Informe 3 Redes 3

UNIVERSIDAD POLITÉCNICA SALESIANA Fecha de entrega: 9/12/2019 LABORATORIO DE REDES DE COMUNICACIONES Grupo de laborator

Views 119 Downloads 2 File size 459KB

Report DMCA / Copyright

DOWNLOAD FILE

Recommend stories

Citation preview

UNIVERSIDAD POLITÉCNICA SALESIANA Fecha de entrega: 9/12/2019

LABORATORIO DE REDES DE COMUNICACIONES Grupo de laboratorio: 1

CONFIGURACIÓN DE HERRAMIENTAS DEL CISCO ADAPTIVE SECURITY APPLIANCE (ASA) Y FIREWALL, MEDIANTE COMMAND LINE INTERFACE (CLI) PRÁCTICA N°3 Aimacaña Jami Alex Darío e-mail: [email protected] Gómez Guamán Marcelo Javier email: [email protected] Pérez Aguirre Evelyn Solange e-mail: [email protected] Recalde Gavilánez Samanta Dayana email: [email protected] Sánchez Briceño Anthony Fabricio email: [email protected] RESUMEN: El siguiente informe explica cuál fue el proceso que se siguió para la configuración de un servidor web-dns, utilizando el sistema operativo Ubuntu versión 16 para implementarlo en una topología con arquitectura empresarial.

introducir el nombre de dominio se puede terminar en el lugar correcto. El sistema DNS de internet funciona como una agenda de teléfono donde se administra el mapeo entre los nombres y números. Los servidores de DNS convierten las solicitudes de nombres en direcciones IP y controlan a qué servidor se dirigirá un usuario final cuando escriba un nombre de dominio en su navegador web. Estas solicitudes se denominan consultas. Existes dos tipos de DNS el DNS Autoritativo responde a las consultas DNS mediante conversión de los nombres de dominio en direcciones IP. El servidor DNS recurrente funciona como un intermediario para obtener información del DNS autoritativo, cabe mencionar que si tiene información almacenada en caché durante un período responde la consulta DNS mediante la información IP o de la fuente, y si no lo encuentra pasa la consulta a uno o más servidores de DNS autoritativo para encontrar la información.

PALABRAS CLAVES: Cisco ASA, DMZ, NAT,SSH

1. OBJETIVOS 1.1 OBETIVO GENERAL 

Integrar a las redes de comunicaciones servicios de seguridad mediante un dispositivo de seguridad de red avanzado.

1.2 OBJETIVOS ESPECIFICOS

    



Familiarizar al estudiante con el sistema operativo y la CLI del Cisco ASA. Configurar herramientas básicas y niveles de seguridad del Cisco ASA. Emplear el Cisco ASA, para la configuración de enrutamiento, traducción de direcciones y políticas de inspección. Configuración de los servicios: Dynamic Host Configuration Protocol (DHCP), Authentication, Authorization, and Accounting (AAA) y Secure Shell (SSH). Configuración de los servicios de seguridad: Demilitarized Zone (DMZ), Static Network Address Translation (NAT) y Access Control List (ACLs)

3. MATERIALES Y EQUIPO       

3 PCs 1 Routers Cisco 1 switch capa 3 3 cables ethernet cruzados 2 cables ethernet directos 3 cables de Consola 3 adaptadores RS-232 a USB

4. DESARROLLO Y PROCEDIMIENTO Se implementó la siguiente topología mostrada en la figura 1, la misma que se procedió a implementar con el equipo que se utilizó en el laboratorio.

2. INTRODUCCIÓN En la actualidad todos los equipos con internet se comunican entre sí mediante direcciones IP. cuando se abre un navegador y se visita un sitio no es necesario introducir un número largo, sino que con

1

UNIVERSIDAD POLITÉCNICA SALESIANA Fecha de entrega: 9/12/2019

LABORATORIO DE REDES DE COMUNICACIONES Grupo de laboratorio: 1

topología de la figura 2 dándonos los resultados mostrados en la siguiente sección del informe.

