Módulo IV: ACL



  
                     
Instituto Tecnológico de San Juan del Río

Redes WAN

Módulo 4: ACL.



                                        Actividades!!!!!


ACTIVIDAD 1.- La Seguridad en las Redes



Conclusión:
En esta actividad abarcamos varios temas sobre la seguridad, las amenazas más comunes de la seguridad, las amenazas en las redes y las técnicas para mitigar estos ataques, a importancia que tienen tratar estos temas para mantener la información segura, es un tema realmente importante  y extenso por ejemplo vimos que la seguridad física como lógica son igual de importantes, cuidar las conexiones el cableado los dispositivos y las actualizaciones de software.

ACTIVIDAD 2.- Políticas de Seguridad


Conclusión:
En esta actividad establecimos ciertas políticas de seguridad para la red y nos dimos cuenta de la importancia que tienes estas políticas para mantener segura la red, son una medida de prevención de los problemas que se pueden presentar en la red. De estas políticas depende que se eviten problemas de la red algunas de las políticas que se pueden implementar son el crear listas de acceso, el manejo de contraseñas, la creación de cuentas de usuario etc.

ACTIVIDAD 3.- Copia de Seguridad IOS


Conclusión:
En esta actividad se creó una copia de seguridad del IOS como un respaldo ante algo inesperado que pueda suceder en la red como bien vemos es un aspecto muy importante l tener respaldos ya que no sabemos lo que pueda pasar algo puede salir mal un fallo en la red y cosas así.

ACTIVIDAD 4.- Actualización Imagen IOS



Conclusión:
Tener un respaldo es una medida muy importante ya que el tenerlo no saca de muchos apuros ante algún fallo de la red. El realizar la copia de seguridad no fue muy complicado que digamos lo realizamos con el uso del comando copy flash.

ACTIVIDAD 5.- Desafío de Integración de Aptitudes


Conclusión:
En esta actividad se nos complicó  un poco ya que fue necesario el uso de comandos que desconocíamos y vimos que el OSPF  es un protocolo que tiene una configuración muy diferente  a otros protocolos.

ACTIVIDAD 6.- Wildcard Mask


Conclusión:
El uso de las wilcard en el tema de las ACL´S es de suma importancia  ya que dependiendo de esta se determinan sentencias de as ACL de acuerdo a las políticas y su funcionamiento depende mucho de las wilcard.

ACTIVIDAD 7.- Aplicación ACL Estándar



Conclusión:
Las ACL estándar tienen un rango de numeración de 1-99 y estas se colocan lo más cercano al destino. Las ACL que son listas de control de acceso, reglas, políticas de seguridad que se establecen para mantener segura la red además para un mejor rendimiento de esta. Las ACL estándar no son muy complicadas pero si tienen cierta lógica para saber en dónde colocarlas y en que puerto ponerlas.

ACTIVIDAD 8.- Aplicación de las ACL´S 



Conclusión:
En la actualidad las ACL tienen una gran importancia en las redes ya que son políticas de seguridad, en las empresas por  ejemplo cuando se le quiere dar acceso a ciertos número de usuarios  o cuando se quiere que solo ciertos host puedan ingresar a ciertas páginas.

ACTIVIDAD 9.- VTY Restriccions


Conclusión:
En esta actividad creamos una ACL que permitiera el acceso o restricción de telnet en un host, colocamos que solo dos host tuvieran acceso a telnet de tal manera que si a uno  de estos host se le colocara otra dirección el telnet fuera negado. Esto por medio de las contraseñas de modo que gracias a esta ACL se puede tener acceso y control del router por medio de un host en específico.

ACTIVIDAD 10.- Ubicación de las ACL´S


Conclusión:
Para esta actividad realizamos la actividad proporcionada por el docente la cual tenía que ver con el tema de Access List Extendidas, la imagen muestra una topología en donde se pueden observar los equipos de algunas personas y necesitamos saber el lugar colocar la ACL extendida para poder enviar tráfico de un equipo determinado a otro, se tiene que describir el router en el cual se colocaría y fastethernet por donde el tráfico sale o entra. 

ACTIVIDAD 11.- Configuración de las ACL´S Extendidas


Conclusión:
Esta actividad se concentra en definir criterios de filtrado, configurar ACL extendidas, aplicar ACL a interfaces de router y verificar y evaluar la implementación de la ACL. Los routers ya están configurados, lo que incluye direcciones IP y enrutamiento EIGRP. La contraseña EXEC del usuario es cisco y la contraseña EXEC privilegiada es class.

 ACTIVIDAD 12.- ACL´S Complejas

Conclusión:
Para esta actividad se elaboró un mapa conceptual acerca del tema las ACL complejas, en donde nos dimos a la tarea de describir que son, de que tipos podemos encontrar, algunas de sus características, beneficios, y colocamos algunos ejemplos, pudimos observar que hay ACL’s dinámicas y basadas en tiempos.

ACTIVIDAD 13.- ACL´S Extendidas



Conclusión:
utilizamos packet tracer para configurar a topología utilizamos el protocolo de enrutamiento EIGRP, posteriormente creamos una ACL estándar que negara el tráfico de salida de una ip determinada y que permitiera cualquier otro, después se configuró una ACL estándar nombrada que incluyera algunas reglas para crear políticas de seguridad, describimos los comandos que utilizamos para lograr esto para después tratar de lograr conectividad o no.  Posteriormente en un archivo nuevo y con la misma topología se creó otra lista de acceso con el nombre de NOPING, de igual manera se documentó.

ACTIVIDAD 14.- Desafío de ACL´S 


Conclusión:
 Desafío de listas de control de acceso es el nombre de la actividad que realizamos en la plataforma de packet tracer, los objetivos de esta actividad fueron, realizar las configuraciones básicas del route, configurar las ACL estándar, configurar las ACL extendidas, verificar una ACL.


ACTIVIDAD 15.- Desafío de habilidades de Integración


Conclusión:  Para esta actividad fue necesario recurrir a lo aprendido en las unidades anteriores puesto que solicitaba la configuración PPP con autenticación CHAP, configuración de enrutamiento OSPF y aplicar diversas políticas de seguridad de ACL para con ello poder cumplir con los objetivos propuestos para esta actividad.

ACTIVIDAD 16.- ACL´S


Conclusión: Para esta actividad se utilizó una topología en packet tracer,  la cual trataba de la configuración y verificación de las ACL extendidas con una DMZ. Los objetivos para ellos fueron, Sólo permitir acceso DNS y HTTP con una lista de acceso ampliada (ACL), Denegar el acceso Telnet y ICMP con una ACL ampliada, Verificar que las ACL funcionen correctamente. 

ACTIVIDAD 17.- Configuración y verificación de ACL´S Extendidas



Conclusión: Los pasos a desarrollar de esta actividad en la plataforma de cisco fueron los siguientes, Configurar una ACL ampliada para filtrar con los números de puerto, Verificar que la ACL ampliada funcione. Los pasos a seguir, verificar la conectividad actual, crear una ACL ampliada, probar la ACL,  y completarla para permitir intervalos de puerto TCP entre 20 y 80.





1 comentario: