jueves, 19 de mayo de 2016

Módulo 5: LISTAS DE CONTROL DE ACCESO (ACL)




INSTITUTO TECNOLÓGICO DE SAN JUAN DEL RÍO


"Conmutación y Enrutamiento de redes de datos"


Oscar Melo Villeda

No. Control: 15590105

Ingeniería en Sistemas Computacionales
6 Semestre

Módulo 5: LISTAS DE CONTROL DE ACCESO (ACL)

PROFESOR:
M.C. Claudia Morales Castro

SEMESTRE: Enero-Junio 2016


Competencia
Aplica las ACL estándar y extendidas en un router Cisco como parte de una solución de seguridad. 

INTRODUCCION
Las listas de control de acceso son una forma para controlar el flujo de tráfico, al determinar los permisos de tráfico definidos por el administrador de la red.
ACTIVIDAD 1: Packet Tracer: demostración de listas de control de acceso
Objetivos
Parte 1: verificar la conectividad local y probar la lista de control de acceso
Parte 2: quitar la lista de control de acceso y repetir la prueba
Información básica
En esta actividad, observará cómo se puede utilizar una lista de control de acceso (ACL) para evitar que un ping alcance los hosts en las redes remotas. Después de eliminar la ACL de la configuración, los pings serán correctos.




Reflexion:
Se puede utilizar una lista de control de acceso (ACL) para evitar que un ping alcance los hosts en las redes remotas. En esta actividad se configuro una ACL para denegar ping a un servidor remoto, por lo que al desactivarla con el comando no access-list 101 el ping se pudo realizar al servidor.
Se utilizaron comandos como show run y show access-lists para ver las ACL configuradas actualmente. Además para obtener una vista rápida de las ACL vigentes, utilicé show access-list .


ACTIVIDAD 3. FUNCIONAMIENTO DE ACL
Ingresa a la plataforma en el punto 9.1.4.3, sigue las instrucciones y completa la  actividad correspondiente;  una vez verificadas tus respuestas, escribe de manera manual cada una de las oraciones resaltando en color rojo la palabra(s) que completó correctamente dicha oración.



REFLEXION:
Las ACL pueden filtrar el trafico según la dirección de origen | destino, protocolo y numero de puertos.


ACTIVIDAD 4. UBICACIÓN ACL ESTANDAR Y EXTENDIDA
a)  Ingresa a la plataforma en el punto 9.1.5.4,  copie la topología ( con calidad) y las políticas de seguridad que se desean implementar. Posteriormente indique en la topología el tipo y ubicación de la acl correspondiente para cada política.
b)  justifique lo anterior, para lo cual elabora una tabla que incluya: política, routers donde se ubica el acl, interfaz donde se aplicará, justificación.



REFLEXION:
En base a la topología  determine las políticas de seguridad que se desean implementar. Para ello realice una pequeña tabla identificando cada uno de los puntos anteriores, pero para las ACL extendida y estándar.

ACTIVIDAD 5. Configuring standard ACls
Objetivos
Parte 1: planificar una implementación de ACL
Parte 2: configurar, aplicar y verificar una ACL estándar
Información básica/Situación
Las listas de control de acceso (ACL) estándares son guiones de configuración del router que controlan si un router permite o deniega paquetes según la dirección de origen. Esta actividad se concentra en definir criterios de filtrado, configurar ACL estándar, aplicar ACL a interfaces de router y verificar y evaluar la implementación de la ACL. Los routers ya están configurados, incluidas las direcciones IP y el routing del protocolo de routing de gateway interior mejorado (EIGRP).




REFLEXION:
Las listas de control de acceso (ACL) estándares son guiones de configuración del router que controlan si un router permite o deniega paquetes según la dirección de origen.
Esta actividad se definieron criterios de filtrado, configuré ACL estándar, aplique  ACL a interfaces de router y verifique y evalué la implementación de la ACL.
Los routers ya están configurados, incluidas las direcciones IP.


