1. TEMA: ..............................................................................................................
Views 116 Downloads 0 File size 5MB
1.
TEMA: ...................................................................................................................................................................... 2
2.
OBJETIVOS: ............................................................................................................................................................ 2 2.1.
OBJETIVO GENERAL: ............................................................................................................................... 2
2.2.
OBJETIVOS ESPECIFICOS:...................................................................................................................... 2
3.
MARCO TEORICO ................................................................................................................................................ 2 3.1.
Que es un ACL ............................................................................................................................................. 2
3.2.
¿Cómo usar la máscara wildcard? ...................................................................................................... 3
3.3.
COMANDOS PRINCIPALES .................................................................................................................... 3
4.
DESARROLLO DE LA PRACTICA ................................................................................................................... 3 4.1.
DIAGRAMA DE CONEXION: ................................................................................................................... 3
4.2.
RESULTADOS OBTENIDOS DE LA PRÁCTICA ............................................................................... 5
4.2.1.
Configurar el nombre en cada ruteador según el diagrama de red de la figura. ... 5
4.2.2.
Configurar password de enable y telnet ................................................................................ 5
4.2.3. Configurar direccionamiento en las interfaces de cada ruteador según el diagrama de red de la figura........................................................................................................................... 6 4.2.4.
Configuración de PROTOCOLO DE ENRUTAMIENTO RIP versión 2 .......................... 8
4.2.5.
Comprobación de configuraciones en cada ruteador ....................................................... 9
4.2.6.
Creación de Access-List.............................................................................................................. 11
4.2.7.
Verificación de Access-List ....................................................................................................... 20
5.
CONCLUSIONES ........................................................................................................................................... 21
6.
RECOMENDACIONES ................................................................................................................................. 21
7.
BIBLIOGRAFIA.............................................................................................................................................. 21
CARRERA DE INGENIERÍA EN ELECTRÓNICA Y REDES DE COMUNICACIÓN
NETWORKING III
1. TEMA: FUNCIONES DE MÚLTIPLES LISTAS DE ACCESO 2. OBJETIVOS: 2.1. OBJETIVO GENERAL: Configurar y aplicar una lista de control de acceso extendida para controlar el tráfico de Internet mediante uno o más routers. 2.2. OBJETIVOS ESPECIFICOS: Asignar direcciones IP de clase C con un subneteo adecuado de la red. Conectar la topología según la red planteada. Realizar la configuración básica de los Routers. Verificar conectividad dentro de la red. Aplicar las listas de acceso según lo aprendido en clases. 3. MARCO TEORICO 3.1. Que es un ACL1 Las ACL se definen según el protocolo, la dirección o el puerto. Para controlar el flujo de tráfico en una interfaz:
Se debe definir ACL para cada protocolo enrutado habilitado.
Se necesita crear ACLs por separado para cada dirección del tráfico, una para el trafico entrante y otra para el saliente.
Existen dos tipos de ACLs:
ACL estándar, donde solo tenemos que especificar una dirección de origen; (1 99)
ACL extendida, en cuya sintaxis aparece el protocolo y una dirección de origen y de destino.(100-199)
La ACL compararan las mascara con la wildcard si es un 0 revisa, si es un 1 no revisa
ACLs Estándar
Usan el rango de (1-99)
Solo filtran la dirección IP de origen (se configuran al destino)
Usan el siguiente formato
Router#configure terminal Router (config)#access-list [Numero] {deny|permit} Dirección IP origen [wildcard-origen]
1
Materiade Networking III
2
CARRERA DE INGENIERÍA EN ELECTRÓNICA Y REDES DE COMUNICACIÓN
NETWORKING III
ACL Extendidas
Usan el rango de (100-199)
Filtra la dirección IP de origen, protocolos y puertos/ aplicaciones
Router#configure terminal Router (config)#access-listeq
3.2. ¿Cómo usar la máscara wildcard? Se utiliza las wildcard para comprobar las condiciones, Un bit de máscara wildcard 0 significa “comprobar el valor correspondiente”, Un bit de mascara wildcard 1 significa “No comprobar (ignorar) el valor del bit correspondiente. En el caso de permitir o denegar redes o subredes enteras se deben ignorar todos los host pertenecientes a dicha dirección de red o subred. Cualquier dirección de host será leída como dirección de red o subred. 3.3. COMANDOS PRINCIPALES COMANDOS DE MONITOREO ACL COMANDO
DESCRIPCION
Router#showip interface Router#showaccess-list Router#showaccess-list numo_nombre_ACL
Muestra información de interfaz ip e indica si hay alguna ACL asociada a dicha interfaz. Muestra el contenido de todas las ACLs definidas en el router. Muestra contenido de ACL especifica indicada como parámetro.
