Documente Academic
Documente Profesional
Documente Cultură
REDES WAN
viernes, 22 de abril de 2016 Datos personales
anayeli otero ugalde
RETO
Modulos
▼ 16 (68)
► 05/22/16 (20)
▼ 04/17/16 (22)
ACTIVIDAD 22 CONFIGURACION Y
VERIFICACION DE ACL E...
ACTIVIDAD 21 DESAFÍO DE
HABILIDADES
► 04/10/16 (10)
configurar los parámetros básicos en el R3.
a. Configure el nombre del dispositivo como se muestra en la topología. ► 02/21/16 (9)
http://anaredeswan.blogspot.pe/2016_04_17_archive.html 1/21
30/1/2018 REDES WAN: 2016-04-17
b. Cree una interfaz loopback en el R3. ► 02/07/16 (6)
c. Configure las direcciones IP de interfaz, como se muestra en la topología y en la tabla
► 01/31/16 (1)
de
direccionamiento.
d. Desactive la búsqueda del DNS.
e. Asigne class como la contraseña del modo EXEC privilegiado.
f. Asigne cisco como la contraseña de consola y configure logging synchronous en la
línea de consola.
g. Habilite SSH en el R3.
R3(config)# ip domain-name cisco.com
R3(config)# crypto key generate rsa modulus 1024
R3(config)# line vty 0 4
R3(config-line)# login local
R3(config-line)# transport input ssh
h. Habilite el acceso web en el R3. Utilice los mismos parámetros que en el paso 2h.
ACTIVIDAD 21 DESAFÍO DE
HABILIDADES
http://anaredeswan.blogspot.pe/2016_04_17_archive.html 2/21
30/1/2018 REDES WAN: 2016-04-17
REFLEXIÓN:
En esta actividad, demostrará su capacidad para configurar las ACL que cumplen con
cinco políticas de seguridad. Además, configurará PPP y el enrutamiento OSPF. Los
dispositivos ya están configurados con direccionamiento IP. La contraseña EXEC del
usuario es cisco y la contraseña EXEC privilegiada es class.
REFLEXIÓN:
En esta actividad era configurar lo básico ya después teníamos que configurar unas ACL
nombradas que negaran el trafico del telnet también configuramos ACL extendidas la cual se
complico por que no admitía unos comandos.
http://anaredeswan.blogspot.pe/2016_04_17_archive.html 3/21
30/1/2018 REDES WAN: 2016-04-17
REFLEXIÓN:
REFLEXIÓN:
En esta actividad teníamos que configurar una topologia la cual le teníamos que aplicar
la seguridad mediante las ACL despues era elaborar una mapa conceptual de las ACL
complejas.Las ACL son un mecanismo para clasificar tráfico y por lo tanto se usan en
muchas tecnologías en los enrutadores, por ejemplo para direccionamiento tráfico
usando PBR. Para la próxima entrega haremos muchos ejemplos en una topología
compleja en la que podamos ver en la práctica todo lo que hemos explorado tan
teóricamente.
http://anaredeswan.blogspot.pe/2016_04_17_archive.html 4/21
30/1/2018 REDES WAN: 2016-04-17
Paso 1: configurar una ACL para que permita tráfico FTP e ICMP.
R1(config)# access-list ?
d. Esta ACL permite tráfico FTP e ICMP. ICMP se indica más arriba, pero FTP no,
porque FTP utiliza TCP.
Entonces, se introduce TCP. Introduzca tcp para refinar aún más la ayuda de la ACL.
e. Observe que se podría filtrar por PC1 por medio de la palabra clave host o bien se
podría permitir
cualquier (any) host. En este caso, se permite cualquier dispositivo que tenga una
dirección que
interrogación.
172.22.34.62 ?
http://anaredeswan.blogspot.pe/2016_04_17_archive.html 5/21
30/1/2018 REDES WAN: 2016-04-17
i. Observe que una de las opciones es <cr> (retorno de carro). Es decir, puede
presionar la tecla Enter,
y la instrucción permitiría todo el tráfico TCP. Sin embargo, solo se permite el tráfico
FTP. Por lo tanto,
introduzca la palabra clave eq, seguida de un signo de interrogación para mostrar las
opciones
172.22.34.62 eq ?
j. Cree una segunda instrucción de lista de acceso para permitir el tráfico ICMP (ping,
etcétera) desde la
172.22.34.62
Desde la perspectiva del R1, el tráfico al cual se aplica la ACL 100 ingresa desde la red
conectada a la
Paso 1: configurar una ACL para que permita acceso HTTP y tráfico ICMP.
a. Las ACL con nombre comienzan con la palabra clave ip. Desde el modo de
configuración global del R1,
R1(config)# ip access-list ?
b. Puede configurar ACL estándar y extendidas con nombre. Esta lista de acceso filtra
tanto las direcciones
nombre. Todos los dispositivos en la LAN de la PC2 necesitan acceso TCP. Introduzca
la dirección de
http://anaredeswan.blogspot.pe/2016_04_17_archive.html 6/21
30/1/2018 REDES WAN: 2016-04-17
red, seguida de un signo de interrogación.
www.
f. Cree una segunda instrucción de lista de acceso para permitir el tráfico ICMP (ping,
etcétera) desde la
Desde la perspectiva del R1, el tráfico al cual se aplica la lista de acceso HTTP_ONLY
ingresa desde la red
Después de haber practicado las acl con la actividad anterior, se llevó a cabo esta otra
actividad en la cual también se utilizaron estas listas de acceso. Estos ejercicios siguen
funcionando como una manera para comprender más del tema, o mejor dicho para
acostumbrarse a utilizar este tipo de listas.
http://anaredeswan.blogspot.pe/2016_04_17_archive.html 7/21
30/1/2018 REDES WAN: 2016-04-17
ACTIVIDAD 15 CONFIGURACIÓN Y
VERIFIFICACIÓN DE EXTENDED ACLs
direccionamiento.
Configure logging synchronous para las líneas de consola y las líneas vty.
h. Habilite el acceso web en el R1 para simular un servidor web con autenticación local
para el usuario
admin.
direccionamiento.
http://anaredeswan.blogspot.pe/2016_04_17_archive.html 8/21
30/1/2018 REDES WAN: 2016-04-17
Configure logging synchronous para las líneas de consola y las líneas vty.
h. Habilite el acceso web en el ISP. Utilice los mismos parámetros que en el paso 2h.
direccionamiento.
h. Habilite el acceso web en el R3. Utilice los mismos parámetros que en el paso 2h.
tabla de direccionamiento.
a. Configure el sistema autónomo (AS) número 10 y anuncie todas las redes en el R1, el
ISP y el R3.
b. Después de configurar EIGRP en el R1, el ISP y el R3, verifique que todos los routers
tengan tablas de
http://anaredeswan.blogspot.pe/2016_04_17_archive.html 9/21
30/1/2018 REDES WAN: 2016-04-17
1. Permitir que el tráfico web que se origina en la red 192.168.10.0/24 vaya a cualquier
red.
Debido a las ACL aplicadas en el R1 y el R3, no se permiten pings ni ningún otro tipo de
tráfico entre las
0.0.0.255
R1(config-ext-nacl)# end
http://anaredeswan.blogspot.pe/2016_04_17_archive.html 10/21
30/1/2018 REDES WAN: 2016-04-17
a. En el modo EXEC privilegiado en el R3, emita el comando show access-lists.
0.0.0.255
R3(config-ext-nacl)# end
· Bloquee el acceso HTTP y HTTPS desde PC1 a Server1 y a Server2. Los servidores
están dentro de la nube, y usted solo conoce sus direcciones IP.
Nota: para los fines de calificación, debe configurar las instrucciones en el orden que se
especifica en los siguientes pasos.
a. Cree una ACL de IP extendida con nombre que le deniegue a la PC1 el acceso a los
servicios HTTP y HTTPS del Servidor1 y el Servidor2 . Ya que es imposible observar
directamente la subred de servidores en Internet, se necesitan cuatro reglas.
http://anaredeswan.blogspot.pe/2016_04_17_archive.html 11/21
30/1/2018 REDES WAN: 2016-04-17
a. Registre la instrucción que deniega el acceso de la PC2 al Servidor1 , solo para FTP
(puerto 21 únicamente).
b. Registre la instrucción que deniega el acceso de la PC2 al Servidor2 , solo para FTP
(puerto 21 únicamente).
De forma predeterminada, una lista de acceso niega todo el tráfico que no cumple con
ninguna regla de la lista. ¿Qué comando permite el resto del tráfico?
a. ¿Cuáles son los comandos que necesita para aplicar la ACL a la interfaz correcta y
en la dirección correcta?
a. Acceda a los sitios web del Servidor1 y Servidor2 mediante el navegador web de la
PC1 con los protocolos HTTP y HTTPS.
d. Repita los pasos 2a hasta 2c con la PC2 y la PC3 para verificar que el
funcionamiento de la lista de acceso sea correcto.
ACTIVIDAD 13 EJEMPLOS DE
CREACIÓN ACL EXTENDIDA
http://anaredeswan.blogspot.pe/2016_04_17_archive.html 12/21
30/1/2018 REDES WAN: 2016-04-17
ACTIVIDAD 12 CONFIGURACIÓN Y
VERIFICACIÓN DE RESTRICCIONES
VTY
En esta actividad era configurar lo básico después aplicar unas ACL para que quedara
mas claro lo que es la seguridad en una red ya que es muy importante para resguardar
cualquier información.
