INSTITUTO TECNOLÓGICO DE SAN JUAN DEL RÍO
"Conmutación y Enrutamiento de
redes de datos"
Oscar Melo Villeda
No. Control: 15590105
Ingeniería en Sistemas Computacionales
6 Semestre
Módulo 5:
LISTAS DE CONTROL DE ACCESO (ACL)
PROFESOR:
M.C. Claudia Morales Castro
SEMESTRE: Enero-Junio 2016
Competencia
Aplica las ACL estándar y extendidas
en un router Cisco como parte de una solución de seguridad.
INTRODUCCION
Las listas de control de acceso son
una forma para controlar el flujo de tráfico, al determinar los permisos de
tráfico definidos por el administrador de la red.
ACTIVIDAD
1: Packet Tracer:
demostración de listas de control de acceso
Objetivos
Parte 1: verificar la conectividad local y probar la lista de
control de acceso
Parte 2: quitar la lista de control de acceso y repetir la
prueba
Información
básica
En esta actividad, observará cómo se puede
utilizar una lista de control de acceso (ACL) para evitar que un ping alcance
los hosts en las redes remotas. Después de eliminar la ACL de la configuración,
los pings serán correctos.
Reflexion:
Se puede utilizar una lista de
control de acceso (ACL) para evitar que un ping alcance los hosts en las redes
remotas. En esta actividad se configuro una ACL para denegar ping a un servidor
remoto, por lo que al desactivarla con el comando no access-list 101 el ping se pudo realizar al servidor.
Se utilizaron comandos como show run y show access-lists para ver las ACL configuradas actualmente. Además
para obtener una vista rápida de las ACL vigentes, utilicé show access-list .
ACTIVIDAD
3. FUNCIONAMIENTO DE ACL
Ingresa a la plataforma en el punto
9.1.4.3, sigue las instrucciones y completa la
actividad correspondiente; una
vez verificadas tus respuestas, escribe de manera manual cada una de las oraciones
resaltando en color rojo la palabra(s) que completó correctamente dicha oración.
REFLEXION:
Las ACL pueden filtrar el trafico
según la dirección de origen | destino, protocolo y numero de puertos.
ACTIVIDAD
4. UBICACIÓN ACL ESTANDAR Y EXTENDIDA
a)
Ingresa a la plataforma en el punto 9.1.5.4, copie la topología ( con calidad) y las políticas
de seguridad que se desean implementar. Posteriormente indique en la topología el
tipo y ubicación de la acl correspondiente para cada política.
b)
justifique lo anterior, para lo cual elabora una tabla que incluya:
política, routers donde se ubica el acl, interfaz donde se aplicará,
justificación.
REFLEXION:
En base a la topología determine las políticas de seguridad que se
desean implementar. Para ello realice una pequeña tabla identificando cada uno
de los puntos anteriores, pero para las ACL extendida y estándar.
ACTIVIDAD
5. Configuring standard ACls
Objetivos
Parte 1: planificar una implementación de ACL
Parte 2: configurar, aplicar y verificar una ACL
estándar
Información
básica/Situación
Las listas de control de acceso (ACL) estándares son guiones de
configuración del router que controlan si un router permite o deniega paquetes
según la dirección de origen. Esta actividad se concentra en definir criterios
de filtrado, configurar ACL estándar, aplicar ACL a interfaces de router y
verificar y evaluar la implementación de la ACL. Los routers ya están
configurados, incluidas las direcciones IP y el routing del protocolo de
routing de gateway interior mejorado (EIGRP).
REFLEXION:
Las listas de control de acceso
(ACL) estándares son guiones de configuración del router que controlan si un
router permite o deniega paquetes según la dirección de origen.
Esta actividad se definieron
criterios de filtrado, configuré ACL estándar, aplique ACL a interfaces de router y verifique y evalué
la implementación de la ACL.
Los routers ya están configurados,
incluidas las direcciones IP.
