Páginas

Módulo 4: ACL



  
2014,Año de Oc
Instituto Tecnológico de San Juan del Río

Redes Virtuales
Módulo  4: ACL




ACTIVIDAD 1.- La Seguridad en las Redes

Conclusión:
Esta actividad consistió en exposiciones sobre la seguridad en las redes tal como los ataques de seguridad, que hay diferentes aspectos a considerar para proteger la red como son en lo Tecnológico, en la configuración y por medio de políticas de seguridad. Además de las amenazas de seguridad que se da en la ingeniería social que son por ejemplo las llamadas telefónicas.
ACTIVIDAD 2.- Políticas de Seguridad

Conclusión:
Las políticas de seguridad son elemento esencial para la prevención de problemas con la red, y el establecerlas es de gran importancia y utilidad, ayudan a mantener la red segura, además para un mejor rendimiento de la red, para un mejor control son múltiples los beneficios que tiene el establecimiento de políticas de seguridad.

ACTIVIDAD 3.- Copia de Seguridad IOS


Conclusión:
En esta actividad se creó una copia de seguridad del IOS como un respaldo ante algo inesperado que pueda suceder en la red como bien vemos es un aspecto muy importante l tener respaldos ya que no sabemos lo que pueda pasar algo puede salir mal un fallo en la red y cosas así. 

ACTIVIDAD 4.- Actualización Imagen IOS


Conclusión:
Con la ayuda del comando copy flash fue posible la realización de la imagen IOS también algo que fue necesario fue un servidor tftp. 

ACTIVIDAD 5.- Desafío de Integración de Aptitudes


Conclusión:
El protocolo OSPF  utiliza una configuración muy única de él y lo vimos en esta práctica ya que se utilizaron comandos muy raros que  nunca había utilizado y que no sabíamos para que eran es por esto que se nos complicó realizarla. 
ACTIVIDAD 6.- Wildcard Mask


Conclusión:
El uso de las wildcards es muy importante en la creación de ACL y de ellas dependen prácticamente que estas funcionen y el saber manejarlas es de gran importancia saber cuándo y que wildcard llevan en que momento es un cero en que momento no.

ACTIVIDAD 7.- Aplicación ACL Estándar


Conclusión:
Las ACL estándar tienen un rango de numeración de 1-99 y estas se colocan lo más cercano al destino. Las ACL que son listas de control de acceso, reglas, políticas de seguridad que se establecen para mantener segura la red además para un mejor rendimiento de esta. Las ACL estándar no son muy complicadas pero si tienen cierta lógica para saber en dónde colocarlas y en que puerto ponerlas.

ACTIVIDAD 8.- Aplicación de las ACL´S 


Conclusión:
En la actualidad las ACL tienen una gran importancia en las redes ya que son políticas de seguridad, en las empresas por ejemplo cuando se le quiere dar acceso a ciertos número de usuarios  o cuando se quiere que solo ciertos host puedan ingresar a ciertas páginas.

ACTIVIDAD 9.- VTY Restriccions


Conclusión:
En la Práctica implementamos una ACL que permitiera el acceso o restricción de telnet en un host, colocamos que solo dos host tuvieran acceso a telnet de tal manera que si a uno  de estos host se le colocara otra dirección el telnet fuera negado. Esto por medio de las contraseñas de modo que gracias a esta ACL se puede tener acceso y control del router por medio de un host en específico.

ACTIVIDAD 10.- Ubicación de las ACL´S


Conclusión:
Las ACL extendidas son listas de acceso que permiten bloquear puertos y protocolos, en su configuración se trabaja con un origen y un destino colocando la red que corresponda, además se colocan lo más cercano al origen estas pueden ser nombradas o numeradas la numeración va de 100 a 199. 

ACTIVIDAD 11.- Configuración de las ACL´S Extendidas
 


Conclusión:
Esta actividad se concentra en definir criterios de filtrado, configurar ACL extendidas, aplicar ACL a interfaces de router y verificar y evaluar la implementación de la ACL. Los routers ya están configurados, lo que incluye direcciones IP y enrutamiento EIGRP. La contraseña EXEC del usuario es cisco y la contraseña EXEC privilegiada es class.

ACTIVIDAD 12.- ACL´S Complejas 


Conclusión:
Para esta actividad se elaboró un mapa conceptual acerca del tema las ACL complejas, en donde nos dimos a la tarea de describir que son, de que tipos podemos encontrar, algunas de sus características, beneficios, y colocamos algunos ejemplos, pudimos observar que hay ACL’s dinámicas y basadas en tiempos.

ACTIVIDAD 13.- ACL´S Extendidas



Conclusión:
Utilizamos packet tracer para configurar a topología utilizamos el protocolo de enrutamiento EIGRP, posteriormente creamos una ACL estándar que negara el tráfico de salida de una ip determinada y que permitiera cualquier otro, después se configuró una ACL estándar nombrada que incluyera algunas reglas para crear políticas de seguridad, describimos los comandos que utilizamos para lograr esto para después tratar de lograr conectividad o no.  Posteriormente en un archivo nuevo y con la misma topología se creó otra lista de acceso con el nombre de NOPING, de igual manera se documentó.

ACTIVIDAD 14.- Desafío de ACL´S 


Conclusión:
 Desafío de listas de control de acceso es el nombre de la actividad que realizamos en la plataforma de packet tracer, los objetivos de esta actividad fueron, realizar las configuraciones básicas del route, configurar las ACL estándar, configurar las ACL extendidas, verificar una ACL.


ACTIVIDAD 15.- Desafío de habilidades de Integración


Conclusión: 
Para esta actividad fue necesario recurrir a lo aprendido en las unidades anteriores puesto que solicitaba la configuración PPP con autenticación CHAP, configuración de enrutamiento OSPF y aplicar diversas políticas de seguridad de ACL para con ello poder cumplir con los objetivos propuestos para esta actividad.

ACTIVIDAD 16.- ACL´S


Conclusión: 
En dicha actividad se tomaron algunos pasos a seguir para poder lograr lo propuesto en ella, los pasos fueron los siguientes, primeramente determinar la conectividad actual, crear una ACL ampliada para definir el tráfico Web y DNS, crear una ACL ampliada para denegar el tráfico ICMP y Telnet, verificar dichas ACL´S, y por ultimo realizar una reflexión sobre la actividad.

ACTIVIDAD 17.- Configuración y verificación de ACL´S Extendidas


Conclusión:
 Los objetivos para esta actividad fueron los siguientes, Configurar una ACL ampliada para filtrar con los números de puerto, Verificar que la ACL ampliada funcione, de la misma manera se aplicó una nueva sentencia para poder crear intervalos de un protocolo en este caso el TCP.

1 comentario: