lunes, 25 de mayo de 2015

Listas De Control De Acceso



                                             UNIVERSIDAD DE GUADALAJARA
                                      CENTRO UNIVERSITARIO DE CIENCIAS
                                                 EXACTAS E INGENIERÍAS
                                 DIVISIÒN DE ELECTRÓNICA Y COMPUTACIÓN  
                                            TALLER DE REDES AVANZADAS



                                            "LISTAS DE CONTROL DE ACCESO"

OBJETIVO: Proteger el acceso a la terminal virtual para que solo las direcciones: 200.210.220.7, 200.210.221.7 y 200.210.222.7 tengan acceso a consolaImpedir que las direcciones 200.210.220.7, 200.210.221.7 y 200.210.222.7 puedan salir de la LAN.

¿Qué es una Lista de Control de Acceso?

 

Una Lista de Control de Acceso o ACL (del inglés, Access Control List) es un concepto de seguridad informática usado para fomentar la separación de privilegios. Es una forma de determinar los permisos de acceso apropiados a un determinado objeto, dependiendo de ciertos aspectos del proceso que hace el pedido.
Las ACLs permiten controlar el flujo del tráfico en equipos de redes, tales como routers y switches. Su principal objetivo es filtrar tráfico, permitiendo o denegando el tráfico de red de acuerdo a alguna condición. Sin embargo, también tienen usos adicionales, como por ejemplo, distinguir “tráfico interesante” (tráfico suficientemente importante como para activar o mantener una conexión) en ISDN.

En redes de computadoras, ACL se refiere a una lista de reglas que detallan puertos de servicio o nombres de dominios (de redes) que están disponibles en una terminal u otro dispositivo de capa de red, cada uno de ellos con una lista de terminales y/o redes que tienen permiso para usar el servicio. Tantos servidores individuales como routers pueden tener ACLs de redes. Las listas de acceso de control pueden configurarse generalmente para controlar tráfico entrante y saliente y en este contexto son similares a unos cortafuegos.

¿Qué es Wildcard? 


  • Wildcard” significa “comodín”, como el joker en el juego de naipes.
  • Tanto en la dirección de origen, como (en el caso de las ACL extendidas) en la dirección de destino, se especifican las direcciones como dos grupos de números: un número IP, y una máscara wildcard.
  • Si se traduce a binario, los “1” en la máscara wildcard significan que en la dirección IP correspondiente puede ir cualquier valor.
  • Para permitir o denegar una red o subred, la máscara wildcard es igual a la máscara de subred, cambiando los “0” por “1” y los “1” por “0” (en binario).
  • Sin embargo, las máscaras wildcard también permiten más; por ejemplo, se pueden denegar todas las máquinas con números IP impares, o permitir el rango de IP 1-31, en varias subredes a la vez.


MATERIAL:

  •  Switch 24 puertos
  •  3 Laptop
  •  1 cable de consola para CISCO (db9 hembra a RJ45)
  •  1 convertidor USB a serial CISCO (RS232-C) 
  •  Software Putty
  •  Comandos para configurar Switch


MAQUETA:


DESARROLLO:

Se configura la interfaz Gigabit Ethernet 0/1 y la Serial 0/0/0 con sus direcciones ip:


Realizamos la configuracion OSPF de la práctica anterior:


Comprobamos que todo este correcto en la configuración OSPF con show ip route:


Configuramos Telnet en nuestro router, y las terminales virtuales y aplicando las Listas de Acceso para permitir y negar el acceso a las redes vecinas:


Comprobamos que todo este correcto en la configuracion OSPF con show access-list:


Revisamos que ya no se puedan hacer telnet a nuestro esquipo y que nosotros tampoco a los de ellos:


domingo, 3 de mayo de 2015

Enrutamiento Estatico (Practica 5)



                                             UNIVERSIDAD DE GUADALAJARA
                                      CENTRO UNIVERSITARIO DE CIENCIAS
                                                 EXACTAS E INGENIERÍAS
                                 DIVISIÒN DE ELECTRÓNICA Y COMPUTACIÓN  
                                            TALLER DE REDES AVANZADAS



                                       "PRACTICA 5 : ENRUTAMIENTO ESTATICO"

La tabla de enrutamiento contiene la información más importante que usan los routers. Esta tabla proporciona la información que usan los routers para reenviar los paquetes recibidos. Si la información de la tabla de enrutamiento no es correcta, el tráfico se reenviará incorrectamente y posiblemente no llegue al destino. Para que se comprendan las rutas de tráfico, la resolución de problemas y la manipulación del tráfico, es absolutamente necesario que se tengan conocimientos sólidos sobre cómo leer y analizar una tabla de enrutamiento. 
El enrutamiento estático proporciona un método que otorga a los ingenieros de redes control absoluto sobre las rutas por las que se transmiten los datos en una internetwork. Para adquirir este control, en lugar de configurar protocolos de enrutamiento dinámico para que creen las tablas de enrutamiento, se crean manualmente. Es importante entender las ventajas y desventajas de la implementación de rutas estáticas, porque se utilizan extensamente en internetworks pequeñas y para establecer la conectividad con proveedores de servicios. Es posible que se crea que el enrutamiento estático es sólo un método antiguo de enrutamiento y que el enrutamiento dinámico es el único método usado en la actualidad. Esto no es así, además, se destaca que escribir una ruta estática en un router no es más que especificar una ruta y un destino en la tabla de enrutamiento, y que los protocolos de enrutamiento hacen lo mismo, sólo que de manera automática. Sólo hay dos maneras de completar una tabla de enrutamiento: manualmente (el administrador agrega rutas estáticas) y automáticamente (por medio de protocolos de enrutamiento dinámico). 
Las rutas sumarizadas y las rutas estáticas por defecto permiten que los administradores reduzcan significativamente el tamaño de las tablas de enrutamiento. Como la tabla de enrutamiento contiene la información más importante para el router, la tabla debe completarse eficazmente. El uso de rutas estáticas y sumarizadas por defecto hace que el proceso de enrutamiento sea más eficaz. Concretamente, las tablas de enrutamiento más pequeñas reducen el tiempo de búsqueda de rutas y el uso del procesador, y aceleran el reenvío de paquetes.

DESARROLLO:

Configurar solo interfaces:


 Habilitar Ruteo estático:


Anuncio de redes con "show ip route":


Verificar PING desde el Router hacia PC y Router vecinos:


miércoles, 29 de abril de 2015

Ospf De Área Única (Practica 8)



                                             UNIVERSIDAD DE GUADALAJARA
                                      CENTRO UNIVERSITARIO DE CIENCIAS
                                                 EXACTAS E INGENIERÍAS
                                 DIVISIÒN DE ELECTRÓNICA Y COMPUTACIÓN  
                                            TALLER DE REDES AVANZADAS



                                       "PRACTICA 8 : OSPF DE ÁREA ÚNICA"


OBJETIVO: EL objetivo es armar la maqueta propuesta por el maestro, solo configurando interfaces Ethernet y Serial para asi ver la forma en que trabaja OSPF.


MATERIAL:

* Laptop y eliminador de corriente.
* Puerto (Ethernet y Serial).
* Convertidor USB-->SERIAL
* Cable derecho UTP EIA/TIA 568, A o B .
* Cable cruzado.
* Cable Consola CISCO.
* Programa Putty.

TEORÍA: Open Shortest Path First (frecuentemente abreviado OSPF) es un protocolo de enrutamiento jerárquico de pasarela interior o IGP (Interior Gateway Protocol), que usa el algoritmo Dijkstra enlace-estado (LSA - Link State Algorithm) para calcular la ruta más corta posible. Usa cost como su medida de métrica. Además, construye una base de datos enlace-estado (link-state database, LSDB) idéntica en todos los enrutadores de la zona.

OSPF es probablemente el tipo de protocolo IGP más utilizado en grandes redes. Puede operar con seguridad usando MD5 para autentificar a sus puntos antes de realizar nuevas rutas y antes de aceptar avisos de enlace-estado. Como sucesor natural de RIP, acepta VLSM o sin clases CIDR desde su inicio. A lo largo del tiempo, se han ido creando nuevas versiones, como OSPFv3 que soporta IPv6 o como las extensiones multidifusión para OSPF (MOSPF), aunque no están demasiado extendidas. OSPF puede "etiquetar" rutas y propagar esas etiquetas por otras rutas.

Una red OSPF se puede descomponer en regiones (áreas) más pequeñas. Hay un área especial llamada área backbone que forma la parte central de la red y donde hay otras áreas conectadas a ella. Las rutas entre diferentes áreas circulan siempre por el backbone, por lo tanto todas las áreas deben conectar con el backbone. Si no es posible hacer una conexión directa con el backbone, se puede hacer un enlace virtual entre redes.

Los encaminadores (o Routers) en el mismo dominio de multidifusión o en el extremo de un enlace punto-a-punto forman enlaces cuando se descubren los unos a los otros. En un segmento de red Ethernet los encaminadores eligen a un encaminador designado (Designated Router, DR) y un encaminador designado secundario (Backup Designated Router, BDR) que actúan como hubs para reducir el tráfico entre los diferentes encaminadores. OSPF puede usar tanto multidifusiones como unidifusiones para enviar paquetes de bienvenida y actualizaciones de enlace-estado. Las direcciones de multidifusiones usadas son 224.0.0.5 y 224.0.0.6. Al contrario que RIP o BGP, OSPF no usa ni TCP ni UDP, sino que usa IP directamente, mediante el protocolo IP 89.


