Sunteți pe pagina 1din 21

30/1/2018 REDES WAN: 2016-04-17

Más Siguiente blog» Crear un blog Acceder

REDES WAN
viernes, 22 de abril de 2016 Datos personales
anayeli otero ugalde

ACTIVIDAD 22 CONFIGURACION Y Seguir 3

VERIFICACION DE ACL EXTENDIDA: Ver todo mi perfil

RETO
Modulos
▼ 16 (68)
► 05/22/16 (20)

▼ 04/17/16 (22)
ACTIVIDAD 22 CONFIGURACION Y
VERIFICACION DE ACL E...

ACTIVIDAD 21 DESAFÍO DE
HABILIDADES

ACTIVIDAD 20 DESAFÍO ACLs

ACTIVIDAD 19 EJERCICIOS ACL


EXTENDIDAS

ACTIVIDAD 18 MAPA CONCEPTUAL


ACLs COMPLEJAS
PASOS PARA LA REALIZACIÓN
ACTIVIDAD 17 PRÁCTICA ACLS
EXTENDIDAS
Configurar los parámetros básicos en el R1.
a. Desactive la búsqueda del DNS. ACTIVIDAD 16 CONFIGURACIÓN
ACLS EXTENDIDAS
b. Configure el nombre del dispositivo como se muestra en la topología.
c. Cree una interfaz loopback en el R1. ACTIVIDAD 15 CONFIGURACIÓN Y
VERIFIFICACIÓN DE EXT...
d. Configure las direcciones IP de interfaz, como se muestra en la topología y en la
tabla de ACTIVIDAD 14 EXTENDED ACLs
direccionamiento.
ACTIVIDAD 13 EJEMPLOS DE
e. Configure class como la contraseña del modo EXEC privilegiado. CREACIÓN ACL EXTENDIDA
f. Asigne la frecuencia de reloj 128000 a la interfaz S0/0/0.
ACTIVIDAD 12 CONFIGURACIÓN Y
g. Asigne cisco como la contraseña de vty y la contraseña de consola, y habilite el VERIFICACIÓN DE RESTR...
acceso por Telnet. Configure logging synchronous para las líneas de consola y las líneas
ACTIVIDAD 11 CONFIGURACIÓN
vty.
ACL ESTÁNDAR CON NOMBRE...
h. Habilite el acceso web en el R1 para simular un servidor web con autenticación local
para el usuario ACTIVIDAD 10 FUNCIONAMIENTO
DE ACL
admin.
R1(config)# ip http server ACTIVIDAD 9 WILDCARD MASKS
R1(config)# ip http authentication local
ACTIVIDAD 8 ACL DEMOSTRATION
R1(config)# username admin privilege 15 secret class
ACTIVIDAD 7 DESAFÍO DE
INTEGRACIÓN DE APTITUDES
configurar los parámetros básicos en el ISP.
a. Configure el nombre del dispositivo como se muestra en la topología. ACTIVIDAD 5 COPIA DE
SEGURIDAD IOS DE SWITCH Y
b. Cree las interfaces loopback en el ISP.
ROU...
c. Configure las direcciones IP de interfaz, como se muestra en la topología y en la tabla
de ACTIVIDAD 4 QUIZ
direccionamiento. ACTIVIDAD 3 INTRODUCCIÓN A
d. Desactive la búsqueda del DNS. STUXNET
e. Asigne class como la contraseña del modo EXEC privilegiado. ACTIVIDAD 2 PASS PHRASE
f. Asigne la frecuencia de reloj 128000 a la interfaz S0/0/1. CALCULATOR
g. Asigne cisco como la contraseña de vty y la contraseña de consola, y habilite el
ACTIVIDAD 1 MD5 HASH
acceso por Telnet. Configure logging synchronous para las líneas de consola y las líneas CALCULATION
vty.
UNIDAD 4 PROTECCIÓN A LA RED
h. Habilite el acceso web en el ISP. Utilice los mismos parámetros que en el paso 2h.

► 04/10/16 (10)
configurar los parámetros básicos en el R3.
a. Configure el nombre del dispositivo como se muestra en la topología. ► 02/21/16 (9)

http://anaredeswan.blogspot.pe/2016_04_17_archive.html 1/21
30/1/2018 REDES WAN: 2016-04-17
b. Cree una interfaz loopback en el R3. ► 02/07/16 (6)
c. Configure las direcciones IP de interfaz, como se muestra en la topología y en la tabla
► 01/31/16 (1)
de
direccionamiento.
d. Desactive la búsqueda del DNS.
e. Asigne class como la contraseña del modo EXEC privilegiado.
f. Asigne cisco como la contraseña de consola y configure logging synchronous en la
línea de consola.
g. Habilite SSH en el R3.
R3(config)# ip domain-name cisco.com
R3(config)# crypto key generate rsa modulus 1024
R3(config)# line vty 0 4
R3(config-line)# login local
R3(config-line)# transport input ssh
h. Habilite el acceso web en el R3. Utilice los mismos parámetros que en el paso 2h.