Tabla 2. Comandos de monitoreo
4. DESARROLLO DE LA PRACTICA 4.1. DIAGRAMA DE CONEXION: En la siguiente figura No. 2 se observa el diagrama de conexión realizado en el software GNS3. La forma como instalar los servidores de la topología se explica en los ANEXOS. La configuración de la topología está realizada en Linux Deepin 12.06 de la siguiente manera: El nombre de las máquinas virtuales esta: 1. LINUX_DEEPIN ----------------- Servidor Web Externa, Servidor FTP, Servidor Telnet 192.168.2.2 2. Linuxdeepin -------------------- Servidor Web Interna 192.168.2.130 3. Linuxdeepin_pc_clonar ------- PC Gerente de Sucursal 192.168.1.251 PC Personal de Servicio 192.168.1.4 4. Linuxdeepin_pc_ -----------------PC Gerente de Sucursal 192.168.3.251 PC Personal de Servicio 192.168.3.4 3
CARRERA DE INGENIERÍA EN ELECTRÓNICA Y REDES DE COMUNICACIÓN
NETWORKING III
Figura No. 2: Topología realizada por el grupo de trabajo Imagen extraída: Programa GNS3
Asignación de direcciones a las interfaces de lo routers Nombre del Router Gadsden
Tipo de Router
Dirección FA0
Dirección FA1
Dirección S0
Dirección S1
Máscara de Subred
Enruta miento
Contras eña enable cisco
Contras eña VTY cisco
Oficina Regional
192.168.1.1
-------------------
192.168.16.1
------------------
255.255.255.252
RIP version2
Boaz
Sucursal
192.168.2.1
192.168.2.129
192.168.16.2
192.168.20.2
255.255.255.252
RIP version2
cisco
cisco
Centro
Sucursal
192.168.3.1
--------------------
------------------
192.168.20.1
255.255.255.252
RIP version2
cisco
cisco
Tabla 1.Direccionamiento de los Routers
Host 1 2 5 6 3 4
Dirección IP 192.168.1.251 192.168.1.4 192.168.3.251 192.168.3.4 192.168.2.3 192.168.2.130
Máscara de subred 255.255.255.0 255.255.255.0 255.255.255.0 255.255.255.0 255.255.255.0 255.255.255.0
Gateway 192.168.1.1 192.168.1.1 192.168.3.1 192.168.3.1 192.168.2.1 192.168.2.129
Tabla 2.Direccionamiento de los host
4
CARRERA DE INGENIERÍA EN ELECTRÓNICA Y REDES DE COMUNICACIÓN
NETWORKING III
4.2. RESULTADOS OBTENIDOS DE LA PRÁCTICA 4.2.1. Configurar el nombre en cada ruteador según el diagrama de red de la figura. ROUTER 1 Router1>enable Router1#configure terminal Router(config)#hostname Gadsden
ROUTER 2 Router2>enable Router2#configure terminal Router(config)#hostname Boaz
ROUTER 3 Router3>enable Router3#configure terminal Router(config)#hostname Centro
4.2.2. Configurar password de enable y telnet, desactivación de dns y mensaje. Gadsden Gadsden(config)#line console 0 Gadsden(config-line)#password cisco Gadsden(config-line)#login Gadsden(config-line)#exit Gadsden(config)#line vty 0 4 Gadsden(config-line)#password cisco Gadsden(config-line)#login Gadsden(config-line)#exit Gadsden(config)#enable password cisco Gadsden(config)#enable secret class
Configurar para desactivar la búsqueda DNS
Gadsden(config)#no ip domain-lookup Gadsden(config)#exit
Configuración de un título con el mensaje del día mediante el uso del comando: banner motd.