DESARROLLO: Ésta practica consistió en armar la maqueta propuesta por el maestro. Como las ultimas practicas como primeros pasos es configurar las interfaces Ethernet y Serial.

MAQUETA:




CONFIGURACIÓN DE ROUTER:





COMPROBACIÓN:






                                                                                                                                 Mendoza Sanchez Jose Fernando
                                                                                                                                 208744246

miércoles, 11 de febrero de 2015

Router IGS-L Cisco System (Practica 2)



                                             UNIVERSIDAD DE GUADALAJARA
                                      CENTRO UNIVERSITARIO DE CIENCIAS
                                                 EXACTAS E INGENIERÍAS
                                 DIVISIÒN DE ELECTRÓNICA Y COMPUTACIÓN  
                                            TALLER DE REDES AVANZADAS



                "PRACTICA 1:ARQUITECTURA DE DISPOSITIVOS DE INTERCONEXIÓN"



OBJETIVOS: El alumno conocerá las partes de un dispositivo de interconexión (router) para conocer la arquitectura de dicho dispositivo.

MATERIAL A UTILIZAR:
  • Pinzas
  • Desarmador (cruz y plano)
  • Router(proporcionado por el profesor)
DESCRIPCIÓN DEL EQUIPO (ROUTER)
Para esta practica se nos proporciono un "Router IGS-L Cisco System"


ESPECIFICACIONES DE HARDWARE DE IGS

Dimensiones 13 " W x 14 " D x 4 " H
Peso 15 libras.
Energia 90-132 o 175-264VAC en 47-63Hz 80 vatios (máximo) 273 BTU/hr
Procesador Motorola 68020--16 megaciclos
Memoria ESPOLÓN--1MB (extensible a MB 4.5) ROM--1MB (extensible a MB 8) configuración permanente 16KB
Interfaces de la red Ethernet y 1 puerto por entregas síncrono o Ethernet 2
Interfaces en serie RS-232, RS-449, V.35, X.21

PUERTOS


El IGS es un router multiprotcolo de dos puertos en un sistema fijo de configuracion. Este router compacto esta disponible con una conexion de Ethernet y un solo puerto serial sincrono, o con dos conexiones de Ethernet, y apoya un numero de interfaces en serie.

TARJETA MADRE




  • Arquitectura de una sola tarjeta madre
  • Microprocesador MC68020RP16E que opera a 16 MHz
  • Memoria RAM de 1 - 4.5 MB
  • Memoria ROM de 1 - 8 MB de tipo EPROM
  • 32 KB de memoria no volatil NVRAM
  • Velocidad de transferencia de 6000 - 7000 paquetes por segundo (pps)
  • 2 puertos Ethernet, consola y auxiliar
  • Generador de reloj de 32 MHz
  • Plataforma IOS 8.3 liberación 3
  • BUS CISLeds de status
  • Fuente de voltaje Man Power MAP80 - 4000
MICROPROCESADOR (MC6802RP16E)


El IGS ofrece un procesador MC68020 que funciona en 16 Mhz. No hay tarjeta separada del prcesador para el IGS; este servidor es una unidad de solo-tarjeta.

MEMORIA RAM


En la figura se muestra los puertos de las memorias RAM que en este caso contiene 4 memorias del tipo MOTOROLA co su respectivo numero de serie MC M91000AS, la capacidad de cada memoria puede ser de 1M hasta 4.5M.

MEMORIA ROM


Otras memorias utlizadas por el router son las memorias ROM en este router se encuentran un tipo de memoria llamada EPROM las cuales se encargan de almacenar el sistema operativo(IOS 8.3) del router y pueden tener una capacidad de hasta 8M.

MEMORIA FLASH


Es la encargado de alamcenar un archivo de respaldo para el inicio del router asi como tambien es utilizadas para quitar el ruido que existe en el router.

FUENTE DE PODER


El tipo de fuente de poder utlizado por este router es:
  • Es la encarga de dar la energia correspondiente a cada uno de los componentes del route.
  • Soporta de 90 a 135 volts o de 175 a 264 volts de corriente alterna de 47 a 63 Hz de frecuancia con un maximo de 80 watts de potencia
  • Tambien se encuntra ubicado un ventilador el cual es el que se encarga de ayudar a mantener al micro y la placa en un estado de refrigeracion, el cual nunca debe faltar debido a que la placa se puede calentar y dañar algun circuito integrado en ella.
CONCLUSION

Con respecto a la practica se nos dio a conocer las caracteristicas que tiene el router y como este se parece demasiado a los componentes de una computadoras, aunque el modelo que nos toco fue unos de lo mas viejos se pudo distinguir de todos sus componentes ya antes nombrados los cuales eran de una capacidad pues muy escasa ya que los routers de hoy en dia tienen capacidades sorprendentes en comparacion a este.



Mendoza Sanchez Jose Fernando
208744246