Configure la ACL en el R1. Use 100 como el número de la ACL.


R1(config)# access-list 100 remark Allow Web & SSH Access
R1(config)# access-list 100 permit tcp host 192.168.10.3 host 10.2.2.1 eq 22
R1(config)# access-list 100 permit tcp any any eq 80

Aplique la ACL 100 a la interfaz S0/0/0.


R1(config)# int s0/0/0
R1(config-if)# ip access-group 100 out

Configure la política en el R3. Asigne el nombre WEB-POLICY a la ACL.


R3(config)# ip access-list extended WEB-POLICY
R3(config-ext-nacl)# permit tcp 192.168.30.0 0.0.0.255 host 10.1.1.1 eq 80
R3(config-ext-nacl)# permit tcp 192.168.30.0 0.0.0.255 209.165.200.224
0.0.0.31 eq 80

b. Aplique la ACL WEB-POLICY a la interfaz S0/0/1.


R3(config-ext-nacl)# int S0/0/1
R3(config-if)# ip access-group WEB-POLICY out

Ingrese al modo de configuración global y modifique la ACL en el R1.


R1(config)# ip access-list extended 100
R1(config-ext-nacl)# 30 permit ip 192.168.10.0 0.0.0.255 192.168.30.0
0.0.0.255
R1(config-ext-nacl)# end

Ingrese al modo de configuración global y modifique la ACL en el R3.


R3(config)# ip access-list extended WEB-POLICY
R3(config-ext-nacl)# 30 permit ip 192.168.30.0 0.0.0.255 192.168.10.0
0.0.0.255
R3(config-ext-nacl)# end

Publicado por anayeli otero ugalde en 14:39 No hay comentarios:

ACTIVIDAD 21 DESAFÍO DE
HABILIDADES

http://anaredeswan.blogspot.pe/2016_04_17_archive.html 2/21
30/1/2018 REDES WAN: 2016-04-17

REFLEXIÓN:

En esta actividad, demostrará su capacidad para configurar las ACL que cumplen con
cinco políticas de seguridad. Además, configurará PPP y el enrutamiento OSPF. Los
dispositivos ya están configurados con direccionamiento IP. La contraseña EXEC del
usuario es cisco y la contraseña EXEC privilegiada es class.

Publicado por anayeli otero ugalde en 14:25 No hay comentarios:

ACTIVIDAD 20 DESAFÍO ACLs

REFLEXIÓN:

En esta actividad era configurar lo básico ya después teníamos que configurar unas ACL
nombradas que negaran el trafico del telnet también configuramos ACL extendidas la cual se
complico por que no admitía unos comandos.

Publicado por anayeli otero ugalde en 14:24 No hay comentarios:

ACTIVIDAD 19 EJERCICIOS ACL


EXTENDIDAS

http://anaredeswan.blogspot.pe/2016_04_17_archive.html 3/21
30/1/2018 REDES WAN: 2016-04-17

REFLEXIÓN:

En esta actividad realizamos las configuraciones correspondientes ya después que verificamos


la conectividad de extremo a extremo aplicamos lo que era la seguridad mediante las ACL
unas se me complicaban pero ya después de entenderlas fue mucho mas fácil..

Publicado por anayeli otero ugalde en 14:22 No hay comentarios:

ACTIVIDAD 18 MAPA CONCEPTUAL


ACLs COMPLEJAS

Dentro de las ACLs complejas tenemos 3 tipos: dinámicas, reflexivas y basadas en


tiempo pero en el currículo oficial no se ven muy a fondo ni se dan mayores ejemplos. A
continuación les describo cada una de ellas y al final de la entrada describo las acl
nombradas son un tipo de acl que facilita la configuración y administración de ACLs.

REFLEXIÓN:

En esta actividad teníamos que configurar una topologia la cual le teníamos que aplicar
la seguridad mediante las ACL despues era elaborar una mapa conceptual de las ACL
complejas.Las ACL son un mecanismo para clasificar tráfico y por lo tanto se usan en
muchas tecnologías en los enrutadores, por ejemplo para direccionamiento tráfico
usando PBR. Para la próxima entrega haremos muchos ejemplos en una topología
compleja en la que podamos ver en la práctica todo lo que hemos explorado tan
teóricamente.