Gadsden(config)#banner motd# Enter TEXT message. End with the character ‘#’. GRUPO 2 NETWORKING III# Gadsden(config)#
5
CARRERA DE INGENIERÍA EN ELECTRÓNICA Y REDES DE COMUNICACIÓN
NETWORKING III
Boaz Boaz(config)#line console 0 Boaz(config-line)#password cisco Boaz(config-line)#login Boaz(config-line)#exit Boaz(config)#line vty 0 4 Boaz(config-line)#password cisco Boaz(config-line)#login Boaz(config-line)#exit Boaz(config)#enable password cisco Boaz(config)#enable secret class
Configurar para desactivar la búsqueda DNS
Boaz(config)#no ip domain-lookup Boaz(config)#exit
Configuración de un título con el mensaje del día mediante el uso del comando: banner motd.
Boaz(config)#banner motd# Enter TEXT message. End with the character ‘#’. GRUPO 2 NETWORKING III# Boaz(config)#
Centro Centro(config)#line console 0 Centro(config-line)#password cisco Centro(config-line)#login Centro(config-line)#exit Centro(config)#line vty 0 4 Centro(config-line)#password cisco Centro(config-line)#login Centro(config-line)#exit Centro(config)#enable password cisco Centro(config)#enable secret class
Configurar para desactivar la búsqueda DNS
Centro(config)#no ip domain-lookup Centro(config)#exit
Configuración de un título con el mensaje del día mediante el uso del comando: banner motd.
Centro(config)#banner motd# Enter TEXT message. End with the character ‘#’. GRUPO 2 NETWOKRING III# Centro(config)#
6
CARRERA DE INGENIERÍA EN ELECTRÓNICA Y REDES DE COMUNICACIÓN
NETWORKING III
4.2.3. Configurar direccionamiento en las interfaces de cada ruteador según el diagrama de red de la figura Gadsden Gadsden(config)#interface serial 1/0 Gadsden(config-if)#ip address 192.168.16.1 255.255.255.252 Gadsden(config-if)#clock rate 64000 Gadsden(config-if)#no shutdown Gadsden(config-line)#exit Gadsden(config)#interface fastEthernet 0/0 Gadsden(config-if)#ip address 192.168.1.1 255.255.255.0 Gadsden(config-if)#no shutdown Gadsden(config-if)#exit
Boaz Boaz(config)#interface serial 1/1 Boaz(config-if)#ip address 192.168.20.2 255.255.255.252 Boaz(config-if)#clock rate 64000 Boaz(config-if)#no shutdown Boaz(config-if)#exit Boaz(config)#interface serial 1/0 Boaz(config-if)#ip address 192.168.16.2 255.255.255.252 Boaz(config-if)#no shutdown Boaz(config-if)#exit Boaz(config)#interface fastEthernet 0/0 Boaz(config-if)#ip address 192.168.2.1 255.255.255.128 Boaz(config-if)#no shutdown Boaz(config-if)#exit Boaz(config)#interface fastEthernet 0/1 Boaz(config-if)#ip address 192.168.2.129 255.255.255.128 Boaz(config-if)#no shutdown Boaz(config-if)#exit Boaz(config)#interface loopback 0 Boaz(config-if)#ip address 192.168.255.11 255.255.255.255 Boaz(config-if)#exit Boaz(config)#interface loopback 1 Boaz(config-if)#ip address 192.168.255.1 255.255.255.255 Boaz(config-if)#exit Boaz(config)#interface loopback 2 Boaz(config-if)#ip address 192.168.255.2 255.255.255.255 Boaz(config-if)#exit Boaz(config)#interface loopback 3 Boaz(config-if)#ip address 192.168.255.3 255.255.255.255 Boaz(config-if)#exit Boaz(config)#interface loopback 4 Boaz(config-if)#ip address 192.168.255.4 255.255.255.255 Boaz(config-if)#exit Boaz(config)#interface loopback 5 Boaz(config-if)#ip address 192.168.255.5 255.255.255.255 Boaz(config-if)#exit Boaz(config)#interface loopback 6 Boaz(config-if)#ip address 192.168.255.6 255.255.255.255 Boaz(config-if)#exit Boaz(config)#interface loopback 7 Boaz(config-if)#ip address 192.168.255.7 255.255.255.255 Boaz(config-if)#exit Boaz(config)#interface loopback 8 Boaz(config-if)#ip address 192.168.255.8 255.255.255.255 Boaz(config-if)#exit Boaz(config)#interface loopback 9 Boaz(config-if)#ip address 192.168.255.9 255.255.255.255 Boaz(config-if)#exit
