Escuela: Instituto Tecnológico de San Juan del Rió
Asignatura: REDES WAN
Módulo IV: ACL
Instituto Tecnológico de San Juan del Río
ACTIVIDADES DURANTE LA UNIDAD:
Conclusión:
En
esta primera actividad del módulo aprendimos sobre las diferentes amenazas de
seguridad que enfrentan las redes, mencionaron tanto las amenazas físicas como
las lógicas que ambas son importantes de enfrentar y también vimos las
mitigaciones, así mismo vimos un poco de los diferentes ataques a los que las
redes se enfrentan y sus tipos como los son de acceso, de bloqueo y de
reconocimiento.
Conclusión:
Las
políticas e seguridad son una parte importante para mantener segura la red,
además para la prevención de ataques, que la seguridad de la red parte de las
políticas que se establezcan como medidas preventivas, y que estas políticas
son establecidas por la misma empresa y por las personas encargadas del cuidado
de la red, establecer políticas como crear listas de acceso, crear cuentas de
usuario, etc.
Conclusión:
En
la práctica que elaboramos no se nos hizo realmente muy complicado ya que solo
o que hicimos fue utilizar el comando copy flash .
Conclusión:
Con la ayuda del comando copy flash fue posible la
realización de la imagen IOS también algo que fue necesario fue un servidor
tftp.
Conclusión:
En
esta práctica configuramos el OSPF, se nos resultó un poco difícil esta
práctica ya que en ella nos topamos con comandos que nunca habíamos utilizado y
que realmente no sabíamos para que eran, el protocolo abarca una configuración
no muy común en comparación con otros protocolos de enrutamiento.
Conclusión:
Para
la creación de ACL son muy necesarias las wildcard y su buen funcionamiento
depende mucho de estas mucho tienen que ver en la reglas que se establecen en
las ACL. Es por ello que es importante saber manejar las y establecerlas.
Conclusión:
Las
ACL estándar tienen un rango de numeración de 1-99 y estas se colocan lo más
cercano al destino. Las ACL que son listas de control de acceso, reglas,
políticas de seguridad que se establecen para mantener segura la red además
para un mejor rendimiento de esta. Las ACL estándar no son muy complicadas pero
si tienen cierta lógica para saber en dónde colocarlas y en que puerto
ponerlas.
Conclusión:
En
la actualidad las ACL tienen una gran importancia en las redes ya que son
políticas de seguridad, en las empresas por
ejemplo cuando se le quiere dar acceso a ciertos número de usuarios o cuando se quiere que solo ciertos host
puedan ingresar a ciertas páginas.
En
esta actividad creamos una ACL que permitiera el acceso o restricción de telnet
en un host, colocamos que solo dos host tuvieran acceso a telnet de tal manera
que si a uno de estos host se le
colocara otra dirección el telnet fuera negado. Esto por medio de las
contraseñas de modo que gracias a esta ACL se puede tener acceso y control del
router por medio de un host en específico.
Conclusión:
Las
ACL extendidas son listas de acceso que permiten bloquear puertos y protocolos,
en su configuración se trabaja con un origen y un destino colocando la red que
corresponda, además se colocan lo más cercano al origen estas pueden ser
nombradas o numeradas la numeración va de 100 a 199.
Conclusión:
Para esta actividad se necesita
configurar ACL extendidas, aplicar ACL a interfaces de router y verificar y
evaluar la implementación de la ACL. Los routers ya están configurados, lo que
incluye direcciones IP y enrutamiento EIGRP. La contraseña EXEC del usuario es cisco y la
contraseña EXEC privilegiada es class.
Conclusión:
En esta actividad realizamos un mapa
conceptual acerca del tema las ACL complejas, en donde nos dimos a la tarea de
describir que son, de que tipos podemos encontrar, algunas de sus
características, beneficios, y colocamos algunos ejemplos, pudimos observar que
hay ACL’s dinámicas y basadas en tiempos. Con ellos aprendimos nuevos conceptos
acerca de este tema y utilizarlos posteriormente en los demás módulos.
Conclusión:
utilizamos packet tracer para configurar
a topología utilizamos el protocolo de enrutamiento EIGRP, posteriormente
creamos una ACL estándar que negara el tráfico de salida de una ip determinada
y que permitiera cualquier otro, después se configuró una ACL estándar nombrada
que incluyera algunas reglas para crear políticas de seguridad, describimos los
comandos que utilizamos para lograr esto para después tratar de lograr
conectividad o no. Posteriormente en un
archivo nuevo y con la misma topología se creó otra lista de acceso con el
nombre de NOPING, de igual manera se documentó.
Conclusión:
Para esta actividad se realizaron las
siguientes tareas, configuración básica del router, configurar ACL estándar así
como la de configurar las ACL extendidas, y verificar si la actividad tuvo
éxito.
Conclusión:
La
actividad fue proporcionada por el docente en la cual tuvimos que cumplir con
los objetivos propuestos, los cuales ya mezclaban temas que se vieron con
anterioridad en el transcurso de las unidades para ello fue necesario:
configurar PPP con autenticación CHAP, configurar el enrutamiento
predeterminado, configurar el enrutamiento OSPF, implementar y verificar
diversas políticas de seguridad de ACL.
Conclusión:
En dicha actividad se tomaron algunos pasos a
seguir para poder lograr lo propuesto en ella, los pasos fueron los siguientes,
primeramente determinar la conectividad actual, crear una ACL ampliada para
definir el tráfico Web y DNS, crear una ACL ampliada para denegar el tráfico
ICMP y Telnet, verificar dichas ACL´S, y por ultimo realizar una reflexión
sobre la actividad.
Conclusión:
En esta actividad se realizó una práctica en la
plataforma de packet tracer, dicha práctica fue proporcionada por el docente,
los objetivos de ella fueron: Configurar una ACL ampliada para filtrar con los números de
puerto, Verificar que la ACL ampliada funcione. Los pasos a seguir, verificar
la conectividad actual, crear una ACL ampliada, probar la ACL, y completarla para permitir intervalos de puerto
TCP entre 20 y 80.
No hay comentarios:
Publicar un comentario