ACTIVIDAD 6. Configuring named standard ACls
Objetivos
Parte 1: configurar y aplicar una ACL estándar con nombre
Parte 2: verificar la implementación de la ACL
Información básica/Situación
El administrador de red ejecutivo le ha solicitado que cree una ACL nombrada estándar para impedir el acceso a un servidor de archivos. Se debe denegar el acceso de todos los clientes de una red y de una estación de trabajo específica de una red diferente.



REFLEXION:
El administrador de red ejecutivo le ha solicitado que cree una ACL nombrada estándar para impedir el acceso a un servidor de archivos.
En esta actividad denegué el acceso de todos los clientes de una red y de una estación de trabajo específica de una red diferente.
Esto lo realice con algunas listas de acceso.


ACTIVIDAD 7. VERIFICACIÓN DEL TRÁFICO EN ACLs EXTENDIDA
a)  Considere la topología del punto 9.3.2.9, complete la actividad y en cada pregunta ( son 5), seleccione  la  respuesta  correcta,  así  mismo  justifique  su  respuesta  y  porqué  las  otras opciones no fueron seleccionadas.
b)  Configure en packet  tracer la topología, utilice el protocolo OSPFv2, implemente la ACL Y verifique su funcionalidad.



REFLEXION:
En esta actividad considerando la topología del punto 9.3.2.9, complete esta actividad y respondí ciertas preguntas basadas en la topología. Las preguntas consistían en hacer listas de acceso en base a ciertos enunciados ya sea que algunas ACL las permitiera u otras las denegara.
Estas listas de acceso las realice porque en el segundo punto realice la topología en Packet Tracert y la configure con esto.

ACTIVIDAD 8. Packet Tracer: configuración de ACL extendidas. Situación 1
Objetivos
Parte 1: configurar, aplicar y verificar una ACL numerada extendida
Parte 2: configurar, aplicar y verificar una ACL nombrada extendida
Información básica/Situación
Dos empleados necesitan acceder a los servicios proporcionados por el servidor. La PC1 solo necesita acceso FTP, mientras que la PC2 solo necesita acceso web. Ambos equipos pueden hacer ping al servidor, pero no entre sí.






REFLEXION:
Dos empleados necesitan acceder a los servicios proporcionados por el servidor. La PC1 solo necesita acceso FTP, mientras que la PC2 solo necesita acceso web. Ambos equipos pueden hacer ping al servidor, pero no entre sí. Esta era la situación, en base a ella realice las ACL correspondientes, para que esto se cumpliera.

ACTIVIDAD 9. Ejercicio configuración ACLs Extendidas
Objetivos
Parte 1: configurar, aplicar y verificar una ACL numerada extendida
Parte 2: preguntas de reflexión
Información básica/Situación
En esta situación, los dispositivos de una LAN pueden acceder de forma remota a los dispositivos de otra LAN mediante el protocolo Telnet. Además de ICMP, se deniega todo el tráfico de otras redes.





REFLEXION:
En esta actividad, los dispositivos de una LAN pueden acceder de forma remota a los dispositivos de otra LAN mediante el protocolo Telnet. Además de ICMP, se deniega todo el tráfico de otras redes. Nuevamente en base a esta información proporcionada, se crearon ACL correspondientes.

ACTIVIDAD 10. Ejercicio configuración ACLs Extendidas
Objetivos
Parte 1: configurar una ACL extendida nombrada
Parte 2: aplicar y verificar la ACL extendida
Información básica/Situación
En esta situación, determinados dispositivos de la LAN se admiten para varios servicios en los servidores ubicados en Internet.




REFLEXION:
En esta actividad, determinados dispositivos de la LAN se admiten para varios servicios en los servidores ubicados en Internet. Utilicé una ACL nombrada para implementar las políticas descritas


ACTIVIDAD 11. Solución de problemas de  ACLs Extendidas
 Objetivos
Parte 1: resolver el problema de ACL 1
Parte 2: resolver el problema de ACL 2
Parte 3: resolver el problema de ACL 3
Situación
Esta red está diseñada para que se implementen las siguientes tres políticas:
·     Los hosts de la red 192.168.0.0/24 no pueden acceder a ningún servicio TCP del Servidor3 .
·     Los hosts de la red 10.0.0.0/8 no pueden acceder al servicio HTTP del Servidor1 .
·     Los hosts de la red 172.16.0.0/16 no pueden acceder al servicio FTP del Servidor2 .
Nota: todos los nombres de usuario y las contraseñas del FTP son “cisco ”.
No debe haber otras restricciones. Lamentablemente, las reglas que se han implementado no funcionan correctamente. Su tarea es buscar y corregir los errores relacionados con las listas de acceso en el R1 .



REFLEXION:
Esta red está diseñada para que se implementen las siguientes tres políticas:
·     Los hosts de la red 192.168.0.0/24 no pueden acceder a ningún servicio TCP del Servidor3.
·     Los hosts de la red 10.0.0.0/8 no pueden acceder al servicio HTTP del Servidor1.
·     Los hosts de la red 172.16.0.0/16 no pueden acceder al servicio FTP del Servidor2.
En esta actividad las reglas que se han implementado no funcionan correctamente.
Lo que me correspondió hacer fue buscar y corregir los errores relacionados con las listas de acceso en el R1.

ACTIVIDAD 12. Configuring IPV6 ACLs 
Objetivos
Parte 1: configurar, aplicar y verificar una ACL IPv6
Parte 2: configurar, aplicar y verificar una segunda ACL IPv6.



REFLEXION:
Según los registros, una computadora en la red 2001:DB8:1:11::0/64 actualiza repetidamente su página web, lo que ocasiona un ataque por denegación de servicio (DoS) contra el Servidor3. Hasta que se pueda identificar y limpiar el cliente, debe bloquear el acceso HTTP y HTTPS a esa red con una lista de acceso. En esta actividad en base a esta situación realice listas de acceso.




PRACTICAS


PRACTICA FÍSICA 1- Configuración y verificación de ACL estándar



REFLEXION
La seguridad de red es una cuestión importante al diseñar y administrar redes IP. La capacidad para configurar reglas apropiadas para filtrar los paquetes, sobre la base de las políticas de seguridad establecidas, es una aptitud valiosa.
En esta práctica establecí reglas fe filtrado para dos oficinas representadas por el R1 y el R3, que implemente, El router ISP que se ubica entre el R1 y el R3 no tendrá ninguna ACL.



PRACTICA FÍSICA 2 - Configuración y verificación de restricciones de VTY



REFLEXION
En esta práctica cree y aplique una ACL estándar con nombre para restringir el acceso remoto a las líneas VTY del router.
Después de crear y aplicar la ACL, probé y verifique la ACL intentando acceder al router desde diferentes direcciones IP mediante Telnet

PRÁCTICA FÍSICA 3. Configuración y verificación de ACL de IPv6



REFLEXION
Se puede filtrar el trafico IPv6 mediante la creación de listas de control de acceso de IPv6 y su aplicación a las interfaces, en forma similar al modo en que se crean ACL de IPv4 con nombre.
En esta práctica aplique reglas de filtrado y luego de esto verifique que en verdad si se restringieron los accesos según lo esperado. También edite una ACL de IPv6 y borre los contadores de coincidencias


PRÁCTICA FÍSICA EN LABORATORIO: resolución de problemas de configuración y colocación de ACL, utilizando Bundle de CISCO





REFLEXION:
Esta práctica la realizamos en equipo, lo que hicimos fue implementar distintas listas de control de acceso, como la 102 que se implementó para limitar el trafico saliente de la zona de red corporativa, o la 102 que se usa para limitar el trafico entrante a la red corporativa y la 121 que controla el trafico externo hacia la DMZ y la red corporativa.

No hay comentarios:

Publicar un comentario