7
CARRERA DE INGENIERÍA EN ELECTRÓNICA Y REDES DE COMUNICACIÓN
NETWORKING III
Boaz(config)#interface loopback 10 Boaz(config-if)#ip address 192.168.255.10 255.255.255.255 Boaz(config-if)#exit
Centro Centro(config)#interface serial 1/0 Centro(config-if)#ip address 192.168.20.1 255.255.255.252 Centro(config-if)#no shutdown Centro(config-if)#exit Centro(config)#interface fasEthernet 0/0 Centro(config-if)#ip address 192.168.3.1 255.255.255.0 Centro(config-if)#no shutdown Centro(config-if)#exit
4.2.4. Configuración de PROTOCOLO DE ENRUTAMIENTO RIP versión 2 Gadsden Gadsden(config)#router rip Gadsden(config-router)#version 2 Gadsden(config-router)#network 192.168.1.0 Gadsden(config-router)#network 192.168.16.0 Gadsden(config-router)#no autosumary Gadsden(config-router)#exit
Boaz Boaz(config)#router rip Boaz(config-router)#version 2 Boaz(config-router)#network 192.168.2.0 Boaz(config-router)#network 192.168.16.0 Boaz(config-router)#network 192.168.20.0 Boaz(config-router)#network 192.168.255.0 Boaz(config-router)#network 192.168.2.128 Boaz(config-router)#no autosumary Boaz(config-router)#exit
Uso de comando ip http server
Permite que el router actúe como servidor Web http limitado Boaz(config)#ip http server. Boaz(config)#ip http port 80
Centro Centro(config)#router rip Centro(config-router)#version 2 Centro(config-router)#network 192.168.20.0 Centro(config-router)#network 192.168.3.0 Centro(config-router)#no autosumary Centro(config-router)#exit
8
CARRERA DE INGENIERÍA EN ELECTRÓNICA Y REDES DE COMUNICACIÓN
NETWORKING III
4.2.5. Comprobación de configuraciones en cada ruteador
Para comprobar que la configuración realizada hasta este literal sea correcta utilizamos el comando show ip interface brief, el cual nos va a indicar, las interfaces seriales y verificamos que las interfaces están levantadas. Gadsden
A través del comando show ip route verificamos que el protocolo de enrutamiento RIP versión 2 está funcionando dentro de la red.
9
CARRERA DE INGENIERÍA EN ELECTRÓNICA Y REDES DE COMUNICACIÓN
NETWORKING III
Boaz
Para comprobar que la configuración utilizamos el comando show ip interface brief, el cual nos va a indicar, que las interfaces están levantadas observamos que todas las interfaces de loopback, fastEthernet y seriales están en estado “UP”.
A través del comando show ip route verificamos que el protocolo de enrutamiento RIP versión 2 está funcionando dentro de la red.
10
CARRERA DE INGENIERÍA EN ELECTRÓNICA Y REDES DE COMUNICACIÓN
NETWORKING III
Centro
Para comprobar que la configuración utilizamos el comando show ip interface brief, el cual nos va a indicar, que las interfaces están levantadas observamos que todas las interfaces fastEthernet y seriales están en estado “UP”.