Publicado por anayeli otero ugalde en 14:15 No hay comentarios:

http://anaredeswan.blogspot.pe/2016_04_17_archive.html 4/21
30/1/2018 REDES WAN: 2016-04-17

ACTIVIDAD 17 PRÁCTICA ACLS


EXTENDIDAS

En esta actividad hicimos lo siguiente:

Parte 1: configurar, aplicar y verificar una ACL extendida numerada

Paso 1: configurar una ACL para que permita tráfico FTP e ICMP.

a. Desde el modo de configuración global en el R1, introduzca el siguiente comando


para determinar el

primer número válido para una lista de acceso extendida.

R1(config)# access-list ?

b. Agregue 100 al comando, seguido de un signo de interrogación.

R1(config)# access-list 100 ?

c. Para permitir el tráfico FTP, introduzca permit, seguido de un signo de


interrogación.

R1(config)# access-list 100 permit ?

d. Esta ACL permite tráfico FTP e ICMP. ICMP se indica más arriba, pero FTP no,
porque FTP utiliza TCP.

Entonces, se introduce TCP. Introduzca tcp para refinar aún más la ayuda de la ACL.

R1(config)# access-list 100 permit tcp ?

e. Observe que se podría filtrar por PC1 por medio de la palabra clave host o bien se
podría permitir

cualquier (any) host. En este caso, se permite cualquier dispositivo que tenga una
dirección que

pertenezca a la red 172.22.34.64/27. Introduzca la dirección de red, seguida de un


signo de

interrogación.

R1(config)# access-list 100 permit tcp 172.22.34.64 ?

g. Introduzca la máscara wildcard, seguida de un signo de interrogación.

R1(config)# access-list 100 permit tcp 172.22.34.64 0.0.0.31 ?

h. Configure la dirección de destino. En esta situación, se filtra el tráfico hacia un único


destino: el servidor.

Introduzca la palabra clave host seguida de la dirección IP del servidor.

R1(config)# access-list 100 permit tcp 172.22.34.64 0.0.0.31 host

172.22.34.62 ?

http://anaredeswan.blogspot.pe/2016_04_17_archive.html 5/21
30/1/2018 REDES WAN: 2016-04-17

i. Observe que una de las opciones es <cr> (retorno de carro). Es decir, puede
presionar la tecla Enter,

y la instrucción permitiría todo el tráfico TCP. Sin embargo, solo se permite el tráfico
FTP. Por lo tanto,

introduzca la palabra clave eq, seguida de un signo de interrogación para mostrar las
opciones

disponibles. Luego, introduzca ftp y presione la tecla Enter.

R1(config)# access-list 100 permit tcp 172.22.34.64 0.0.0.31 host

172.22.34.62 eq ?

j. Cree una segunda instrucción de lista de acceso para permitir el tráfico ICMP (ping,
etcétera) desde la

PC1 al Servidor. Observe que el número de la lista de acceso es el mismo y que no es


necesario

detallar un tipo específico de tráfico ICMP.

R1(config)# access-list 100 permit icmp 172.22.34.64 0.0.0.31 host

172.22.34.62

Paso 2: aplicar la ACL a la interfaz correcta para filtrar el tráfico.

Desde la perspectiva del R1, el tráfico al cual se aplica la ACL 100 ingresa desde la red
conectada a la

interfaz Gigabit Ethernet 0/0. Ingrese al modo de configuración de interfaz y aplique la


ACL.

R1(config)# interface gigabitEthernet 0/0

R1(config-if)# ip access-group 100 in

Parte 2: configurar, aplicar y verificar una ACL extendida con nombre

Paso 1: configurar una ACL para que permita acceso HTTP y tráfico ICMP.

a. Las ACL con nombre comienzan con la palabra clave ip. Desde el modo de
configuración global del R1,

introduzca el siguiente comando, seguido por un signo de interrogación.

R1(config)# ip access-list ?

b. Puede configurar ACL estándar y extendidas con nombre. Esta lista de acceso filtra
tanto las direcciones

IP de origen como de destino, por lo tanto, debe ser extendida. Introduzca


HTTP_ONLY como nombre.

(A los fines de la puntuación de Packet Tracer, el nombre distingue mayúsculas de


minúsculas).

R1(config)# ip access-list extended HTTP_ONLY

c. El indicador de comandos cambia. Ahora está en el modo de configuración de ACL


extendida con

nombre. Todos los dispositivos en la LAN de la PC2 necesitan acceso TCP. Introduzca
la dirección de

http://anaredeswan.blogspot.pe/2016_04_17_archive.html 6/21
30/1/2018 REDES WAN: 2016-04-17
red, seguida de un signo de interrogación.

R1(config-ext-nacl)# permit tcp 172.22.34.96 ?

e. Para finalizar la instrucción, especifique la dirección del servidor como hizo en la


parte 1 y filtre el tráfico

www.

