2014,Año de Oc
Instituto Tecnológico de San Juan del Río
Redes Virtuales
Módulo 4: ACL
Conclusión:
Esta
actividad consistió en exposiciones sobre la seguridad en las redes tal como
los ataques de seguridad, que hay diferentes aspectos a considerar para
proteger la red como son en lo Tecnológico, en la configuración y por medio de
políticas de seguridad. Además de las amenazas de seguridad que se da en la
ingeniería social que son por ejemplo las llamadas telefónicas.
Conclusión:
Las
políticas de seguridad son elemento esencial para la prevención de problemas
con la red, y el establecerlas es de gran importancia y utilidad, ayudan a
mantener la red segura, además para un mejor rendimiento de la red, para un
mejor control son múltiples los beneficios que tiene el establecimiento de
políticas de seguridad.
Conclusión:
En
esta actividad se creó una copia de seguridad del IOS como un respaldo ante
algo inesperado que pueda suceder en la red como bien vemos es un aspecto muy
importante l tener respaldos ya que no sabemos lo que pueda pasar algo puede
salir mal un fallo en la red y cosas así.
Conclusión:
Con
la ayuda del comando copy flash fue posible la realización de la imagen IOS
también algo que fue necesario fue un servidor tftp.
Conclusión:
El
protocolo OSPF utiliza una configuración
muy única de él y lo vimos en esta práctica ya que se utilizaron comandos muy
raros que nunca había utilizado y que no
sabíamos para que eran es por esto que se nos complicó realizarla.
Conclusión:
El
uso de las wildcards es muy importante en la creación de ACL y de ellas
dependen prácticamente que estas funcionen y el saber manejarlas es de gran
importancia saber cuándo y que wildcard llevan en que momento es un cero en que
momento no.
Conclusión:
Las
ACL estándar tienen un rango de numeración de 1-99 y estas se colocan lo más
cercano al destino. Las ACL que son listas de control de acceso, reglas,
políticas de seguridad que se establecen para mantener segura la red además
para un mejor rendimiento de esta. Las ACL estándar no son muy complicadas pero
si tienen cierta lógica para saber en dónde colocarlas y en que puerto ponerlas.
Conclusión:
En
la actualidad las ACL tienen una gran importancia en las redes ya que son
políticas de seguridad, en las empresas por ejemplo cuando se le quiere dar
acceso a ciertos número de usuarios o
cuando se quiere que solo ciertos host puedan ingresar a ciertas páginas.
Conclusión:
En
la Práctica implementamos una ACL que permitiera el acceso o restricción de
telnet en un host, colocamos que solo dos host tuvieran acceso a telnet de tal
manera que si a uno de estos host se le
colocara otra dirección el telnet fuera negado. Esto por medio de las
contraseñas de modo que gracias a esta ACL se puede tener acceso y control del
router por medio de un host en específico.
Conclusión:
Las
ACL extendidas son listas de acceso que permiten bloquear puertos y protocolos,
en su configuración se trabaja con un origen y un destino colocando la red que
corresponda, además se colocan lo más cercano al origen estas pueden ser
nombradas o numeradas la numeración va de 100 a 199.
Conclusión:
Esta actividad se concentra en definir
criterios de filtrado, configurar ACL extendidas, aplicar ACL a interfaces de
router y verificar y evaluar la implementación de la ACL. Los routers ya están
configurados, lo que incluye direcciones IP y enrutamiento EIGRP. La contraseña
EXEC del usuario es cisco y la
contraseña EXEC privilegiada es class.
Conclusión:
Para esta actividad se elaboró un mapa
conceptual acerca del tema las ACL complejas, en donde nos dimos a la tarea de
describir que son, de que tipos podemos encontrar, algunas de sus
características, beneficios, y colocamos algunos ejemplos, pudimos observar que
hay ACL’s dinámicas y basadas en tiempos.
Conclusión:
Utilizamos packet tracer para configurar
a topología utilizamos el protocolo de enrutamiento EIGRP, posteriormente
creamos una ACL estándar que negara el tráfico de salida de una ip determinada
y que permitiera cualquier otro, después se configuró una ACL estándar nombrada
que incluyera algunas reglas para crear políticas de seguridad, describimos los
comandos que utilizamos para lograr esto para después tratar de lograr
conectividad o no. Posteriormente en un
archivo nuevo y con la misma topología se creó otra lista de acceso con el
nombre de NOPING, de igual manera se documentó.
Conclusión:
Desafío de listas de control de acceso es el
nombre de la actividad que realizamos en la plataforma de packet tracer, los
objetivos de esta actividad fueron, realizar las configuraciones básicas del
route, configurar las ACL estándar, configurar las ACL extendidas, verificar
una ACL.
Conclusión:
Para esta actividad fue necesario
recurrir a lo aprendido en las unidades anteriores puesto que solicitaba la
configuración PPP con autenticación CHAP, configuración de enrutamiento OSPF y
aplicar diversas políticas de seguridad de ACL para con ello poder cumplir con
los objetivos propuestos para esta actividad.
Conclusión:
En dicha actividad se tomaron algunos
pasos a seguir para poder lograr lo propuesto en ella, los pasos fueron los
siguientes, primeramente determinar la conectividad actual, crear una ACL
ampliada para definir el tráfico Web y DNS, crear una ACL ampliada para denegar
el tráfico ICMP y Telnet, verificar dichas ACL´S, y por ultimo realizar una
reflexión sobre la actividad.
Conclusión:
Los objetivos para esta actividad fueron los
siguientes, Configurar una ACL ampliada para filtrar con los números de puerto,
Verificar que la ACL ampliada funcione, de la misma manera se aplicó una nueva
sentencia para poder crear intervalos de un protocolo en este caso el TCP.
:-(
ResponderEliminar