4.2.6. Creación de Access-List Asegurar el servidor de Intranet a. Host 4 representa un servidor de web interno que contiene información confidencial de personal y nómina. Sólo los gerentes de sucursal deben tener acceso a la información en este servidor. Crear una lista o listas de control de acceso para asegurar el servidor a fin de que sólo las máquinas de los gerentes de sucursal tengan acceso de web (protocolo http) a este servidor interno. 11
CARRERA DE INGENIERÍA EN ELECTRÓNICA Y REDES DE COMUNICACIÓN
NETWORKING III
Gadsden Gadsden(config)# access-list 110 permit tcp host 192.168.1.251 host 192.168.2.130 eq 80 Gadsden(config)#access-list 110 deny tcp 192.168.1.0 0.0.0.255 host 192.168.2.130 eq 80 Gadsden(config)# access-list 110 permit ip any any Gadsden(config)# interface fastEthernet0/0 Gadsden(config-if)#ip access-group 110 in
Centro Centro (config)#access-list 110 permit tcp host 192.168.3.251 host 192.168.2.130 eq 80 Centro (config)#access-list 110 deny tcp 192.168.3.0 0.0.0.255 host 192.168.2.130 eq 80 Centro (config)#access-list 110 permit ip any any Centro (config)#interface fastEthernet 0/0 Centro (config-if)#ip access-group 110 in
Asegurar los documentos de Intranet a. Existe la preocupación de que los documentos de procedimientos y políticas internas se distribuyan fuera de la empresa. Para asegurarse de que los usuarios de la red interna no puedan enviar estos documentos, no permita que ningún computador tenga acceso de telnet a la Internet. GADSDEN Gadsden #configure terminal Gadsden (config)#access-list 110 deny tcp any host 192.168.2.2 eq 23 Gadsden (config)#interface fastEthernet0/0 Gadsden (config-if)#ip access-group 110 in
CENTRO Centro #configure terminal Centro (config)#access-list 110 deny tcp any host 192.168.2.2 eq 23 Centro (config)#interface fastethernet 0/0 Centro (config-if)#ip access-group 110 in
Impedir el abuso de Internet a. Se han presentado algunas quejas de que los empleados abusan del acceso a Internet. Han estado accediendo a sitios de contenido ofensivo. Para ayudar a poner fin a esta práctica, no permita ningún tráfico IP desde la red a los siguientes sitios: 192.168.255.1 192.168.255.4 192.168.255.8 192.168.255.9
12
CARRERA DE INGENIERÍA EN ELECTRÓNICA Y REDES DE COMUNICACIÓN
NETWORKING III
GADSDEN Gadsden #configure terminal Gadsden (config)#access-list 110 deny ip any host Gadsden (config)#access-list 110 deny ip any host Gadsden (config)#access-list 110 deny ip any host Gadsden (config)#access-list 110 deny ip any host Gadsden (config)#interface fastEthernet0/0 Gadsden (config-if)#ip access-group 110 in
192.168.255.1 192.168.255.4 192.168.255.8 192.168.255.9
CENTRO Centro #configure terminal Centro (config)#access-list 110 deny ip any host Centro (config)#access-list 110 deny ip any host Centro (config)#access-list 110 deny ip any host Centro (config)#access-list 110 deny ip any host Centro (config)#interface fastEthernet0/0 Centro (config-if)#ip access-group 110 in Centro (config-if)#
192.168.255.1 192.168.255.4 192.168.255.8 192.168.255.9
Impedir los ataques de Servicio Denegado (DoS) En las últimas semanas la red de la empresa ha sufrido varios ataques de Servicio Denegado. Muchos de estos ataques han asumido la forma del envío del “ping de la muerte” (paquetes de eco ICMP de tamaño excesivo) o broadcasts dirigidos (x.x.x.255). Para impedir los ataques mediante el "ping de la muerte”, no permita que ningún paquete de eco ICMP entre a la red. También para detener el broadcast dirigido, impida la entrada a la red de todos los paquetes IP dirigidos a la dirección de broadcast dirigida. Boaz Gadsden #configure terminal Gadsden (config)#access-list 110 deny icmp any any Gadsden (config)#access-list 110 permit ip any any Gadsden (config)#interface f0/0 Gadsden (config-if)#ip access-group 110 in Gadsden (config-if)#
Bloquear telnet a los routers a. También ha habido algunos intentos de hacer telnet a los routers desde el interior y el exterior de la red. El único host que debe tener acceso por telnet a los routers es el computador de administración de la red. Para impedir el acceso por telnet a los routers, cree una lista de control de acceso y aplíquela a las líneas VTY de los routers que permitan que sólo el computador de administración de la red haga telnet.