R1(config-ext-nacl)# permit tcp 172.22.34.96 0.0.0.15 host 172.22.34.62 eq www

f. Cree una segunda instrucción de lista de acceso para permitir el tráfico ICMP (ping,
etcétera) desde la

PC2 al Servidor. Nota: la petición de entrada se mantiene igual, y no es necesario


detallar un tipo

específico de tráfico ICMP.

R1(config-ext-nacl)# permit icmp 172.22.34.96 0.0.0.15 host 172.22.34.62

Paso 2: aplicar la ACL a la interfaz correcta para filtrar el tráfico.

Desde la perspectiva del R1, el tráfico al cual se aplica la lista de acceso HTTP_ONLY
ingresa desde la red

conectada a la interfaz Gigabit Ethernet 0/1. Ingrese al modo de configuración de


interfaz y aplique la ACL.

R1(config)# interface gigabitEthernet 0/1

R1(config-if)# ip access-group HTTP_ONLY in

Publicado por anayeli otero ugalde en 14:12 No hay comentarios:

ACTIVIDAD 16 CONFIGURACIÓN ACLS


EXTENDIDAS

Después de haber practicado las acl con la actividad anterior, se llevó a cabo esta otra
actividad en la cual también se utilizaron estas listas de acceso. Estos ejercicios siguen
funcionando como una manera para comprender más del tema, o mejor dicho para
acostumbrarse a utilizar este tipo de listas.

Publicado por anayeli otero ugalde en 14:06 No hay comentarios:

http://anaredeswan.blogspot.pe/2016_04_17_archive.html 7/21
30/1/2018 REDES WAN: 2016-04-17

ACTIVIDAD 15 CONFIGURACIÓN Y
VERIFIFICACIÓN DE EXTENDED ACLs

En esta actividad se nos pide lo siguiente:

Parte 1: Configurar dispositivos y verificar la conectividad

Paso 1: configurar las direcciones IP en la PC-A y en la PC-C.

Paso 2: configurar los parámetros básicos en el R1.

a. Desactive la búsqueda del DNS.

b. Configure el nombre del dispositivo como se muestra en la topología.

c. Cree una interfaz loopback en el R1.

d. Configure las direcciones IP de interfaz, como se muestra en la topología y en la


tabla de

direccionamiento.

e. Configure class como la contraseña del modo EXEC privilegiado.

f. Asigne la frecuencia de reloj 128000 a la interfaz S0/0/0.

g. Asigne cisco como la contraseña de vty y la contraseña de consola, y habilite el


acceso por Telnet.

Configure logging synchronous para las líneas de consola y las líneas vty.

h. Habilite el acceso web en el R1 para simular un servidor web con autenticación local
para el usuario

admin.

R1(config)# ip http server

R1(config)# ip http authentication local

R1(config)# username admin privilege 15 secret class

Paso 3: configurar los parámetros básicos en el ISP.

a. Configure el nombre del dispositivo como se muestra en la topología.

b. Cree las interfaces loopback en el ISP.

c. Configure las direcciones IP de interfaz, como se muestra en la topología y en la tabla


de

direccionamiento.

d. Desactive la búsqueda del DNS.

http://anaredeswan.blogspot.pe/2016_04_17_archive.html 8/21
30/1/2018 REDES WAN: 2016-04-17

e. Asigne class como la contraseña del modo EXEC privilegiado.

f. Asigne la frecuencia de reloj 128000 a la interfaz S0/0/1.

g. Asigne cisco como la contraseña de vty y la contraseña de consola, y habilite el


acceso por Telnet.

Configure logging synchronous para las líneas de consola y las líneas vty.

h. Habilite el acceso web en el ISP. Utilice los mismos parámetros que en el paso 2h.

Paso 4: configurar los parámetros básicos en el R3.

a. Configure el nombre del dispositivo como se muestra en la topología.

b. Cree una interfaz loopback en el R3.

c. Configure las direcciones IP de interfaz, como se muestra en la topología y en la tabla


de

direccionamiento.

d. Desactive la búsqueda del DNS.

e. Asigne class como la contraseña del modo EXEC privilegiado.

f. Asigne cisco como la contraseña de consola y configure logging synchronous en la


línea de consola.

g. Habilite SSH en el R3.

R3(config)# ip domain-name cisco.com

R3(config)# crypto key generate rsa modulus 1024

R3(config)# line vty 0 4

R3(config-line)# login local

R3(config-line)# transport input ssh

h. Habilite el acceso web en el R3. Utilice los mismos parámetros que en el paso 2h.

Paso 5: Configurar los parámetros básicos en el S1 y el S3.

a. Configure los nombres de host como se muestra en la topología.

b. Configure las direcciones IP de las interfaces de administración como se muestra en


la topología y en la

tabla de direccionamiento.

c. Desactive la búsqueda del DNS.

d. Configure class como la contraseña del modo EXEC privilegiado.

e. Configure la dirección de gateway predeterminado.

