No hi ha èxit amb el ping, ja que les adreces IP no estan dins del mateix rang
PC1 --> 192.168.10.21
PC2 --> 192.168.20.22

Pas 11 (Canviem la IP del PC1 a 192.168.20.21. Pot PC1 fer ping a PC2 de forma satisfactòria?):

Ara sí que tindrem èxit, ja que les adreces IP estan dins de la mateixa VLAN (20).

Pka 3.5.1 (Configuració bàsica de la VLAN)

Configuració que haurem de fer als 3 switchos de la mateixa manera:


Després de configurar les interfícies i els ports del switch amb els passos que ens van dient, veiem quins ports estan assignats a la VLAN 10, tant pel S1 com pel S2:


Configurem els enllaços troncals, i mirem el resultat:


Els pings no tenen èxit si no pertanyen a la mateixa VLAN.
Canviem la interfície fa0/11 de VLAN 10 a 20, fem un ping de PC2 a PC1 i veiem que no funciona.
Ara canviem l'adreça IP del PC1 a 172.17.20.21, i ara si que tenim èxit amb el ping, ja que les 2 adreces entren dins del mateix rang.