13
CARRERA DE INGENIERÍA EN ELECTRÓNICA Y REDES DE COMUNICACIÓN
NETWORKING III
GADSDEN Gasden(config)#access-list 12 permit host 192.168.2.130 Gasden(config)#access-list 12 deny any Gasden(config)#line vty 0 4 Gasden(config-line)#access-class 12 in
CENTRO Centro(config)# access-list 12 permit host 192.168.2.130 Centro(config)# access-list 12 deny any Centro(config)#line vty 0 4 Centro(config-line)#access-class 12 in
BOAZ Boaz(config)# access-list 12 permit host 192.168.2.130 Boaz (config)# access-list 12 deny any Boaz (config)#line vty 0 4 Boaz (config-line)#access-class 12 in
Confirme que la ACL funcione correctamente. Verifique la conectividad haciendo ping a todos los sistemas y routers desde
cada sistema.
Ping de la PC Linuxdeepin pc con la ip 192.168.3.251 hacia la PC 192.168.1.251
Ping de la PC Linuxdeepin pc clonar con la ip 192.168.1.251 hacia la PC 192.168.3.25
Se establece el ping de extremo a extremo de la red correctamente. 14
CARRERA DE INGENIERÍA EN ELECTRÓNICA Y REDES DE COMUNICACIÓN
NETWORKING III
Verifique que los computadores del personal de servicio NO PUEDAN usar un
navegador de web para acceder (protocolo http) al servidor de intranet.
Verifique que los computadores NO PUEDAN hacer telnet, acceder con un navegador
web, ni hacer ping a 192.168.255.1
Verifique que los computadores NO PUEDAN hacer telnet, acceder con un navegador
de web ni hacer ping a 192.168.255.4.
15
CARRERA DE INGENIERÍA EN ELECTRÓNICA Y REDES DE COMUNICACIÓN
NETWORKING III
Verifique que los computadores NO PUEDAN hacer telnet, acceder con un navegador
de web ni hacer ping a 192.168.255.8.
Verifique que los computadores NO PUEDAN hacer telnet, acceder con un navegador
de web ni hacer ping a 192.168.255.9.
Verifique todos los sistemas informáticos puedan usar un navegador de web para
acceder a la páginas web en la internet (host 3 y las interfaces de loopback en Boaz).
El host 192.168.1.4 puede acceder al servidor web externo que es el host 3
16
CARRERA DE INGENIERÍA EN ELECTRÓNICA Y REDES DE COMUNICACIÓN
NETWORKING III
El host 192.168.1.4 puede acceder a las páginas de loopback
Verifique que el host 3 NO PUEDA hacer ping con éxito a nada en la red.
Verifique que los sistemas puedan hacer ping con éxito a los demás hosts de Internet. Efectivamente los demás host si hacen ping con éxito.
17
CARRERA DE INGENIERÍA EN ELECTRÓNICA Y REDES DE COMUNICACIÓN
NETWORKING III
Verifique que el computador de administración de la red (host 4) pueda hacer telnet
a todos los routers.
Acceso a Telnet desde el host 4 al Router 1 (Gadsden)
Acceso a Telnet desde el host 4 al Router3 (Centro)
Verifique que los demás computadores internos NO PUEDAN hacer telnet a ninguno
de los routers.
No hay acceso a Telnet desde el host 192.168.3.251 al Router 2 (Boaz)
18
CARRERA DE INGENIERÍA EN ELECTRÓNICA Y REDES DE COMUNICACIÓN
NETWORKING III
No hay acceso a Telnet desde el host 192.168.3.251 al Router 1 (Gadsden)
Verifique que los demás computadores externos (host 3) NO PUEDAN hacer telnet a ninguno de los routers.
