miércoles, 18 de mayo de 2016

PRÁCTICA FÍSICA EN LABORATORIO: Resolución de problemas de configuración y colocación de ACL, utilizando Bundle de CISCO

Esta práctica la realizamos en equipo, lo que hicimos fue implementar distintas listas de control de acceso, como la 102 que se implementó para limitar el trafico saliente de la zona de red corporativa, o la 102 que se usa para limitar el trafico entrante a la red corporativa y la 121 que controla el trafico externo hacia la DMZ y la red corporativa.


PRÁCTICA FÍSICA 3. Configuración y verificación de ACL de IPv6

Se puede filtrar el trafico IPv6 mediante la creación de listas de control de acceso de IPv6 y su aplicación a las interfaces, en forma similar al modo en que se crean ACL de IPv4 con nombre.
En esta práctica aplique reglas de filtrado y luego de esto verifique que en verdad si se restringieron los accesos según lo esperado. También edite una ACL de IPv6 y borre los contadores de coincidencias



PRACTICA FÍSICA 2 - Configuración y verificación de restricciones de VTY

En esta práctica cree y aplique una ACL estándar con nombre para restringir el acceso remoto a las líneas VTY del router.

Después de crear y aplicar la ACL, probé y verifique la ACL intentando acceder al router desde diferentes direcciones IP mediante Telnet

PRACTICAS - PRACTICA FÍSICA 1.- Configuración y verificación de ACL estándar

La seguridad de red es una cuestión importante al diseñar y administrar redes IP. La capacidad para configurar reglas apropiadas para filtrar los paquetes, sobre la base de las políticas de seguridad establecidas, es una aptitud valiosa.


En esta práctica establecí reglas fe filtrado para dos oficinas representadas por el R1 y el R3, que implemente, El router ISP que se ubica entre el R1 y el R3 no tendrá ninguna ACL.



ACTIVIDAD 12.- Configuring IPV6 ACLs

Según los registros, una computadora en la red 2001:DB8:1:11::0/64 actualiza repetidamente su página web, lo que ocasiona un ataque por denegación de servicio (DoS) contra el Servidor3. Hasta que se pueda identificar y limpiar el cliente, debe bloquear el acceso HTTP y HTTPS a esa red con una lista de acceso. En esta actividad en base a esta situación realice listas de acceso.



ACTIVIDAD 11.- Solución de problemas de ACLs Extendidas

Esta red está diseñada para que se implementen las siguientes tres políticas:
·     Los hosts de la red 192.168.0.0/24 no pueden acceder a ningún servicio TCP del Servidor3.
·     Los hosts de la red 10.0.0.0/8 no pueden acceder al servicio HTTP del Servidor1.
·     Los hosts de la red 172.16.0.0/16 no pueden acceder al servicio FTP del Servidor2.
En esta actividad las reglas que se han implementado no funcionan correctamente.

Lo que me correspondió hacer fue buscar y corregir los errores relacionados con las listas de acceso en el R1.


ACTIVIDAD 10.- Ejercicio configuración ACLs Extendidas

En esta actividad, determinados dispositivos de la LAN se admiten para varios servicios en los servidores ubicados en Internet. Utilicé una ACL nombrada para implementar las políticas descritas.

ACTIVIDAD 9.- Ejercicio configuración ACLs Extendidas

En esta actividad, los dispositivos de una LAN pueden acceder de forma remota a los dispositivos de otra LAN mediante el protocolo Telnet. Además de ICMP, se deniega todo el tráfico de otras redes. Nuevamente en base a esta información proporcionada, se crearon ACL correspondientes.

ACTIVIDAD 8.- Ejercicio configuración ACLs Extendidas

Dos empleados necesitan acceder a los servicios proporcionados por el servidor. La PC1 solo necesita acceso FTP, mientras que la PC2 solo necesita acceso web. Ambos equipos pueden hacer ping al servidor, pero no entre sí. Esta era la situación, en base a ella realice las ACL correspondientes, para que esto se cumpliera.


ACTIVIDAD 7- Verificación tráfico ACL extendida

En esta actividad considerando la topología del punto 9.3.2.9, complete esta actividad y respondí ciertas preguntas basadas en la topología. Las preguntas consistían en hacer listas de acceso en base a ciertos enunciados ya sea que algunas ACL las permitiera u otras las denegara.


Estas listas de acceso las realice porque en el segundo punto realice la topología en Packet Tracert y la configure con esto.



ACTIVIDAD 6. - Configuring named standard ACls

ACTIVIDAD 6. - Configuring named standard ACls

El administrador de red ejecutivo le ha solicitado que cree una ACL nombrada estándar para impedir el acceso a un servidor de archivos.
En esta actividad denegué el acceso de todos los clientes de una red y de una estación de trabajo específica de una red diferente.
Esto lo realice con algunas listas de acceso.



ACTIVIDAD 5.- Configuring standard ACls

Las listas de control de acceso (ACL) estándares son guiones de configuración del router que controlan si un router permite o deniega paquetes según la dirección de origen.
Esta actividad se definieron criterios de filtrado, configuré ACL estándar, aplique  ACL a interfaces de router y verifique y evalué la implementación de la ACL.

Los routers ya están configurados, incluidas las direcciones IP.

ACTIVIDAD 4.- Ubicación de ACL Standard y Extendida

En esta actividad nuevamente accedí a la plataforma y del punto 9.1.5.4 copie la topología que estaba ahí, y en base a ella determine las políticas de seguridad que se desean implementar. Para ello realice una pequeña tabla identificando cada uno de los puntos anteriores, pero para las ACL extendida y estándar.


ACTIVIDAD 3.- Funcionamiento de ACL

En esta actividad ingrese a la plataforma en el punto 9.1.4.3, y realice una actividad relacionada con las funciones de una ACL.

Las ACL pueden filtrar el trafico según la dirección de origen | destino, protocolo y numero de puertos.

ACTIVIDAD 2.- Cálculo de Máscara Wild Card

En esta actividad realice varios ejercicios para determinar las máscaras de wildcard correctas de varias redes y host, por otra parte en otros ejercicios escribí PERMITIR o DENEGAR, según correspondiera aplicar a cada ACL con la dirección de comparación que me fue proporcionada.

MODULO 5: LISTAS DE CONTROL DE ACCESO (ACL) - ACTIVIDAD 1.- ACL Demonstration


INSTITUTO TECNOLÓGICO DE SAN JUAN DEL RÍO

"Enrutamiento estático y dinámico entre VLAN"

 Lorena García Servin

No. Control: 15590086

Ingeniería en Sistemas Computacionales
6 Semestre
  
PROFESOR:
M.C. Claudia Morales Castro


SEMESTRE: Enero-Junio 2016





MODULO 5: LISTAS DE CONTROL DE ACCESO (ACL)

ACTIVIDAD  1.- ACL Demonstration       

En esta actividad, observé cómo se puede utilizar una lista de control de acceso (ACL), esto  para evitar que un ping alcance los hosts en las redes remotas. Después de eliminar la ACL de la configuración, observe que los pings fueron correctos.
Por otra parte utilicé los comandos show run y show access-lists para ver las ACL configuradas actualmente. Además para obtener una vista rápida de las ACL vigentes, utilicé show access-lists .