Objetivos
Información básica/Situación
El administrador de red ejecutivo le ha solicitado que cree una ACL nombrada estándar
para impedir el acceso a un servidor de archivos. Se debe denegar el acceso de todos los
clientes de una red y de una estación de trabajo específica de una red diferente.
Las tres estaciones de trabajo deben poder hacer ping tanto al Servidor web como al
Servidor de archivos .
Las tres estaciones de trabajo deben poder hacer ping al Servidor web , pero solo la PC1
debe poder hacer ping al Servidor de archivos .
ACTIVIDAD 10 FUNCIONAMIENTO DE
ACL
http://anaredeswan.blogspot.pe/2016_04_17_archive.html 14/21
30/1/2018 REDES WAN: 2016-04-17
http://anaredeswan.blogspot.pe/2016_04_17_archive.html 15/21
30/1/2018 REDES WAN: 2016-04-17
Información básica
En esta actividad, observará cómo se puede utilizar una lista de control de acceso
(ACL) para evitar que un ping alcance los hosts en las redes remotas. Después de
eliminar la ACL de la configuración, los pings serán correctos.
¿Por qué fallaron los pings? (Sugerencia: utilice el modo de simulación o vea las
configuraciones del router para investigar).
Parte 2: eliminar la ACL y repetir la prueba
Paso 1: utilizar el comando show para investigar la configuración de la ACL.
a. Utilice los comandos show run y show access-lists para ver las ACL configuradas
actualmente. Para obtener una vista rápida de las ACL vigentes, utilice show access-
lists . Introduzca el comando show access-lists seguido de un espacio y un signo de
interrogación (?) para ver las opciones disponibles:
R1#show access-lists ?
<1-199> ACL number
WORD ACL name
<cr>
Si conoce el número o el nombre de la ACL, puede filtrar aún más el resultado del
comando show . Sin embargo, R1 tiene sólo una ACL; por lo tanto, bastaría con el
comando show access-lists .
R1# show access-lists
Extended IP access list 101
deny icmp any any echo
permit ip any any
La primera línea de la ACL impide los ecos del protocolo de mensajes de control de
Internet (ICMP) (es decir, las solicitudes de ping) desde cualquier (any ) origen hasta
cualquier (any ) destino. La segunda línea de la ACL permite el resto del tráfico IP de
cualquier origen a cualquier destino.
b. Para que una ACL afecte el funcionamiento del router, debe aplicarse en algún
lugar. En esta situación, la ACL se utiliza para filtrar el tráfico en una interfaz. Aunque
pueda ver la información de IP con el comando show ip interface , en algunos casos
puede ser más eficaz utilizar simplemente el comando show run . Al usar uno o ambos
comandos, ¿a qué interfaz se aplica la ACL?
http://anaredeswan.blogspot.pe/2016_04_17_archive.html 16/21
30/1/2018 REDES WAN: 2016-04-17
Para quitar las ACL de la configuración, ejecute el comando no access list [número de
la ACL]. El comando no access-list elimina todas las ACL configuradas en el router. El
comando no access-list [número de ACL] solo elimina una ACL específica.
ACTIVIDAD 7 DESAFÍO DE
INTEGRACIÓN DE APTITUDES
REFLEXIÓN
Dentro de esta actividad se lleva a cabo un desafío para resolver los
temas que se han venido realizando. Aquí se tienen los dispositivos que ya
se han venido configurando, además de servir como una forma de
practicar los conocimientos que se adquieren conforme se ven los temas.
http://anaredeswan.blogspot.pe/2016_04_17_archive.html 17/21
30/1/2018 REDES WAN: 2016-04-17
sencillo como configurar la tarjeta de red del equipo en la misma que tenga
configurado nuestro router. Los pasos sería:
En el router
1. router> enable
5. router(config-if)# no shutdown
6. router(config-if)# exit
ACTIVIDAD 4 QUIZ
http://anaredeswan.blogspot.pe/2016_04_17_archive.html 18/21
30/1/2018 REDES WAN: 2016-04-17
En esta actividad realizamos este quiz para verificar lo aprendido hasta el momento del
tema.
ACTIVIDAD 3 INTRODUCCIÓN A
STUXNET
En esta actividad, vimos un video e hicimos un mapa mental para plantear lo visto en
el.
http://anaredeswan.blogspot.pe/2016_04_17_archive.html 19/21
30/1/2018 REDES WAN: 2016-04-17
En esta actividad usamos la aplicación HashCalc para poder descifrar un bloc de notas
que habíamos creado, al modificarlo se volvía a modificar en la aplicación.
http://anaredeswan.blogspot.pe/2016_04_17_archive.html 20/21
30/1/2018 REDES WAN: 2016-04-17
En la segunda parte con la herramienta WireShark analizamos la red a la que estamos
conectados.
ya después hicimos la comparación entre las herramientas.
REDES WAN
NO.CONTROL 11590465
http://anaredeswan.blogspot.pe/2016_04_17_archive.html 21/21