El host 3 no puede hacer telnet al Router Gadsden
El host 3 no puede hacer telnet al Router Gadsden
19
CARRERA DE INGENIERÍA EN ELECTRÓNICA Y REDES DE COMUNICACIÓN
NETWORKING III
4.2.7. Verificación de Access-List A través del comando show access-list indicamos el contenido de todas las ACLs definidas en los routers. Como podemos observar en las pantallas en el router Gadsden tenemos la ACL 110 y también el acceso a telnet con el número de ACL 12, de igual forma en el router Boaz tenemos el número de ACL 110 extendida y para el acceso a telnet tenemos en número de ACL estándar 12 y de la misma forma en el router Centro cada access-list configurada de acuerdo a los filtros impuestos anteriormente.
20
CARRERA DE INGENIERÍA EN ELECTRÓNICA Y REDES DE COMUNICACIÓN
NETWORKING III
5. CONCLUSIONES Por medio de la configuración de las Access-List nos permite permitir o denegar tráfico a la entrada o a la salida del interfaz del router ayudándonos a brindar una mayor seguridad en nuestra red. La presente práctica nos ayudó a comprender como funciona el proceso de Accesslist. Nos resultó de alguna manera más fácil instalar los servidores en software libre en Linux Deepin. 6. RECOMENDACIONES Se recomienda realizar el preparatorio a tiempo es decir tener configurado en las computadoras los servidores que se requiere para la misma para no perder tiempo. Tener precaución con la configuración correcta de cada regla de access-list, analizar la regla de acuerdo a la petición requerida.
7. BIBLIOGRAFIA http://www.buenastareas.com/temas/ripv1-y-ripv2/0 http://redesciscoccna2.blogspot.com/2008/01/acl-extendida.html http://fis.unab.edu.co/docentes/rcarvaja/cursos/penr11.pdf http://www.fathersfate.com.mx/wordpress/2006/09/12/telnet-server-enubuntu/. http://www.forat.info/2008/07/16/servidor-en-linux-ubuntu-server-vol-5-ftpserver/.
21
CARRERA DE INGENIERÍA EN ELECTRÓNICA Y REDES DE COMUNICACIÓN
NETWORKING III
ANEXOS 1. Instalación del software que soporta las maquinas virtuales ORACLE VM VIRTUALBOX V4.2.4. Doble click en el fichero VirtualBox-4.2.4-81684-Win.exe y aparecerá la siguiente pantalla y pulsamos siguiente.
Figura No. 1. Instalación de Oracle VirtualBox
En la siguiente ventana del asistente nos aparece en forma de árbol la información de las características de Oracle VirtualBox 4 que se van a instalar. Ubicamos el directorio donde vamos a instalar y siguiente.
Figura No. 2. Instalación de Oracle VirtualBox (2)
Pulsamos en >siguiente y >yes para continuar con la instalación.
22
CARRERA DE INGENIERÍA EN ELECTRÓNICA Y REDES DE COMUNICACIÓN
NETWORKING III
Figura No. 3. Instalación de Oracle VirtualBox (3)
El asistente está preparado para iniciar la instalación, pulsamos el botón >install y la instalación se iniciará.
Figura No. 4. Instalación de Oracle VirtualBox (4)
La instalación a finalizado, en la ventana del asistente nos aparece la opción 'Start Oracle VM VirtualBox ’' Seleccionada.
Figura No. 5. Finalización de la instalación Oracle VirtualBox
23
CARRERA DE INGENIERÍA EN ELECTRÓNICA Y REDES DE COMUNICACIÓN
NETWORKING III
Aparece la ventana principal de Oracle VirtualBox 4.
Figura No. 6. Ventana Principal de VirtualBox.
2. CONFIGURACION DE NUEVAS MAQUINAS VIRTUALES CON LINUX DEEPIN 12.06 Damos clic en la pestaña >Nueva nos aparecerá la siguiente pantalla
Figura No. 6. Creacion de una maquina virtual.
Asignamos el espacio de memoria física que va a utilizar la maquina virtual hemos asignado 384 MB y >siguiente.
24
CARRERA DE INGENIERÍA EN ELECTRÓNICA Y REDES DE COMUNICACIÓN
NETWORKING III
Figura No. 7. Asiganción de memoria a la maquina virtual.
En esta ventana dejamos con las parámetros por defecto de crear disco duro virtual y >siguiente.
Figura No. 8. Creación de disco duro virtual.
En esta ventana escogemos la opción >Reservado dinámicamente.
