Módulo IV: ACL



Escuela: Instituto Tecnológico de San Juan del Rió 

Asignatura: REDES WAN

Módulo IV: ACL

Instituto Tecnológico de San Juan del Río

       
ACTIVIDADES DURANTE LA UNIDAD:


ACTIVIDAD 1.- La Seguridad en las Redes



Conclusión:
En esta primera actividad del módulo aprendimos sobre las diferentes amenazas de seguridad que enfrentan las redes, mencionaron tanto las amenazas físicas como las lógicas que ambas son importantes de enfrentar y también vimos las mitigaciones, así mismo vimos un poco de los diferentes ataques a los que las redes se enfrentan y sus tipos como los son de acceso, de bloqueo y de reconocimiento.

ACTIVIDAD 2.- Políticas de Seguridad


Conclusión:
Las políticas e seguridad son una parte importante para mantener segura la red, además para la prevención de ataques, que la seguridad de la red parte de las políticas que se establezcan como medidas preventivas, y que estas políticas son establecidas por la misma empresa y por las personas encargadas del cuidado de la red, establecer políticas como crear listas de acceso, crear cuentas de usuario, etc.

ACTIVIDAD 3.- Copia de Seguridad IOS


Conclusión:
En la práctica que elaboramos no se nos hizo realmente muy complicado ya que solo o que hicimos fue utilizar el comando copy flash .

ACTIVIDAD 4.- Actualización Imagen IOS


Conclusión:
Con la ayuda del comando copy flash fue posible la realización de la imagen IOS también algo que fue necesario fue un servidor tftp.

ACTIVIDAD 5.- Desafío de Integración de Aptitudes


Conclusión:
En esta práctica configuramos el OSPF, se nos resultó un poco difícil esta práctica ya que en ella nos topamos con comandos que nunca habíamos utilizado y que realmente no sabíamos para que eran, el protocolo abarca una configuración no muy común en comparación con otros protocolos de enrutamiento.

ACTIVIDAD 6.- Wildcard Mask


Conclusión:
Para la creación de ACL son muy necesarias las wildcard y su buen funcionamiento depende mucho de estas mucho tienen que ver en la reglas que se establecen en las ACL. Es por ello que es importante saber manejar las y establecerlas.

ACTIVIDAD 7.- Aplicación ACL Estándar


Conclusión:
Las ACL estándar tienen un rango de numeración de 1-99 y estas se colocan lo más cercano al destino. Las ACL que son listas de control de acceso, reglas, políticas de seguridad que se establecen para mantener segura la red además para un mejor rendimiento de esta. Las ACL estándar no son muy complicadas pero si tienen cierta lógica para saber en dónde colocarlas y en que puerto ponerlas.

ACTIVIDAD 8.- Aplicación de las ACL´S

Conclusión:
En la actualidad las ACL tienen una gran importancia en las redes ya que son políticas de seguridad, en las empresas por  ejemplo cuando se le quiere dar acceso a ciertos número de usuarios  o cuando se quiere que solo ciertos host puedan ingresar a ciertas páginas.

ACTIVIDAD 9.- VTY Restriccions



Conclusión:
En esta actividad creamos una ACL que permitiera el acceso o restricción de telnet en un host, colocamos que solo dos host tuvieran acceso a telnet de tal manera que si a uno  de estos host se le colocara otra dirección el telnet fuera negado. Esto por medio de las contraseñas de modo que gracias a esta ACL se puede tener acceso y control del router por medio de un host en específico.

ACTIVIDAD 10.- Ubicación de las ACL´S


Conclusión:
Las ACL extendidas son listas de acceso que permiten bloquear puertos y protocolos, en su configuración se trabaja con un origen y un destino colocando la red que corresponda, además se colocan lo más cercano al origen estas pueden ser nombradas o numeradas la numeración va de 100 a 199. 

ACTIVIDAD 11.- Configuración de las ACL´S Extendidas


Conclusión:
Para esta actividad se necesita configurar ACL extendidas, aplicar ACL a interfaces de router y verificar y evaluar la implementación de la ACL. Los routers ya están configurados, lo que incluye direcciones IP y enrutamiento EIGRP. La contraseña EXEC del usuario es cisco y la contraseña EXEC privilegiada es class.

ACTIVIDAD 12.- ACL´S Complejas 


Conclusión:
En esta actividad realizamos un mapa conceptual acerca del tema las ACL complejas, en donde nos dimos a la tarea de describir que son, de que tipos podemos encontrar, algunas de sus características, beneficios, y colocamos algunos ejemplos, pudimos observar que hay ACL’s dinámicas y basadas en tiempos. Con ellos aprendimos nuevos conceptos acerca de este tema y utilizarlos posteriormente en los demás módulos.

ACTIVIDAD 13.- ACL´S Extendidas


Conclusión:
utilizamos packet tracer para configurar a topología utilizamos el protocolo de enrutamiento EIGRP, posteriormente creamos una ACL estándar que negara el tráfico de salida de una ip determinada y que permitiera cualquier otro, después se configuró una ACL estándar nombrada que incluyera algunas reglas para crear políticas de seguridad, describimos los comandos que utilizamos para lograr esto para después tratar de lograr conectividad o no.  Posteriormente en un archivo nuevo y con la misma topología se creó otra lista de acceso con el nombre de NOPING, de igual manera se documentó.

ACTIVIDAD 14.- Desafío de ACL´S 


Conclusión:
Para esta actividad se realizaron las siguientes tareas, configuración básica del router, configurar ACL estándar así como la de configurar las ACL extendidas, y verificar si la actividad tuvo éxito.


ACTIVIDAD 15.- Desafío de habilidades de Integración

Conclusión: 
La actividad fue proporcionada por el docente en la cual tuvimos que cumplir con los objetivos propuestos, los cuales ya mezclaban temas que se vieron con anterioridad en el transcurso de las unidades para ello fue necesario: configurar PPP con autenticación CHAP, configurar el enrutamiento predeterminado, configurar el enrutamiento OSPF, implementar y verificar diversas políticas de seguridad de ACL.


ACTIVIDAD 16.- ACL´S


Conclusión:  
En dicha actividad se tomaron algunos pasos a seguir para poder lograr lo propuesto en ella, los pasos fueron los siguientes, primeramente determinar la conectividad actual, crear una ACL ampliada para definir el tráfico Web y DNS, crear una ACL ampliada para denegar el tráfico ICMP y Telnet, verificar dichas ACL´S, y por ultimo realizar una reflexión sobre la actividad.

ACTIVIDAD 17.- Configuración y verificación de ACL´S Extendidas


Conclusión: 
En esta actividad se realizó una práctica en la plataforma de packet tracer, dicha práctica fue proporcionada por el docente, los objetivos de ella fueron: Configurar una ACL ampliada para filtrar con los números de puerto, Verificar que la ACL ampliada funcione. Los pasos a seguir, verificar la conectividad actual, crear una ACL ampliada, probar la ACL,  y completarla para permitir intervalos de puerto TCP entre 20 y 80.

No hay comentarios:

Publicar un comentario