viernes, 27 de mayo de 2016

ACTIVIDAD 20.-LABORATORIO NACIONAL DE INTERNET DEL FÚTURO (LANIF)

En esta actividad, después de ver el vídeo presentado por la maestra, contestamos lo siguiente:


ACTIVIDAD 17.- INTERNET DE LAS COSAS

Después de ver un video contestamos el siguiente cuestionario.

ACTIVIDAD 16 VOIP



ACTIVIDAD 15: configuración de OSPFv3 básico de área única


En esta actividad se realizó lo siguiente:


Objetivos

Parte 1: armar la red y configurar los parámetros básicos de los dispositivos

Parte 2: configurar y verificar el routing OSPFv3

Parte 3: configurar interfaces pasivas OSPFv3

Información básica/situación

El protocolo OSPF (Open Shortest Path First) es un protocolo de routing de estado de enlace para las redes

IP. Se definió OSPFv2 para redes IPv4, y OSPFv3 para redes IPv6.

En esta actividad, configurará la topología de la red con routing OSPFv3, asignará ID de router, configurará

interfaces pasivas y utilizará varios comandos de CLI para ver y verificar la información de routing OSPFv3.

Parte 2: configurar el routing OSPFv3

Paso 1: asignar ID a los routers.

OSPFv3 sigue utilizando una dirección de 32 bits para la ID del router. Debido a que no hay direcciones IPv4

configuradas en los routers, asigne manualmente la ID del router. Escriba los comandos utilizados en el R1.

Paso 2: configurar OSPFv6 en el R1.

Con IPv6, es común tener varias direcciones IPv6 configuradas en una interfaz. La instrucción network se

eliminó en OSPFv3. En cambio, el routing OSPFv3 se habilita en el nivel de la interfaz.

a. Emita el comando ipv6 ospf 1 area 0 para cada interfaz en el R1 que participará en el routing OSPFv3.

Parte 3: configurar las interfaces pasivas de OSPFv3

El comando passive-interface evita que se envíen actualizaciones de routing a través de la interfaz de

router especificada. Esto se hace comúnmente para reducir el tráfico en las redes LAN, ya que no necesitan

recibir comunicaciones de protocolo de routing dinámico. .

a. Emita el comando show ipv6 ospf interface g0/0 en el R1. Observe el temporizador que indica cuándo

se espera el siguiente paquete de saludo. Los paquetes de saludo se envían cada 10 segundos y se

utilizan entre los routers OSPF para verificar que sus vecinos estén activos.

b. Emita el comando passive-interface para cambiar la interfaz G0/0 en el R1 a pasiva.


ACTIVIDAD 14.- Skills integration challenge




ACTIVIDAD 13.- CONFIGURACIÓN BÁSICA DE RIPv2 Y RIPng


En esta actividad realizamos lo siguiente:


  • Crear una ruta estática ip route 0.0.0.0 0.0.0.0 209.165.201.2
  • El router anunciará una ruta a los otros routers si se agrega el comando router rip
  • default.information originate

ACTIVIDAD 12.- Verifying IPV6 and IPV4





En esta actividad realizamos lo siguiente:

Part 1:     Complete the Addressing Table Documentation
Step 1:     Use ipconfig to verify IPv4 addressing.

a.     Click PC1 and click the Desktop tab > Command Prompt.

b.    Enter the ipconfig /all command to collect the IPv4 information. Fill in the Addressing Table with the IPv4 address, subnet mask, and default gateway.

c.     Click PC2 and click the Desktop tab > Command Prompt.

d.    Enter the ipconfig /all command to collect the IPv4 information. Fill in the Addressing Table with the IPv4 address, subnet mask, and default gateway.

Step 2:     Use ipv6config to verify IPv6 addressing.

a.     On PC1, enter the ipv6config /all command to collect the IPv6 information. Fill in the Addressing Table with the IPv6 address, subnet prefix, and default gateway.

b.    On PC2, enter the ipv6config /all command to collect the IPv6 information. Fill in the Addressing Table with the IPv6 address, subnet prefix, and default gateway.


Part 3:     Discover the Path by Tracing the Route
Step 1:     Use tracert to discover the IPv4 path.

a.     From PC1, trace the route to PC2.

PC> tracert 10.10.1.20

Step 2:     Use tracert to discover the IPv6 path.

a.     From PC1, trace the route to the IPv6 address for PC2.

PC> tracert 2001:DB8:1:4::A

ACTIVIDAD 11.- Configuring IPV6 addresing



REFLEXIÓN:

En esta actividad realizamos la configuración del protocolo RIP Y OSPF mediante la configuración del IPV6 y así poder lograr la conectividad entre las dos redes teníamos que tener cuidado ya que la ips son diferentes y no confundirnos.