5. ANALISIS DE RESULTADOS Finalmente se procedió a ver las tablas de enrutamiento, se utilizó el comando show ipv6 protocols, se utilizó el comando tracert para comprobar la conexión entre los routers junto con la redistribución de los protocolos Ospf, Eigrp y Ripng y el servidor web-dns, y el funcionamiento del servidor dns abriendo remotamente desde otra Pc las mismas que se pueden visualizar a continuación:

5.1 RESULTADOS DE RT1 COMANDO SHOW IPV6 ROUTE:

Fig. 1 topología a implementarse

Fig. 3. Tabla de enrutamiento IPV6 del router RT1

En el caso del router RT1 se puede observar que en la tabla de enrutamiento están aprendidas las ipv6 provenientes de los routers 2 ,3 y 4 incluyendo la ipv6 proveniente del router RT3 con enrutamiento Eigrp. Fig. 2 Topología usada en la práctica

COMANDO SHOW IPV6 PROTOCOLS

4.1 CONFIGURACIÓN DE IPV6 Primero se procedió a realizar el cálculo de las IPv6, quedándonos el direccionamiento de la siguiente manera: Nombre de la Subred Subred A Subred D Subred E Subred G Subred C Subred B Subred F Subred H DNS

Número de hosts 3000 1123 512 331 188 63 17

IP DE RED

2001:CABA:1::/116 2001:CABA:2::/117 2001:CABA:3::/119 2001:CABA:4::/119 2001:CABA:5::/120 2001:CABA:6::/122 2001:CABA:7::/123 2001:CABA:7::/125 2019::/64

Fig. 4. Redistribución IPV6 del router RT1

En la figura 4 se puede visualizar como se está redistribuyendo el protocolo ospf con una métrica de 0 que viene por defecto y el protocolo eigrp que tiene una métrica de k1=1, k2=0, k3=1, k4=0, k5=0 y un hopcount de 100.

Una vez realizado el direccionamiento se procedió a configurar los diferentes routers y switchs mostrados en la

5.2 RESULTADOS DE RT2 2

UNIVERSIDAD POLITÉCNICA SALESIANA Fecha de entrega: 9/12/2019

LABORATORIO DE REDES DE COMUNICACIONES Grupo de laboratorio: 1

mismo se visualiza como ha aprendido los protocolos externos de eigrp provenientes del servidor dns y la PC1.

COMANDO SHOW IPV6 ROUTE:

COMANDO SHOW IPV6 PROTOCOLS

Fig. 8. Redistribución IPV6 del router RT3

Fig. 5. Tabla de enrutamiento IPV6 del router RT2

En el caso del router RT2 se puede observar que en la tabla de enrutamiento están aprendidas las ipv6 provenientes de los routers 1 ,4 y 3 incluyendo la ipv6 proveniente del router RT4 con enrutamiento RIPNG.

En la figura 8 se puede visualizar como se está redistribuyendo el protocolo ospf con una métrica de 0 que viene por defecto y el protocolo eigrp que tiene una métrica de k1=1, k2=0, k3=1, k4=0, k5=0 y un hopcount de 100.

COMANDO SHOW IPV6 PROTOCOLS

5.4 RESULTADOS DE RT4 COMANDO SHOW IPV6 ROUTE:

Fig. 6. Redistribución IPV6 del router RT2

En la figura 6 se puede visualizar como se está redistribuyendo el protocolo ospf con una métrica de 1 y el protocolo ripng.

5.3 RESULTADOS DE RT3 COMANDO SHOW IPV6 ROUTE: Fig. 9. Tabla de enrutamiento IPV6 del router RT4

En el caso del router RT4 se puede observar que en la tabla de enrutamiento están aprendidas las ipv6 provenientes de los routers 1 ,2 y 3 incluyendo la ipv6 proveniente del router RT3 con enrutamiento EIGRP y proveniente del router RT2 con enrutamiento OSPF y de la misma manera se puede observar el enrutamiento Ripng aprendido del router RT4.

COMANDO SHOW IPV6 PROTOCOLS

Fig. 7. Tabla de enrutamiento IPV6 del router RT3

En el caso del router RT3 se puede observar que en la tabla de enrutamiento están aprendidas las ipv6 provenientes de los routers 1 ,2 y 4 incluyendo la ipv6 proveniente del router RT4 con enrutamiento RIPNG y proveniente del router RT1 con enrutamiento OSPF y así

3

UNIVERSIDAD POLITÉCNICA SALESIANA Fecha de entrega: 9/12/2019

LABORATORIO DE REDES DE COMUNICACIONES Grupo de laboratorio: 1

Fig. 12. Tracert desde la PC1 al servidor DNS

En la figura 12 se puede observar cómo se realiza la ruta para alcanzar el servidor DNS desde la PC1 donde se nota que parte de la PC1 pasa por el router RT4 que tiene la ipv6 2001:caba:9::2 pasa por el router RT2 que tiene la ipv6 2001:caba:8::2 y para finalizar llega al router RT1 hasta llegar a la ip de destino del servidor DNS que tiene la ipv6 2019::2, de esta manera se comprobó que hay comunicación de extremo a extremo de la topología.

Fig. 10. Redistribución IPV6 del router RT3

En la figura 8 se puede visualizar como se está redistribuyendo el protocolo Ripng en eigrp, a travez de la interfaz serial 5/0 con una métrica de 0 y de la misma manera se puede visualizar como se redistribuye eigrp en ripng con una metric a de 2 a través del serial 5/1, de esta manera queda comprobado que la tabla de enrutamiento de cada router de la topología aprendió todas las redes conectadas con los diferentes protocolos tanto de eigrp, ospf y ripng asi como la redistribución. Para finalizar se procedió a utikizar el comando tracert el cual nos permite verificar la conexión entre el servidor DNS y la PC1 como se muestra a continuación:

COMANDO TRACERT: Fig. 12. Comunicación con el servidor web-desde la PC1

Por ultimo tenemos la comprobación de que el servidor DNS funciona correctamente esto se lo realizó colocando en el navegador de la computadora PC1 la ipv6 correspondiente al servidor DNS de esta manera se finalizó la practica 1.

CONCLUSIONES 

El método de la zona inversa permite realizar el proceso de cambio de página web para relacionarla con la dirección IP.



La zona directa se encarga de crear zonas primarias y secundarias o stubzones y crear distintos tipos de registros como A, CNAME, MX, SRV, TXT y asociarlos a una dirección IP.



El protocolo DNS cumple la facilidad de la resolución de los nombres de dominio a los usuarios y no una dirección Ip.



Resalta el paso de la capa transporte que va desde UDP a TCP para poder servir tanto a DNS como a HTTP respectivamente.



Con las configuraciones realizadas logramos colocar nuestro sitio, dentro de la red. por lo

Fig. 11. Tracert desde el servidor DNS a la PC1

En la figura 11 se puede observar cómo se realiza la ruta para alcanzar la PC1 desde el servidor dns donde se nota que parte del RT1 ya que su ipv6 es la 2001:caba:8::2 pasa por el router RT2 que tiene la ipv6 2001:caba:9::2 y para finalizar llega al router RT4 hasta llegar a la ip de destino de la PC1 que tiene la ipv6 2001:caba:4::2

4

UNIVERSIDAD POLITÉCNICA SALESIANA Fecha de entrega: 9/12/2019

LABORATORIO DE REDES DE COMUNICACIONES Grupo de laboratorio: 1

tanto, cualquier computadora dentro de la red podrá acceder a la dirección de nuestro sitio.

REFERENCIAS [1]. likegeeks, "Instalar, Configurar Y Mantener El Servidor DNS De Linux", noviembre, disponible: https://likegeeks.com/es/servidor-dns-de-linux/ [2]. Intef, "Servidor DNS bind9 aplicaciones y servicios, Linux" disponible: http://www.ite.educacion.es/formacion/materiale s/85/cd/linux/m2/servidor_dns.html [3]. Norfipc, "Direcciones URL de los Servidores más rápidos de internet" disponible: http://norfipc.com/redes/direcciones-servidoresdns-mas-rapidos-eficientes-internet.html [4]. CCM, "DNS Sistema de nombre de dominio", disponible http://es.kioskea.net/contents/262dns-sistema-de-nombre-de-dominio.

5