Instituto Tecnológico de San Juan del Río
Redes WAN
Conclusión:
En
esta actividad abarcamos varios temas sobre la seguridad, las amenazas más
comunes de la seguridad, las amenazas en las redes y las técnicas para mitigar
estos ataques, a importancia que tienen tratar estos temas para mantener la
información segura, es un tema realmente importante y extenso por ejemplo vimos que la seguridad
física como lógica son igual de importantes, cuidar las conexiones el cableado
los dispositivos y las actualizaciones de software.
Conclusión:
En
esta actividad establecimos ciertas políticas de seguridad para la red y nos
dimos cuenta de la importancia que tienes estas políticas para mantener segura
la red, son una medida de prevención de los problemas que se pueden presentar
en la red. De estas políticas depende que se eviten problemas de la red algunas
de las políticas que se pueden implementar son el crear listas de acceso, el
manejo de contraseñas, la creación de cuentas de usuario etc.
Conclusión:
En
esta actividad se creó una copia de seguridad del IOS como un respaldo ante
algo inesperado que pueda suceder en la red como bien vemos es un aspecto muy
importante l tener respaldos ya que no sabemos lo que pueda pasar algo puede
salir mal un fallo en la red y cosas así.
Conclusión:
Tener
un respaldo es una medida muy importante ya que el tenerlo no saca de muchos
apuros ante algún fallo de la red. El realizar la copia de seguridad no fue muy
complicado que digamos lo realizamos con el uso del comando copy flash.
Conclusión:
En
esta actividad se nos complicó un poco
ya que fue necesario el uso de comandos que desconocíamos y vimos que el OSPF es un protocolo que tiene una configuración muy
diferente a otros protocolos.
Conclusión:
El
uso de las wilcard en el tema de las ACL´S es de suma importancia ya que dependiendo de esta se determinan
sentencias de as ACL de acuerdo a las políticas y su funcionamiento depende
mucho de las wilcard.
Conclusión:
Las
ACL estándar tienen un rango de numeración de 1-99 y estas se colocan lo más
cercano al destino. Las ACL que son listas de control de acceso, reglas,
políticas de seguridad que se establecen para mantener segura la red además
para un mejor rendimiento de esta. Las ACL estándar no son muy complicadas pero
si tienen cierta lógica para saber en dónde colocarlas y en que puerto
ponerlas.
Conclusión:
En
la actualidad las ACL tienen una gran importancia en las redes ya que son
políticas de seguridad, en las empresas por
ejemplo cuando se le quiere dar acceso a ciertos número de usuarios o cuando se quiere que solo ciertos host
puedan ingresar a ciertas páginas.
Conclusión:
En
esta actividad creamos una ACL que permitiera el acceso o restricción de telnet
en un host, colocamos que solo dos host tuvieran acceso a telnet de tal manera
que si a uno de estos host se le
colocara otra dirección el telnet fuera negado. Esto por medio de las
contraseñas de modo que gracias a esta ACL se puede tener acceso y control del
router por medio de un host en específico.
Conclusión:
Para esta actividad realizamos la
actividad proporcionada por el docente la cual tenía que ver con el tema de
Access List Extendidas, la imagen muestra una topología en donde se pueden
observar los equipos de algunas personas y necesitamos saber el lugar colocar
la ACL extendida para poder enviar tráfico de un equipo determinado a otro, se
tiene que describir el router en el cual se colocaría y fastethernet por donde
el tráfico sale o entra.
Conclusión:
Esta actividad se concentra en definir
criterios de filtrado, configurar ACL extendidas, aplicar ACL a interfaces de
router y verificar y evaluar la implementación de la ACL. Los routers ya están
configurados, lo que incluye direcciones IP y enrutamiento EIGRP. La contraseña
EXEC del usuario es cisco y la
contraseña EXEC privilegiada es class.
Conclusión:
Para esta actividad se elaboró un mapa
conceptual acerca del tema las ACL complejas, en donde nos dimos a la tarea de
describir que son, de que tipos podemos encontrar, algunas de sus
características, beneficios, y colocamos algunos ejemplos, pudimos observar que
hay ACL’s dinámicas y basadas en tiempos.
Conclusión:
utilizamos packet tracer para configurar
a topología utilizamos el protocolo de enrutamiento EIGRP, posteriormente
creamos una ACL estándar que negara el tráfico de salida de una ip determinada
y que permitiera cualquier otro, después se configuró una ACL estándar nombrada
que incluyera algunas reglas para crear políticas de seguridad, describimos los
comandos que utilizamos para lograr esto para después tratar de lograr
conectividad o no. Posteriormente en un
archivo nuevo y con la misma topología se creó otra lista de acceso con el
nombre de NOPING, de igual manera se documentó.
Conclusión:
Desafío de listas de control de acceso es el
nombre de la actividad que realizamos en la plataforma de packet tracer, los
objetivos de esta actividad fueron, realizar las configuraciones básicas del
route, configurar las ACL estándar, configurar las ACL extendidas, verificar
una ACL.
Conclusión: Para esta actividad fue necesario recurrir a
lo aprendido en las unidades anteriores puesto que solicitaba la configuración
PPP con autenticación CHAP, configuración de enrutamiento OSPF y aplicar
diversas políticas de seguridad de ACL para con ello poder cumplir con los
objetivos propuestos para esta actividad.
Conclusión: Para esta
actividad se utilizó una topología en packet tracer, la cual trataba de la configuración y
verificación de las ACL extendidas con una DMZ. Los objetivos para ellos
fueron, Sólo permitir acceso DNS y HTTP con una lista de acceso ampliada (ACL),
Denegar el acceso Telnet y ICMP con una ACL ampliada, Verificar que las ACL
funcionen correctamente.
Conclusión: Los pasos a desarrollar de esta actividad en la plataforma
de cisco fueron los siguientes, Configurar una ACL ampliada para filtrar con
los números de puerto, Verificar que la ACL ampliada funcione. Los pasos a
seguir, verificar la conectividad actual, crear una ACL ampliada, probar la
ACL, y completarla para permitir
intervalos de puerto TCP entre 20 y 80.
saludos desde la UTN,
ResponderEliminar