ACTIVIDAD 10.- Verifying and Troubleshooting NAT Configurations



En esta actividad realizamos lo siguiente:

Parte 1: aislar los problemas
Haga ping al Servidor1 desde PC1 , PC2 , L1 , L2 y R2 . Registre cada ping correcto. Haga ping a cualquier otra máquina según sea necesario.

Parte 2: resolver los problemas de configuración NAT
Paso 1: ver las traducciones NAT en el R2.

Si la NAT está funcionando, debería haber entradas de tabla.

Paso 2: mostrar la configuración en ejecución del R2.

El puerto interno de NAT debe alinearse con la dirección privada, mientras que el puerto externo de NAT debe alinearse con la dirección pública.

Paso 3: corregir las interfaces.

Asigne los comandos ip nat inside e ip nat outside a los puertos correctos.

Paso 4: hacer ping al Servidor1 desde PC1, PC2, L1, L2 y el R2.

Registre cada ping correcto. Haga ping a cualquier otra máquina según sea necesario.

Paso 5: ver las traducciones NAT en el R2.

Si la NAT está funcionando, debería haber entradas de tabla.

Paso 6: mostrar la lista de acceso 101 en el R2.

La máscara wildcard debe abarcar las redes 10.4.10.0 y 10.4.11.0.

Paso 7: corregir la lista de acceso.

Elimine access-list 101 y reemplácela por una lista similar que también tenga la longitud de una sola instrucción. La única diferencia debe ser el valor de wildcard.

Parte 3: verificar conectividad
Paso 1: verificar la conectividad al Servidor1.

Registre cada ping correcto. Todos los hosts deben poder hacer ping al Servidor1 , al R1 y al R2 . Solucione los problemas si los mensajes ping no son correctos.

Paso 2: ver las traducciones NAT en el R2.

La NAT debe mostrar varias entradas de tabla.


ACTIVIDAD 9.- Implementing STATIC and DYNAMIC NAT



En esta actividad realizamos lo siguiente:

Parte 1: configurar la NAT dinámica con PAT
Paso 1: configurar el tráfico que se permitirá para traducciones NAT.

En el R2 , configure una ACL estándar con nombre R2NAT que utilice tres instrucciones para permitir, en orden, los siguientes espacios de direcciones privadas: 192.168.10.0/24, 192.168.20.0/24 y 192.168.30.0/24.

Paso 2: configurar un conjunto de direcciones para NAT.

a.   Configure el R2 con un conjunto de NAT que utilice las dos primeras direcciones en el espacio de direcciones 209.165.202.128/30. La cuarta dirección se utiliza para la NAT estática más adelante, en la parte 2.

Paso 3: asociar la ACL con nombre con el conjunto de NAT y habilitar PAT.

Paso 4: configurar las interfaces NAT

Configure las interfaces de R2 con los comandos NAT internos y externos adecuados.

Parte 2: configurar la traducción NAT estática
Consulte la topología. Cree una traducción de NAT estática para asignar la dirección interna de local.pka a su dirección externa.

Parte 3: verificar la implementación de NAT
Paso 1: acceder a los servicios de acceso a través de Internet

a.   Mediante el navegador web de la PC1 o la PC3 , acceda a la página web de cisco.pka .

b.   Mediante el navegador web de la PC4 , acceda a la página web de local.pka .

Paso 2: observar traducciones NAT

Vea las traducciones NAT en R2 .

R2# show ip nat translations

ACTIVIDAD 8.- Configuring DYNAMIC NAT

REFLEXIÓN:


Esta práctica es parecida a la anterior debido a que se sigue trabajando con NAT. Se siguen haciendo las traducciones de direcciones de privadas a públicas. Además de que se utiliza también una lista de acceso, es por eso que eran necesarios los conocimientos acerca de este tema que fueron vistos en anteriores módulos.

ACTIVIDAD 7.- CONFIGURING STATIC NAT


En esta actividad hicimos lo siguiente:

Paso 1: intentar conectarse al Servidor1 mediante Simulation Mode (Modo de simulación).

a.   Desde la PC1 o la L1 , intente conectarse a la página web del Servidor1 en 172.16.16.1. Utilice el navegador web para navegar el Servidor1 en 172.16.16.1. Los intentos deben fallar.

b.   Desde la PC1 , haga ping a la interfaz S0/0/0 del R1 . El ping debe tener éxito.

Paso 2: ver la tabla de routing del R1 y la configuración en ejecución.

a.   Observe la configuración en ejecución en R1 . Observe que no hay comandos que refieran a NAT.

b.   Verifique que la tabla de routing no tenga las entradas que se refieran a las direcciones IP utilizadas por la PC1 y la L1 .

c.   Verifique que el R1 no utilice NAT.

