Anda di halaman 1dari 5

UNIVERSIDAD POLITÉCNICA SALESIANA LABORATORIO DE REDES DE COMUNICACIONES

Fecha de entrega: 9/12/2019 Grupo de laboratorio: 1

CONFIGURACIÓN DE HERRAMIENTAS DEL CISCO ADAPTIVE


SECURITY APPLIANCE (ASA) Y FIREWALL, MEDIANTE
COMMAND LINE INTERFACE (CLI)
PRÁCTICA N°3

Aimacaña Jami Alex Darío


e-mail: aaimacana@est.ups.edu.ec
Gómez Guamán Marcelo Javier
email: jgomezgua@est.ups.edu.ec
Pérez Aguirre Evelyn Solange
e-mail: epereza2@est.ups.edu.ec
Recalde Gavilánez Samanta Dayana
email: srecaldeg@est.ups.edu.ec
Sánchez Briceño Anthony Fabricio
email: asanchezb2@est.ups.edu.ec

RESUMEN: El siguiente informe explica cuál fue el introducir el nombre de dominio se puede terminar en el
proceso que se siguió para la configuración de un servidor lugar correcto.
web-dns, utilizando el sistema operativo Ubuntu versión El sistema DNS de internet funciona como una
16 para implementarlo en una topología con arquitectura agenda de teléfono donde se administra el mapeo entre
empresarial. los nombres y números. Los servidores de DNS
convierten las solicitudes de nombres en direcciones IP y
PALABRAS CLAVES: Cisco ASA, DMZ, NAT,SSH controlan a qué servidor se dirigirá un usuario final cuando
escriba un nombre de dominio en su navegador web.
1. OBJETIVOS Estas solicitudes se denominan consultas.
Existes dos tipos de DNS el DNS Autoritativo
responde a las consultas DNS mediante conversión de los
1.1 OBETIVO GENERAL nombres de dominio en direcciones IP. El servidor DNS
recurrente funciona como un intermediario para obtener
 Integrar a las redes de comunicaciones servicios información del DNS autoritativo, cabe mencionar que si
de seguridad mediante un dispositivo de tiene información almacenada en caché durante un
seguridad de red avanzado. período responde la consulta DNS mediante la
información IP o de la fuente, y si no lo encuentra pasa
1.2 OBJETIVOS ESPECIFICOS la consulta a uno o más servidores de DNS autoritativo
 para encontrar la información.
 Familiarizar al estudiante con el sistema
operativo y la CLI del Cisco ASA. 3. MATERIALES Y EQUIPO
 Configurar herramientas básicas y niveles de  3 PCs
seguridad del Cisco ASA.  1 Routers Cisco
 Emplear el Cisco ASA, para la configuración de  1 switch capa 3
enrutamiento, traducción de direcciones y  3 cables ethernet cruzados
políticas de inspección.  2 cables ethernet directos
 Configuración de los servicios: Dynamic Host  3 cables de Consola
Configuration Protocol (DHCP), Authentication,  3 adaptadores RS-232 a USB
Authorization, and Accounting (AAA) y Secure
Shell (SSH).
 Configuración de los servicios de seguridad: 4. DESARROLLO Y PROCEDIMIENTO
Demilitarized Zone (DMZ), Static Network
Address Translation (NAT) y Access Control List Se implementó la siguiente topología mostrada en la
(ACLs) figura 1, la misma que se procedió a implementar con el
equipo que se utilizó en el laboratorio.
2. INTRODUCCIÓN
En la actualidad todos los equipos con internet se
comunican entre sí mediante direcciones IP.
cuando se abre un navegador y se visita un sitio no es
necesario introducir un número largo, sino que con

1
UNIVERSIDAD POLITÉCNICA SALESIANA LABORATORIO DE REDES DE COMUNICACIONES
Fecha de entrega: 9/12/2019 Grupo de laboratorio: 1

topología de la figura 2 dándonos los resultados mostrados


en la siguiente sección del informe.