Figura No. 9. Reservado Dinamicamente.
25
CARRERA DE INGENIERÍA EN ELECTRÓNICA Y REDES DE COMUNICACIÓN
NETWORKING III
A continuación se asigna el espacio de disco virtual 8GB.
Figura No. 10. Asignación de disco duro virtual.
Y hemos creado los parámetros para la instalación del software Linux Deepin 12.06
Figura No. 11. Maquina Virtual Creada
3. INSTALACION DEL SOFTWARE LIBRE LINUX DEEPIN EN LA MAQUINA VIRTUAL CREADA Marcamos la maquina virtual creada >LINUX DEEPIN y en el botón >Iniciar iniciamos la maquina virtual para la instalación del software.
26
CARRERA DE INGENIERÍA EN ELECTRÓNICA Y REDES DE COMUNICACIÓN
NETWORKING III
Figura No. 12. Cargar el archivo .iso del instalador Linux Deepin
Enter en la >primera opción e ingresamos a la pantalla principal de Linux Deepin y clic en >install Deepin 12.06 para iniciar la instalación.
Figura No. 13. Instalacion del software
Dejamos la opción de borrar todo el disco para instalar Deepin porque estamos en una maquina virtual clic en >Continuar, en la siguiente pantalla escoger el idioma este software solo tiene la versión en >Inglés y clic en >continuar.
Figura No. 14. Instalacion del software (1)
27
CARRERA DE INGENIERÍA EN ELECTRÓNICA Y REDES DE COMUNICACIÓN
NETWORKING III
Asignamos el nombre de usuario y contraseña, clic en >continuar para seguir con la instalación.
Figura No. 15. Instalacion del software (2)
4. CLONACIÓN DE MAQUINAS VIRTUALES Para la creación de las nuevas maquinas virtuales hemos utilizado la opción de CLONAR y clonamos de la primera máquina con nombre LINUX DEEPIN que está instalado el software. De la siguiente forma >click derecho>Clonar nos aparecerá otra ventana en la cual debemos asignar un nombre a la nueva máquina que se creara.
Figura No. 16. Clonación para las nuevas maquinas virtuales.
28
CARRERA DE INGENIERÍA EN ELECTRÓNICA Y REDES DE COMUNICACIÓN
NETWORKING III
5. ASIGNACION DE DIRECCIONES IP LAS MAQUINAS VIRTUALES. En la parte derecha vamos a la opción >VPN Connections clic en >Configure VPN
Figura No. 17. Asiganación de direcciones IP
Aparecerá la siguiente pantalla donde asignaremos la dirección IP en la opción >Wired Connection 2 >Add >IPv4 Settings en la opción >Manual escribimos la dirección IP y >sabe.
Figura No. 17. Asiganación de direcciones IP(1)
6. INTERCONEXION DE MAQUINAS VIRTUALES CON GNS3. Para la interconexión de las máquinas virtuales con el software GNS3 a todas las máquinas se debe configurar en la opción >Configuración se debe ir a la opción de >Red y asignar la opción >Adaptador solo-anfitrión.
29
CARRERA DE INGENIERÍA EN ELECTRÓNICA Y REDES DE COMUNICACIÓN
NETWORKING III
Figura No. 18. Clonación para las nuevas maquinas virtuales.
7. CONFIGURACIÓN DEL SERVIDOR WEB El software que utilizamos para esta práctica es Apache y el sistema operativo donde se aloja es Linux Deepin 12.06, la instalación y configuración se detalla a continuación: 1. Abrir una Terminal
2. Para editar nuestra página debemos entrar en el directorio: /var/www aquí encontraremos el archivo index.html es cual debemos editar para que muestre lo que queremos. Para editar este archivo debemos tener privilegios de root. 3. Entramos al directorio y abrimos el archivo para editarlo. cd /var/www gedit index.html 4. Con esto se abre el archivo con el editor de texto gedit y ya lo podemos editar, para el caso de nuestro ejemplo hemos puesto el siguiente codigohtml en el archivo y guardamos los cambios. UNIVERSIDAD TECNICA DEL NORTE
FICA CIERCOM
NETWORKING III
30