Nombre del Trabajo Nombre del Alumno Nombre de la Asignatura Nombre del Profesor Fecha
Diapositiva 1
Nombre del TrabajoNombre del AlumnoNombre de la AsignaturaNombre del ProfesorFechaObjetivosEn esta presentacin se mostrar distintos puntos siendo estos :
FRAME-RELAY BACK-TO-BACK Autenticacin de Protocolos PPP CHAP DHCP-RelayNAT esttico / NAT con pool de sobrecarga ACLSeguridad SSH
Arquitectura
ArquitecturaTabla de DireccionamientoDISPOSITIVO NOMBREINTERFAZDIRECCION IP MASCARAROUTERMATRIZSERIAL 0/0.300200.100.1.2255.255.255.248SERIAL 0/1192.168.0.193255.255.255.252SERIAL 0/3192.168.0.197255.255.255.252FAST 0/0.10192.168.0.1255.255.255.240FAST 0/0.20192.168.0.17255.255.255.240FAST 0/0.30192.168.0.33255.255.255.224ROUTEROVALLESERIAL 0/0192.168.0.201255.255.255.252SERIAL 0/1192.168.0.194255.255.255.252FAST 0/0.10192.168.0.65255.255.255.224FAST 0/0.20192.168.0.97255.255.255.224ROUTERCOQUIMBOSERIAL 0/0192.168.0.198255.255.255.252SERIAL 0/1192.168.0.202255.255.255.252FAST 0/0.10192.168.0.129255.255.255.224FAST 0/0.20192.168.0.161255.255.255.224ROUTERISPSERIAL 0/0.300200.100.1.1255.255.255.248FAST 0/0200.100.55.1255.255.255.0SERVERWEBMAILFAST 0/0192.168.0.5255.255.255.240SERVERHTTPFAST 0/0200.100.55.11255.255.255.0interface Serial0/0encapsulation frame-relayno keepaliveclock rate 128000interface Serial0/0.300 point-to-pointip address 200.100.1.2 255.255.255.248frame-relay interface-dlci 300
LS
ISPinterface Serial0/0encapsulation frame-relayno keepaliveinterface Serial0/0.300 point-to-pointip address 200.100.1.1 255.255.255.248frame-relay interface-dlci 300PVCFRAME-RELAY BACK-TO-BACKComprobacin Frame-Relay
LS(config)# key chain EIGRP_LLAVELS(config-keychain)# key 1LS(config-keychain-key)# key-string ciscoLS(config-keychain-key)#exit
Autenticacin de Protocolos DinmicosCOQBO(config)# key chain EIGRP_LLAVECOQBO(config-keychain)# key 1COQBO(config-keychain-key)# key-string ciscoCOQBO(config-keychain-key)#exit
OVA(config)# key chain EIGRP_LLAVEOVA(config-keychain)# key 1OVA(config-keychain-key)# key-string ciscoOVA(config-keychain-key)#exit
LS
OVA
COQBOLS(config)# interface Serial N/NLS(config-if)# ip authentication mode eigrp 30 md5LS(config-if)# ip authentication key-chain eigrp 30 EIGRP_LLAVEAutenticacin de Protocolos DinmicosOVA(config)# interface Serial N/NOVA(config-if)# ip authentication mode eigrp 30 md5OVA(config-if)# ip authentication key-chain eigrp 30 EIGRP_LLAVECOQBO(config)# interface Serial N/NCOQBO(config-if)# ip authentication mode eigrp 30 md5COQBO(config-if)# ip authentication key-chain eigrp 30 EIGRP_LLAVE
COQBOComprobacin en COQBO Configuracin PPP con CHAP
CHAPLSOVA
LSCOQBOUsername LS password ciscoclassUsername COQBOpassword ciscoclass
Tablas de Enrutamiento
Configuracin de DHCP-Relay
LS
Configuracin de DHCP-Relay en equipo vecinos
Verificacin de los Pool
Verificacin de asignacin de Direcciones
Verificacin de asignacin de Direcciones
NAT EstticoSe requiere que el servidor webmail interno de la empresa sea accesible para los usuarios cuando se conecten desde afuera de la red LAN, para esto es necesario configurar NAT estatico para que cuando accedan a la direccion publica 200.100.0.3 en realidad esten ingresando a la direccion 192.168.0.5 que es la del servidor de correo interno de la empresa.
Ip PublicasIp PrivadasProceso de NAT esttico
192.168.0.5200.100.1.3NAT
Configuracin NAT esttico
Probando conexin con Servidor Webmail
HOST FUERA DE LA RED LANProbando conexin con Servidor Webmail
HOST FUERA DE LA RED LANNat Dinmico con Sobrecarga
Cualquier IP de la LANPAT200.100.1.4 200.100.1.5200.100.1.6200.100.1.5Configuracin PAT con sobrecargaaccess-list 1 permit 192.168.0.0 0.0.0.255ip nat pool PUBLITEC 200.100.1.4 200.100.1.6 netmask 255.255.255.248ip nat inside source list 1 pool PUBLITEC overload
Prueba de PAT
HOST UBICADO EN LA VLAN 10 SUCURSAL OVALLE
Prueba de PATACL
COQBO(config)#access-list 120 deny tcp 192.168.0.128 0.0.0.63 any eq 80COQBO(config)#access-list 120 permit ip any any
COQBO
SSHip domain-name zona-cero.cl
aaa new-modelusername nimda privilege 15 secret ciscoclass
crypto key generate rsa *tamao key 1024
ip ssh time-out 120ip ssh authentication-retries 5
line vty 0 4transport input sshlogin localexit