Paso 6: Configure el routing de EIGRP en el R1, el ISP y el R3.

a. Configure el sistema autónomo (AS) número 10 y anuncie todas las redes en el R1, el
ISP y el R3.

Desactivar la sumarización automática.

b. Después de configurar EIGRP en el R1, el ISP y el R3, verifique que todos los routers
tengan tablas de

http://anaredeswan.blogspot.pe/2016_04_17_archive.html 9/21
30/1/2018 REDES WAN: 2016-04-17

routing completas con todas las redes. De lo contrario, resuelva el problema.

e. Abra un navegador web en la PC-A y vaya a http://209.165.200.225 en el ISP. Se le


pide que introduzca

un nombre de usuario y contraseña. Utilice admin como el nombre de usuario y class


como la

contraseña. Si se le solicita que acepte una firma, acéptela.

f. Abra un navegador web en la PC-C y vaya a http://10.1.1.1 en el R1. Se le pide que


introduzca un

nombre de usuario y contraseña. Utilice admin como el nombre de usuario y class


como la contraseña.

Si se le solicita que acepte una firma, acéptela.

Parte 2: configurar y verificar ACL extendidas numeradas y con nombre

Las políticas de seguridad son las siguientes:

1. Permitir que el tráfico web que se origina en la red 192.168.10.0/24 vaya a cualquier
red.

2. Permitir una conexión SSH a la interfaz serial del R3 desde la PC-A.

3. Permitir que los usuarios en la red 192.168.10.0.24 accedan a la red


192.168.20.0/24.

4. Permitir que el tráfico web que se origina en la red 192.168.30.0/24 acceda al R1


mediante la interfaz

web y la red 209.165.200.224/27 en el ISP. NO se debe permitir que la red


192.168.30.0/24 tenga

acceso a cualquier otra red a través de la web.

Parte 3: modificar y verificar ACL extendidas

Debido a las ACL aplicadas en el R1 y el R3, no se permiten pings ni ningún otro tipo de
tráfico entre las

redes LAN en el R1 y el R3. La administración decidió que debe permitirse todo el


tráfico entre las redes

192.168.10.0/24 y 192.168.30.0/24. Debe modificar las ACL en el R1 y el R3.

Paso 1: modificar la ACL 100 en el R1.

b. Ingrese al modo de configuración global y modifique la ACL en el R1.

R1(config)# ip access-list extended 100

R1(config-ext-nacl)# 30 permit ip 192.168.10.0 0.0.0.255 192.168.30.0

0.0.0.255

R1(config-ext-nacl)# end

c. Emita el comando show access-lists.

Paso 2: modificar la ACL WEB-POLICY en el R3.

http://anaredeswan.blogspot.pe/2016_04_17_archive.html 10/21
30/1/2018 REDES WAN: 2016-04-17
a. En el modo EXEC privilegiado en el R3, emita el comando show access-lists.

b. Ingrese al modo de configuración global y modifique la ACL en el R3.

R3(config)# ip access-list extended WEB-POLICY

R3(config-ext-nacl)# 30 permit ip 192.168.30.0 0.0.0.255 192.168.10.0

0.0.0.255

R3(config-ext-nacl)# end

Publicado por anayeli otero ugalde en 14:02 No hay comentarios:

ACTIVIDAD 14 EXTENDED ACLs

En esta actividad hicimos lo siguiente:

Parte 1: configurar una ACL extendida con nombre


Utilice una ACL nombrada para implementar la política siguiente:

· Bloquee el acceso HTTP y HTTPS desde PC1 a Server1 y a Server2. Los servidores
están dentro de la nube, y usted solo conoce sus direcciones IP.

· Bloquee el acceso FTP desde la PC2 hasta el Servidor1 y el Servidor2 .

· Bloquee el acceso ICMP desde la PC3 hasta el Servidor1 y el Servidor2 .

Nota: para los fines de calificación, debe configurar las instrucciones en el orden que se
especifica en los siguientes pasos.

Paso 1: denegar a la PC1 el acceso a los servicios HTTP y HTTPS en el Servidor 1 y el


Servidor2.

a. Cree una ACL de IP extendida con nombre que le deniegue a la PC1 el acceso a los
servicios HTTP y HTTPS del Servidor1 y el Servidor2 . Ya que es imposible observar
directamente la subred de servidores en Internet, se necesitan cuatro reglas.