ACTIVIDAD 6. Configuring named
standard ACls
Objetivos
Parte 1: configurar y aplicar una ACL estándar
con nombre
Parte 2: verificar la implementación de la ACL
Información
básica/Situación
El administrador de red ejecutivo le ha solicitado que
cree una ACL nombrada estándar para impedir el acceso a un servidor de
archivos. Se debe denegar el acceso de todos los clientes de una red y de una
estación de trabajo específica de una red diferente.
REFLEXION:
El administrador de red ejecutivo
le ha solicitado que cree una ACL nombrada estándar para impedir el acceso a un
servidor de archivos.
En esta actividad denegué el
acceso de todos los clientes de una red y de una estación de trabajo específica
de una red diferente.
Esto lo realice con algunas
listas de acceso.
ACTIVIDAD 7. VERIFICACIÓN DEL TRÁFICO EN ACLs EXTENDIDA
a) Considere la topología del punto 9.3.2.9,
complete la actividad y en cada pregunta ( son 5), seleccione la
respuesta correcta, así
mismo justifique su respuesta y
porqué las otras opciones no fueron seleccionadas.
b) Configure en packet tracer la topología, utilice el protocolo
OSPFv2, implemente la ACL Y verifique su funcionalidad.
REFLEXION:
En esta actividad considerando la
topología del punto 9.3.2.9, complete esta actividad y respondí ciertas
preguntas basadas en la topología. Las preguntas consistían en hacer listas de
acceso en base a ciertos enunciados ya sea que algunas ACL las permitiera u
otras las denegara.
Estas listas de acceso las
realice porque en el segundo punto realice la topología en Packet Tracert y la
configure con esto.
ACTIVIDAD
8. Packet Tracer:
configuración de ACL extendidas. Situación 1
Objetivos
Parte 1: configurar, aplicar y verificar una ACL
numerada extendida
Parte 2: configurar, aplicar y verificar una ACL
nombrada extendida
Información
básica/Situación
Dos empleados necesitan acceder a los
servicios proporcionados por el servidor. La PC1 solo necesita acceso FTP, mientras
que la PC2 solo necesita acceso web. Ambos
equipos pueden hacer ping al servidor, pero no entre sí.
REFLEXION:
Dos empleados necesitan acceder a
los servicios proporcionados por el servidor. La PC1 solo necesita acceso FTP,
mientras que la PC2 solo necesita acceso web. Ambos equipos pueden hacer ping
al servidor, pero no entre sí. Esta era la situación, en base a ella realice
las ACL correspondientes, para que esto se cumpliera.
ACTIVIDAD 9. Ejercicio
configuración ACLs Extendidas
Objetivos
Parte 1: configurar, aplicar y verificar una ACL
numerada extendida
Parte 2: preguntas de reflexión
Información
básica/Situación
En esta situación, los dispositivos de una LAN pueden acceder de
forma remota a los dispositivos de otra LAN mediante el protocolo Telnet.
Además de ICMP, se deniega todo el tráfico de otras redes.
REFLEXION:
En esta actividad, los
dispositivos de una LAN pueden acceder de forma remota a los dispositivos de
otra LAN mediante el protocolo Telnet. Además de ICMP, se deniega todo el
tráfico de otras redes. Nuevamente en base a esta información proporcionada, se
crearon ACL correspondientes.
ACTIVIDAD 10. Ejercicio configuración ACLs Extendidas
Objetivos
Parte 1: configurar una ACL extendida nombrada
Parte 2: aplicar y verificar la ACL extendida
Información
básica/Situación
En esta situación, determinados dispositivos de la LAN se admiten
para varios servicios en los servidores ubicados en Internet.
REFLEXION:
En esta actividad, determinados
dispositivos de la LAN se admiten para varios servicios en los servidores
ubicados en Internet. Utilicé una ACL nombrada para implementar las políticas
descritas
ACTIVIDAD 11. Solución de problemas de
ACLs Extendidas
Objetivos
Parte 1: resolver
el problema de ACL 1
Parte 2: resolver
el problema de ACL 2
Parte 3: resolver
el problema de ACL 3
Situación
Esta red está diseñada para que se implementen las siguientes tres
políticas:
· Los hosts de la red 192.168.0.0/24 no pueden acceder a ningún
servicio TCP del Servidor3 .