5. ANALISIS DE RESULTADOS
Finalmente se procedió a ver las tablas de
enrutamiento, se utilizó el comando show ipv6
protocols, se utilizó el comando tracert para comprobar
la conexión entre los routers junto con la redistribución de
los protocolos Ospf, Eigrp y Ripng y el servidor web-dns,
y el funcionamiento del servidor dns abriendo
remotamente desde otra Pc las mismas que se pueden
visualizar a continuación:

5.1 RESULTADOS DE RT1

Fig. 1 topología a implementarse COMANDO SHOW IPV6 ROUTE:

Fig. 3. Tabla de enrutamiento IPV6 del router RT1

En el caso del router RT1 se puede observar que en


la tabla de enrutamiento están aprendidas las ipv6
provenientes de los routers 2 ,3 y 4 incluyendo la ipv6
proveniente del router RT3 con enrutamiento Eigrp.
Fig. 2 Topología usada en la práctica
COMANDO SHOW IPV6 PROTOCOLS
4.1 CONFIGURACIÓN DE IPV6
Primero se procedió a realizar el cálculo de las IPv6,
quedándonos el direccionamiento de la siguiente manera:

Nombre de Número IP DE RED


la Subred de
hosts
Subred A 3000 2001:CABA:1::/116
Subred D 1123 2001:CABA:2::/117
Subred E 512 2001:CABA:3::/119
Subred G 331 2001:CABA:4::/119
Subred C 188 2001:CABA:5::/120
Fig. 4. Redistribución IPV6 del router RT1
Subred B 63 2001:CABA:6::/122
Subred F 17 2001:CABA:7::/123 En la figura 4 se puede visualizar como se está
Subred H 2001:CABA:7::/125 redistribuyendo el protocolo ospf con una métrica de 0
DNS 2019::/64 que viene por defecto y el protocolo eigrp que tiene una
métrica de k1=1, k2=0, k3=1, k4=0, k5=0 y un hopcount
Una vez realizado el direccionamiento se procedió a de 100.
configurar los diferentes routers y switchs mostrados en la
5.2 RESULTADOS DE RT2

2
UNIVERSIDAD POLITÉCNICA SALESIANA LABORATORIO DE REDES DE COMUNICACIONES
Fecha de entrega: 9/12/2019 Grupo de laboratorio: 1

COMANDO SHOW IPV6 ROUTE: mismo se visualiza como ha aprendido los protocolos
externos de eigrp provenientes del servidor dns y la PC1.

COMANDO SHOW IPV6 PROTOCOLS

Fig. 5. Tabla de enrutamiento IPV6 del router RT2 Fig. 8. Redistribución IPV6 del router RT3
En la figura 8 se puede visualizar como se está
En el caso del router RT2 se puede observar que en redistribuyendo el protocolo ospf con una métrica de 0
la tabla de enrutamiento están aprendidas las ipv6 que viene por defecto y el protocolo eigrp que tiene una
provenientes de los routers 1 ,4 y 3 incluyendo la ipv6 métrica de k1=1, k2=0, k3=1, k4=0, k5=0 y un hopcount
proveniente del router RT4 con enrutamiento RIPNG. de 100.

COMANDO SHOW IPV6 PROTOCOLS 5.4 RESULTADOS DE RT4


COMANDO SHOW IPV6 ROUTE:

Fig. 6. Redistribución IPV6 del router RT2

En la figura 6 se puede visualizar como se está


redistribuyendo el protocolo ospf con una métrica de 1 y
el protocolo ripng.

5.3 RESULTADOS DE RT3


COMANDO SHOW IPV6 ROUTE:
Fig. 9. Tabla de enrutamiento IPV6 del router RT4

En el caso del router RT4 se puede observar que en


la tabla de enrutamiento están aprendidas las ipv6
provenientes de los routers 1 ,2 y 3 incluyendo la ipv6
proveniente del router RT3 con enrutamiento EIGRP y
proveniente del router RT2 con enrutamiento OSPF y de
la misma manera se puede observar el enrutamiento
Ripng aprendido del router RT4.