¿Cuál es el comando para comenzar la ACL nombrada?


b. Registre la instrucción que deniega el acceso de la PC1 al Servidor1 , solo para
HTTP (puerto 80).

c. Registre la instrucción que deniega el acceso de la PC1 al Servidor1 , solo para


HTTPS (puerto 443).

d. Registre la instrucción que deniega el acceso de la PC1 al Servidor2 , solo para


HTTP.

e. Registre la instrucción que deniega el acceso de la PC1 al Servidor2 , solo para


HTTPS.

Paso 2: denegar a la PC2 el acceso a los servicios FTP en el Servidor1 y el Servidor2.

http://anaredeswan.blogspot.pe/2016_04_17_archive.html 11/21
30/1/2018 REDES WAN: 2016-04-17

a. Registre la instrucción que deniega el acceso de la PC2 al Servidor1 , solo para FTP
(puerto 21 únicamente).

b. Registre la instrucción que deniega el acceso de la PC2 al Servidor2 , solo para FTP
(puerto 21 únicamente).

Paso 3: denegar a la PC3 que haga ping al Servidor1 y al Servidor2.

a. Registre la instrucción que deniega el acceso ICMP de la PC3 al Servidor1 .

b. Registre la instrucción que deniega el acceso ICMP de la PC3 al Servidor2 .

Paso 4: permitir todo el tráfico IP restante.

De forma predeterminada, una lista de acceso niega todo el tráfico que no cumple con
ninguna regla de la lista. ¿Qué comando permite el resto del tráfico?

Parte 2: aplicar y verificar la ACL extendida


El tráfico que se filtrará proviene de la red 172.31.1.96/27 y tiene como destino las
redes remotas. La ubicación adecuada de la ACL también depende de la relación del
tráfico con respecto al RT1 .

Paso 1: aplicar la ACL a la interfaz apropiada en el sentido correcto.

a. ¿Cuáles son los comandos que necesita para aplicar la ACL a la interfaz correcta y
en la dirección correcta?

Paso 2: probar el acceso de cada computadora.

a. Acceda a los sitios web del Servidor1 y Servidor2 mediante el navegador web de la
PC1 con los protocolos HTTP y HTTPS.

b. Acceda al Servidor1 y el Servidor2 mediante FTP con la PC1 . El nombre de usuario


y la contraseña es “cisco ”.

c. Haga ping al Servidor1 y al Servidor2 desde la PC1 .

d. Repita los pasos 2a hasta 2c con la PC2 y la PC3 para verificar que el
funcionamiento de la lista de acceso sea correcto.

Publicado por anayeli otero ugalde en 13:53 No hay comentarios:

ACTIVIDAD 13 EJEMPLOS DE
CREACIÓN ACL EXTENDIDA

http://anaredeswan.blogspot.pe/2016_04_17_archive.html 12/21
30/1/2018 REDES WAN: 2016-04-17

En esta actividad conforme a lo aprendido, ubicamos en forma de oración, la creación


de acls, de acuerdo a las imágenes que aparecen en las hojas.

Publicado por anayeli otero ugalde en 13:47 No hay comentarios:

ACTIVIDAD 12 CONFIGURACIÓN Y
VERIFICACIÓN DE RESTRICCIONES
VTY

En esta actividad era configurar lo básico después aplicar unas ACL para que quedara
mas claro lo que es la seguridad en una red ya que es muy importante para resguardar
cualquier información.

Publicado por anayeli otero ugalde en 13:44 No hay comentarios:

ACTIVIDAD 11 CONFIGURACIÓN ACL


ESTÁNDAR CON NOMBRE
http://anaredeswan.blogspot.pe/2016_04_17_archive.html 13/21
30/1/2018 REDES WAN: 2016-04-17

En esta actividad hicimos lo siguiente:

Objetivos

Parte 1: configurar y aplicar una ACL estándar con nombre

Parte 2: verificar la implementación de la ACL

Información básica/Situación

El administrador de red ejecutivo le ha solicitado que cree una ACL nombrada estándar
para impedir el acceso a un servidor de archivos. Se debe denegar el acceso de todos los
clientes de una red y de una estación de trabajo específica de una red diferente.

Parte 1: configurar y aplicar una ACL estándar con nombre


Paso 1: verificar la conectividad antes de configurar y aplicar la ACL.

Las tres estaciones de trabajo deben poder hacer ping tanto al Servidor web como al
Servidor de archivos .

Paso 2: configurar una ACL estándar con nombre.

Configure la siguiente ACL con nombre en el R1 .

R1(config)# ip access-list standard File_Server_Restrictions


R1(config-std-nacl)# permit host 192.168.20.4
R1(config-std-nacl)# deny any
Nota: a los fines de la puntuación, el nombre de la ACL distingue mayúsculas de
minúsculas.

Paso 3: aplicar la ACL con nombre.

a. Aplique la salida de la ACL en la interfaz Fast Ethernet 0/1.

