Esta práctica la
realizamos en equipo, lo que hicimos fue implementar distintas listas de
control de acceso, como la 102 que se implementó para limitar el trafico
saliente de la zona de red corporativa, o la 102 que se usa para limitar el
trafico entrante a la red corporativa y la 121 que controla el trafico externo
hacia la DMZ y la red corporativa.
miércoles, 18 de mayo de 2016
PRÁCTICA FÍSICA 3. Configuración y verificación de ACL de IPv6
Se puede filtrar el trafico IPv6
mediante la creación de listas de control de acceso de IPv6 y su aplicación a
las interfaces, en forma similar al modo en que se crean ACL de IPv4 con
nombre.
En esta práctica aplique reglas
de filtrado y luego de esto verifique que en verdad si se restringieron los
accesos según lo esperado. También edite una ACL de IPv6 y borre los contadores
de coincidencias
PRACTICA FÍSICA 2 - Configuración y verificación de restricciones de VTY
En esta práctica
cree y aplique una ACL estándar con nombre para restringir el acceso remoto a
las líneas VTY del router.
Después de crear
y aplicar la ACL, probé y verifique la ACL intentando acceder al router desde
diferentes direcciones IP mediante Telnet
PRACTICAS - PRACTICA FÍSICA 1.- Configuración y verificación de ACL estándar
La seguridad de red es una
cuestión importante al diseñar y administrar redes IP. La capacidad para
configurar reglas apropiadas para filtrar los paquetes, sobre la base de las
políticas de seguridad establecidas, es una aptitud valiosa.
En esta práctica establecí reglas
fe filtrado para dos oficinas representadas por el R1 y el R3, que implemente,
El router ISP que se ubica entre el R1 y el R3 no tendrá ninguna ACL.
ACTIVIDAD 12.- Configuring IPV6 ACLs
Según los
registros, una computadora en la red 2001:DB8:1:11::0/64 actualiza
repetidamente su página web, lo que ocasiona un ataque por denegación de
servicio (DoS) contra el Servidor3. Hasta que se pueda identificar y limpiar el
cliente, debe bloquear el acceso HTTP y HTTPS a esa red con una lista de
acceso. En esta actividad en base a esta situación realice listas de acceso.
ACTIVIDAD 11.- Solución de problemas de ACLs Extendidas
Esta red está
diseñada para que se implementen las siguientes tres políticas:
· Los hosts de la red 192.168.0.0/24 no
pueden acceder a ningún servicio TCP del Servidor3.
· Los hosts de la red 10.0.0.0/8 no pueden
acceder al servicio HTTP del Servidor1.
· Los hosts de la red 172.16.0.0/16 no
pueden acceder al servicio FTP del Servidor2.
En esta
actividad las reglas que se han implementado no funcionan correctamente.
Lo que me
correspondió hacer fue buscar y corregir los errores relacionados con las
listas de acceso en el R1.
ACTIVIDAD 10.- Ejercicio configuración ACLs Extendidas
En esta actividad,
determinados dispositivos de la LAN se admiten para varios servicios en los
servidores ubicados en Internet. Utilicé una ACL nombrada para implementar las
políticas descritas.
ACTIVIDAD 9.- Ejercicio configuración ACLs Extendidas
En esta actividad,
los dispositivos de una LAN pueden acceder de forma remota a los dispositivos
de otra LAN mediante el protocolo Telnet. Además de ICMP, se deniega todo el
tráfico de otras redes. Nuevamente en base a esta información proporcionada, se
crearon ACL correspondientes.
ACTIVIDAD 8.- Ejercicio configuración ACLs Extendidas
Dos empleados
necesitan acceder a los servicios proporcionados por el servidor. La PC1 solo
necesita acceso FTP, mientras que la PC2 solo necesita acceso web. Ambos
equipos pueden hacer ping al servidor, pero no entre sí. Esta era la situación,
en base a ella realice las ACL correspondientes, para que esto se cumpliera.
ACTIVIDAD 7- Verificación tráfico ACL extendida
En esta
actividad considerando la topología del punto 9.3.2.9, complete esta actividad
y respondí ciertas preguntas basadas en la topología. Las preguntas consistían
en hacer listas de acceso en base a ciertos enunciados ya sea que algunas ACL
las permitiera u otras las denegara.
Estas listas de
acceso las realice porque en el segundo punto realice la topología en Packet Tracert
y la configure con esto.
ACTIVIDAD 6. - Configuring named standard ACls
ACTIVIDAD 6. - Configuring named standard
ACls
El administrador
de red ejecutivo le ha solicitado que cree una ACL nombrada estándar para
impedir el acceso a un servidor de archivos.
En esta
actividad denegué el acceso de todos los clientes de una red y de una estación
de trabajo específica de una red diferente.
Esto lo realice
con algunas listas de acceso.
ACTIVIDAD 5.- Configuring standard ACls
Las listas de
control de acceso (ACL) estándares son guiones de configuración del router que
controlan si un router permite o deniega paquetes según la dirección de origen.
Esta actividad se
definieron criterios de filtrado, configuré ACL estándar, aplique ACL a interfaces de router y verifique y evalué
la implementación de la ACL.
Los routers ya
están configurados, incluidas las direcciones IP.
ACTIVIDAD 4.- Ubicación de ACL Standard y Extendida
En esta
actividad nuevamente accedí a la plataforma y del punto 9.1.5.4 copie la
topología que estaba ahí, y en base a ella determine las políticas de seguridad
que se desean implementar. Para ello realice una pequeña tabla identificando
cada uno de los puntos anteriores, pero para las ACL extendida y estándar.
ACTIVIDAD 3.- Funcionamiento de ACL
En esta
actividad ingrese a la plataforma en el punto 9.1.4.3, y realice una actividad
relacionada con las funciones de una ACL.
Las ACL pueden
filtrar el trafico según la dirección de origen | destino, protocolo y numero de puertos.
ACTIVIDAD 2.- Cálculo de Máscara Wild Card
En esta
actividad realice varios ejercicios para determinar las máscaras de wildcard
correctas de varias redes y host, por otra parte en otros ejercicios escribí
PERMITIR o DENEGAR, según correspondiera aplicar a cada ACL con la dirección de
comparación que me fue proporcionada.
MODULO 5: LISTAS DE CONTROL DE ACCESO (ACL) - ACTIVIDAD 1.- ACL Demonstration
INSTITUTO TECNOLÓGICO DE SAN JUAN DEL RÍO
"Enrutamiento estático y dinámico entre VLAN"
Lorena García Servin
No. Control: 15590086
Ingeniería en Sistemas Computacionales
6 Semestre
PROFESOR:
M.C. Claudia Morales Castro
SEMESTRE: Enero-Junio 2016
MODULO 5: LISTAS DE CONTROL DE ACCESO (ACL)
ACTIVIDAD 1.- ACL
Demonstration
En esta
actividad, observé cómo se puede utilizar una lista de control de acceso (ACL),
esto para evitar que un ping alcance los
hosts en las redes remotas. Después de eliminar la ACL de la configuración,
observe que los pings fueron correctos.
Por otra parte
utilicé los comandos show run y show access-lists para ver las ACL configuradas
actualmente. Además para obtener una vista rápida de las ACL vigentes, utilicé
show access-lists .
Suscribirse a:
Entradas (Atom)