COMANDO SHOW IPV6 PROTOCOLS

Fig. 7. Tabla de enrutamiento IPV6 del router RT3

En el caso del router RT3 se puede observar que en


la tabla de enrutamiento están aprendidas las ipv6
provenientes de los routers 1 ,2 y 4 incluyendo la ipv6
proveniente del router RT4 con enrutamiento RIPNG y
proveniente del router RT1 con enrutamiento OSPF y así

3
UNIVERSIDAD POLITÉCNICA SALESIANA LABORATORIO DE REDES DE COMUNICACIONES
Fecha de entrega: 9/12/2019 Grupo de laboratorio: 1

Fig. 12. Tracert desde la PC1 al servidor DNS

Fig. 10. Redistribución IPV6 del router RT3


En la figura 12 se puede observar cómo se realiza la
ruta para alcanzar el servidor DNS desde la PC1 donde
En la figura 8 se puede visualizar como se está se nota que parte de la PC1 pasa por el router RT4 que
redistribuyendo el protocolo Ripng en eigrp, a travez de la tiene la ipv6 2001:caba:9::2 pasa por el router RT2 que
interfaz serial 5/0 con una métrica de 0 y de la misma tiene la ipv6 2001:caba:8::2 y para finalizar llega al router
manera se puede visualizar como se redistribuye eigrp en RT1 hasta llegar a la ip de destino del servidor DNS que
ripng con una metric a de 2 a través del serial 5/1, de esta tiene la ipv6 2019::2, de esta manera se comprobó que
manera queda comprobado que la tabla de enrutamiento hay comunicación de extremo a extremo de la topología.
de cada router de la topología aprendió todas las redes
conectadas con los diferentes protocolos tanto de eigrp,
ospf y ripng asi como la redistribución.
Para finalizar se procedió a utikizar el comando tracert
el cual nos permite verificar la conexión entre el servidor
DNS y la PC1 como se muestra a continuación:

COMANDO TRACERT:

Fig. 12. Comunicación con el servidor web-desde la PC1


Por ultimo tenemos la comprobación de que el
servidor DNS funciona correctamente esto se lo realizó
colocando en el navegador de la computadora PC1 la ipv6
correspondiente al servidor DNS de esta manera se
finalizó la practica 1.

CONCLUSIONES
 El método de la zona inversa permite realizar el
proceso de cambio de página web para
Fig. 11. Tracert desde el servidor DNS a la PC1 relacionarla con la dirección IP.

En la figura 11 se puede observar cómo se realiza la  La zona directa se encarga de crear zonas
ruta para alcanzar la PC1 desde el servidor dns donde se primarias y secundarias o stubzones y crear
nota que parte del RT1 ya que su ipv6 es la distintos tipos de registros como A, CNAME,
2001:caba:8::2 pasa por el router RT2 que tiene la ipv6 MX, SRV, TXT y asociarlos a una dirección IP.
2001:caba:9::2 y para finalizar llega al router RT4 hasta
llegar a la ip de destino de la PC1 que tiene la ipv6  El protocolo DNS cumple la facilidad de la
2001:caba:4::2 resolución de los nombres de dominio a los
usuarios y no una dirección Ip.

 Resalta el paso de la capa transporte que va


desde UDP a TCP para poder servir tanto a
DNS como a HTTP respectivamente.

 Con las configuraciones realizadas logramos


colocar nuestro sitio, dentro de la red. por lo

4
UNIVERSIDAD POLITÉCNICA SALESIANA LABORATORIO DE REDES DE COMUNICACIONES
Fecha de entrega: 9/12/2019 Grupo de laboratorio: 1

tanto, cualquier computadora dentro de la red


podrá acceder a la dirección de nuestro sitio.

REFERENCIAS
[1]. likegeeks, "Instalar, Configurar Y Mantener El
Servidor DNS De Linux", noviembre, disponible:
https://likegeeks.com/es/servidor-dns-de-linux/
[2]. Intef, "Servidor DNS bind9 aplicaciones y
servicios, Linux" disponible:
http://www.ite.educacion.es/formacion/materiale
s/85/cd/linux/m2/servidor_dns.html

[3]. Norfipc, "Direcciones URL de los Servidores


más rápidos de internet" disponible:
http://norfipc.com/redes/direcciones-servidores-
dns-mas-rapidos-eficientes-internet.html
[4]. CCM, "DNS Sistema de nombre de dominio",
disponible http://es.kioskea.net/contents/262-
dns-sistema-de-nombre-de-dominio.

Anda mungkin juga menyukai