R1(config-if)# ip access-group File_Server_Restrictions out


b. Guarde la configuración.

Parte 2: verificar la implementación de la ACL


Paso 1: verificar la configuración de la ACL y su aplicación a la interfaz.

Use el comando show access-lists para verificar la configuración de la ACL. Utilice el


comando show run o show ip interface fastethernet 0/1 para verificar que la ACL se
aplicó correctamente a la interfaz.

Paso 2: verificar que la ACL funcione correctamente.

Las tres estaciones de trabajo deben poder hacer ping al Servidor web , pero solo la PC1
debe poder hacer ping al Servidor de archivos .

Publicado por anayeli otero ugalde en 13:39 No hay comentarios:

ACTIVIDAD 10 FUNCIONAMIENTO DE
ACL
http://anaredeswan.blogspot.pe/2016_04_17_archive.html 14/21
30/1/2018 REDES WAN: 2016-04-17

En esta actividad relacionamos las palabras de los recuadros con el funcionamiento de


la ACL, de acuerdo a lo aprendido.

Publicado por anayeli otero ugalde en 13:34 No hay comentarios:

ACTIVIDAD 9 WILDCARD MASKS

Esta actividad, es un repaso del cálculo de máscaras wildcard. Estas máscaras se


utilizan desde que se conoce la configuración del protocolo EIGRP, pero en esta
ocasión se toma en cuenta también si se refiere a un host o si se refiere a una red. Estas
wildcard son parecidas a las que ya se utilizaban pero tienen sus variaciones, todo
depende de lo que se quiere bloquear o permitir, partiendo de ahí se puede saber qué
wildcard se va a utilizar.

Publicado por anayeli otero ugalde en 13:31 No hay comentarios:

ACTIVIDAD 8 ACL DEMOSTRATION

http://anaredeswan.blogspot.pe/2016_04_17_archive.html 15/21
30/1/2018 REDES WAN: 2016-04-17

Packet Tracer: demostración de listas de control de acceso


Objetivos

Parte 1: verificar la conectividad local y probar la lista de control de acceso

Parte 2: quitar la lista de control de acceso y repetir la prueba

Información básica

En esta actividad, observará cómo se puede utilizar una lista de control de acceso
(ACL) para evitar que un ping alcance los hosts en las redes remotas. Después de
eliminar la ACL de la configuración, los pings serán correctos.

Parte 1: verificar la conectividad local y probar la lista de control de acceso


Paso 1: hacer ping a los dispositivos de la red local para verificar la conectividad.

a. Desde el símbolo del sistema de la PC1 , haga ping a la PC2 .

b. Desde el símbolo del sistema de la PC1 , haga ping a la PC3 .

¿Los pings se realizaron correctamente?


Paso 2: hacer ping a los dispositivos en las redes remotas para probar la funcionalidad
de la ACL.

a. Desde el símbolo del sistema de la PC1 , haga ping a la PC4 .

b. Desde el símbolo del sistema de la PC1 , haga ping al servidor DNS .

¿Por qué fallaron los pings? (Sugerencia: utilice el modo de simulación o vea las
configuraciones del router para investigar).
Parte 2: eliminar la ACL y repetir la prueba
Paso 1: utilizar el comando show para investigar la configuración de la ACL.

a. Utilice los comandos show run y show access-lists para ver las ACL configuradas
actualmente. Para obtener una vista rápida de las ACL vigentes, utilice show access-
lists . Introduzca el comando show access-lists seguido de un espacio y un signo de
interrogación (?) para ver las opciones disponibles:

R1#show access-lists ?
<1-199> ACL number
WORD ACL name
<cr>
Si conoce el número o el nombre de la ACL, puede filtrar aún más el resultado del
comando show . Sin embargo, R1 tiene sólo una ACL; por lo tanto, bastaría con el
comando show access-lists .
R1# show access-lists
Extended IP access list 101
deny icmp any any echo
permit ip any any
La primera línea de la ACL impide los ecos del protocolo de mensajes de control de
Internet (ICMP) (es decir, las solicitudes de ping) desde cualquier (any ) origen hasta
cualquier (any ) destino. La segunda línea de la ACL permite el resto del tráfico IP de
cualquier origen a cualquier destino.
b. Para que una ACL afecte el funcionamiento del router, debe aplicarse en algún
lugar. En esta situación, la ACL se utiliza para filtrar el tráfico en una interfaz. Aunque
pueda ver la información de IP con el comando show ip interface , en algunos casos
puede ser más eficaz utilizar simplemente el comando show run . Al usar uno o ambos
comandos, ¿a qué interfaz se aplica la ACL?