R1# show ip nat translations
Parte 2: configurar la traducción NAT estática
Paso 1: configurar instrucciones de NAT estática.

Consulte la topología. Cree una traducción de NAT estática para asignar la dirección interna del Servidor1 a su dirección externa.

Paso 2: configurar las interfaces.

Configure las interfaces internas y externas adecuadas.

Parte 3: probar el acceso con NAT
Paso 1: verificar la conectividad a la página web del Servidor1.

a.   Abra el símbolo del sistema en la PC1 o la L1 , e intente hacer ping a la dirección pública del Servidor1 . Los pings deben tener éxito.

b.   Verifique que tanto la PC1 como la L1 ahora puedan acceder a la página web del Servidor1 .

Paso 2: observar traducciones NAT

Utilice los siguientes comandos para verificar la configuración de NAT estática:

show running-config
show ip nat translations
show ip nat statistics

ACTIVIDAD 6.- CONCEPTUAL NAT


En esta actividad describimos las características de NAT, 




ACTIVIDAD 5.- CONFIGURACIÓN DE ROUTER COMO DHCP

Primero vamos a activar el servicio con el comando.

Router(config)#service dhcp

Luego damos el rango de ip´s a excluir del direccionamiento con el comando.

Router(config)#ip dhcp excluded-address 192.168.1.1 192.168.1.20

Despues le damos un nombre al pool del direccionamiento con el comando.

Router(config)#ip dhcp pool cisco

Le damos el Pool de direcciones IP

Router(DHCP-config)#network 192.168.1.0 255.255.255.0

Le damos la IP que será la puerta de enlace

Router(DHCP-config)#default-router 192.168.1.1

Damos la IP del servidor DNS que utilizaran los hosts

Router(DHCP-config)#dns-server 192.168.1.3
Configurar la Puerta de Enlace

Router(config)#interface fasethernet0/0
Router(config-if)#ip address 192.168.1.1 255.255.255.0
Router(config-if)#no shutdown


REFLEXIÓN:

En esta actividad era ocupar el equipo físico del laboratorio para configurar un router como DHCP  y así ver el comportamiento del mismo y a su ves conectar dos computadoras y ver que por default asigna una red a cada pc y es muy importante saber este tipo de configuraciones.

ACTIVIDAD 4.- ALTERNATIVAS PARA CONFIGURACIÓN DHCP





 REFLEXIÓN:


En esta actividad se empezó a ver la manera de configurar DHCP, es por eso que dentro de una misma actividad se realizaron tres ejercicios. En el primero se ve la configuración más sencilla del DHCP, que es utilizando un servidor, en esto solo se necesita habilitar el DHCP en el servidor. En el segundo ejercicio ya se utiliza un router para realizar las funciones del DHCP y dentro de la actividad se incluyen los comandos necesarios para llevar a cabo la configuración del router como servidor DHCP. En el tercero se utilizan solamente routers tanto como servidor DHCP como de cliente.

ACTIVIDAD 3.- DESAFÍO DE HABILIDADES



REFLEXIÓN


Esta actividad se requiere de configurar una ruta predeterminada y el enrutamiento dinámico mediante la versión 2 del RIP. También se agregan servicios de banda ancha a la red. Por último, se configurarán ACL en dos routers para controlar el tráfico de red Debido a que el Packet Tracer es muy específico en la manera de clasificar las ACL, las reglas de ACL se deberán configurar en el orden dado.

ACTIVIDAD 2.- CONFIGURACIÓN VPN


En esta actividad, configurará dos routers para admitir una VPN con IPsec de sitio a sitio para el tráfico que fluye de sus respectivas LAN. El tráfico de la VPN con IPsec pasa a través de otro router que no tiene conocimiento de la VPN. IPsec proporciona una transmisión segura de la información confidencial a través de redes sin protección, como Internet. IPsec funciona en la capa de red, por lo que protege y autentica los paquetes IP entre los dispositivos IPsec participantes (peers), como los routers Cisco.



ACTIVIDAD 1B.- RA TECHNOLOGIES

En esta actividad leímos un documento e hicimos una tabla comparativa, así como también un cuadro sinóptico del tema.


ACTIVIDAD 1A.- Servicios de Banda Ancha

En esta actividad, desempeñamos la capacidad para agregar dispositivos y conexiones de banda ancha al Packet Tracer. Aunque no puede configurar DSL ni módem por cable, puede simular la conectividad de extremo a extremo a dispositivos de teletrabajadores.

Módulo 5. Servicios del Trabajo a Distancia y de direccionamiento IP

Anayeli Otero Ugalde


Redes Wan

Semestre Enero-Junio 2016