· Los hosts de la red 10.0.0.0/8 no pueden acceder al servicio HTTP
del Servidor1 .
· Los hosts de la red 172.16.0.0/16 no pueden acceder al servicio FTP
del Servidor2 .
Nota: todos los nombres de usuario y las contraseñas del FTP son “cisco ”.
No debe haber otras restricciones. Lamentablemente, las reglas que
se han implementado no funcionan correctamente. Su tarea es buscar y corregir
los errores relacionados con las listas de acceso en el R1 .
REFLEXION:
Esta red está diseñada para que
se implementen las siguientes tres políticas:
· Los hosts de la red 192.168.0.0/24 no
pueden acceder a ningún servicio TCP del Servidor3.
· Los hosts de la red 10.0.0.0/8 no pueden
acceder al servicio HTTP del Servidor1.
· Los hosts de la red 172.16.0.0/16 no
pueden acceder al servicio FTP del Servidor2.
En esta actividad las reglas que
se han implementado no funcionan correctamente.
Lo que me correspondió hacer fue
buscar y corregir los errores relacionados con las listas de acceso en el R1.
ACTIVIDAD 12. Configuring
IPV6 ACLs
Objetivos
Parte 1: configurar, aplicar y verificar una ACL IPv6
Parte 2: configurar, aplicar y verificar una segunda ACL IPv6.
REFLEXION:
Según los registros, una
computadora en la red 2001:DB8:1:11::0/64 actualiza repetidamente su página
web, lo que ocasiona un ataque por denegación de servicio (DoS) contra el Servidor3.
Hasta que se pueda identificar y limpiar el cliente, debe bloquear el acceso
HTTP y HTTPS a esa red con una lista de acceso. En esta actividad en base a
esta situación realice listas de acceso.
PRACTICAS
PRACTICA FÍSICA 1- Configuración y verificación de ACL estándar
REFLEXION
La seguridad de red es una
cuestión importante al diseñar y administrar redes IP. La capacidad para
configurar reglas apropiadas para filtrar los paquetes, sobre la base de las
políticas de seguridad establecidas, es una aptitud valiosa.
En esta práctica establecí reglas
fe filtrado para dos oficinas representadas por el R1 y el R3, que implemente,
El router ISP que se ubica entre el R1 y el R3 no tendrá ninguna ACL.
PRACTICA FÍSICA 2 - Configuración y verificación de restricciones
de VTY
REFLEXION
En esta práctica cree y aplique
una ACL estándar con nombre para restringir el acceso remoto a las líneas VTY
del router.
Después de crear y aplicar la
ACL, probé y verifique la ACL intentando acceder al router desde diferentes
direcciones IP mediante Telnet
PRÁCTICA FÍSICA 3. Configuración y verificación de ACL de IPv6
REFLEXION
Se puede filtrar el trafico IPv6
mediante la creación de listas de control de acceso de IPv6 y su aplicación a
las interfaces, en forma similar al modo en que se crean ACL de IPv4 con
nombre.
En esta práctica aplique reglas
de filtrado y luego de esto verifique que en verdad si se restringieron los
accesos según lo esperado. También edite una ACL de IPv6 y borre los contadores
de coincidencias
PRÁCTICA FÍSICA EN LABORATORIO: resolución de problemas de
configuración y colocación de ACL, utilizando Bundle de CISCO
REFLEXION:
Esta práctica la realizamos en
equipo, lo que hicimos fue implementar distintas listas de control de acceso,
como la 102 que se implementó para limitar el trafico saliente de la zona de
red corporativa, o la 102 que se usa para limitar el trafico entrante a la red
corporativa y la 121 que controla el trafico externo hacia la DMZ y la red
corporativa.
No hay comentarios:
Publicar un comentario