Paso 2: eliminar la lista de acceso 101 de la configuración.

http://anaredeswan.blogspot.pe/2016_04_17_archive.html 16/21
30/1/2018 REDES WAN: 2016-04-17

Para quitar las ACL de la configuración, ejecute el comando no access list [número de
la ACL]. El comando no access-list elimina todas las ACL configuradas en el router. El
comando no access-list [número de ACL] solo elimina una ACL específica.

a. En el modo de configuración global, ingrese el siguiente comando para quitar la


ACL:

R1(config)# no access-list 101


b. Verifique que la PC1 ahora pueda hacer ping al servidor DNS .

Publicado por anayeli otero ugalde en 9:21 No hay comentarios:

ACTIVIDAD 7 DESAFÍO DE
INTEGRACIÓN DE APTITUDES

REFLEXIÓN
Dentro de esta actividad se lleva a cabo un desafío para resolver los
temas que se han venido realizando. Aquí se tienen los dispositivos que ya
se han venido configurando, además de servir como una forma de
practicar los conocimientos que se adquieren conforme se ven los temas.

Publicado por anayeli otero ugalde en 9:15 No hay comentarios:

ACTIVIDAD 5 COPIA DE SEGURIDAD


IOS DE SWITCH Y ROUTER
Lo primero que deberemos hacer es montar un servidor TFTP,
Una vez que tengamos configurado nuestro server en un equipo, tenemos que
configurar la tarjeta ethernet de éste y del router que vayamos a salvar los datos. Es tan

http://anaredeswan.blogspot.pe/2016_04_17_archive.html 17/21
30/1/2018 REDES WAN: 2016-04-17
sencillo como configurar la tarjeta de red del equipo en la misma que tenga
configurado nuestro router. Los pasos sería:
En el router

1. router> enable

2. router# configure terminal

3. router(config)# interface fastethernet 0

4. router(config-if)# ip address 192.168.1.1 255.255.255.0

5. router(config-if)# no shutdown

6. router(config-if)# exit

router# show version

Entre otros datos aparecerá la versión de la imagen que tiene el router.

Para guardar el Cisco IOS debemos seguir los siguientes pasos:

router# copy flash:nombre_imagen_ios tftp


Remote host []? ip_del_servidor_tftp
Name of configuration file to write [nombre_imagen]? pulsar enter

Y a continuación procederá con la copia de la imagen.

Copiar Ficheros de configuración (startup-config o running-config)

Es igual que copiar el IOS, el único comando que cambia es el primer.


router# copy startup-config tftp
Remote host []? ip_del_servidor_tftp
Name of configuration file to write [nombre_imagen]? pulsar enter

Publicado por anayeli otero ugalde en 9:08 No hay comentarios:

ACTIVIDAD 4 QUIZ

http://anaredeswan.blogspot.pe/2016_04_17_archive.html 18/21
30/1/2018 REDES WAN: 2016-04-17

En esta actividad realizamos este quiz para verificar lo aprendido hasta el momento del
tema.

Publicado por anayeli otero ugalde en 9:04 No hay comentarios:

ACTIVIDAD 3 INTRODUCCIÓN A
STUXNET

En esta actividad, vimos un video e hicimos un mapa mental para plantear lo visto en
el.

Publicado por anayeli otero ugalde en 9:02 No hay comentarios:

ACTIVIDAD 2 PASS PHRASE


CALCULATOR

http://anaredeswan.blogspot.pe/2016_04_17_archive.html 19/21
30/1/2018 REDES WAN: 2016-04-17

En esta actividad buscamos una herramienta para la generación de contraseñas


seguras.

Publicado por anayeli otero ugalde en 9:00 No hay comentarios:

ACTIVIDAD 1 MD5 HASH


CALCULATION

En esta actividad usamos la aplicación HashCalc para poder descifrar un bloc de notas
que habíamos creado, al modificarlo se volvía a modificar en la aplicación.

http://anaredeswan.blogspot.pe/2016_04_17_archive.html 20/21
30/1/2018 REDES WAN: 2016-04-17
En la segunda parte con la herramienta WireShark analizamos la red a la que estamos
conectados.
ya después hicimos la comparación entre las herramientas.

Publicado por anayeli otero ugalde en 8:59 No hay comentarios:

UNIDAD 4 PROTECCIÓN A LA RED


INSTITUTO TECNOLÓGICO DE SAN JUAN DEL RÍO

REDES WAN

ANAYELI OTERO UGALDE

NO.CONTROL 11590465

SEMESTRE ENERO-JUNIO 2016

Publicado por anayeli otero ugalde en 8:49 No hay comentarios:

Entradas más recientes Página principal Entradas antiguas

Suscribirse a: Entradas (Atom)

Tema Filigrana. Con la tecnología de Blogger.

http://anaredeswan.blogspot.pe/2016_04_17_archive.html 21/21

S-ar putea să vă placă și