Você está na página 1de 16

ESCUELA

PROFESIONAL : INGENIERIA DE SISTEMAS

CURSO : SISTEMA DE COMUNICACIONES II

INFORME N2 LISTA DE CONTROL DE


TEMA : ACCESO(ACL)

DOCENTE :
ING. MAX FREDY QUISPE AGUILAR

CICLO :
X

ESTUDIANTE
: TELLO ONSUETA WILLIAN

ANDAHUAYLAS PERU 2017


INFORME DE PRCTICA DE LABORATOTIO N 02 SOBRE ACL
ESTANDAR Y ACL AMPLIADA
Una lista de control de acceso o ACL, es un concepto de seguridad
informtica usado para fomentar la separacin de privilegios. Es una forma de
determinar los permisos de acceso apropiados a un determinado objeto,
dependiendo de ciertos aspectos del proceso que hace el pedido.
Las ACL permiten controlar el flujo del trfico en equipos de redes, tales
como enrutadores y conmutadores. Su principal objetivo es filtrar trfico,
permitiendo o denegando el trfico de red de acuerdo con alguna condicin. Sin
embargo, tambin tienen usos adicionales, como, por ejemplo, distinguir "trfico
interesante" (trfico suficientemente importante como para activar o mantener
una conexin) en RDSI.
El motivo por el que suele gestionarse en una clase o sistema separado y no en
cada una de las partes que pretenden asociarse a permisos es por seguir las
reglas SOLID, en este caso la S (Principio de responsabilidad nica), lo cual te
permite incluso escalar mejor. Se asemejara a un sistema de control de accesos
fsico tpico de un edificio, donde esa parte est centralizada en un lugar. Este
lugar solo necesita saber dos cosas: Quien eres (por ejemplo, un ID de una
tarjeta, tu id de usuario) y que quieres hacer. El te responde si tienes permiso de
hacerlo o no. Con este enfoque este mismo sistema no solo puede ser utilizado
para acceder a lugares si no para cualquier cosa que necesite separarse de
personas que pueden y no pueden hacer cosas, por ejemplo: acceder a una
pgina o seccin, publicar un comentario, hacer una amistad, enviar un correo,
En redes informticas, ACL se refiere a una lista de reglas que detallan puertos
de servicio o nombres de dominios (de redes) que estn disponibles en un
terminal u otro dispositivo de capa de red, cada uno de ellos con una lista de
terminales y/o redes que tienen permiso para usar el servicio.
Tanto servidores individuales como enrutadores pueden tener ACL de redes.
Las listas de control de acceso pueden configurarse generalmente para controlar
trfico entrante y saliente y en este contexto son similares a un cortafuegos.
Existen dos tipos de listas de control de acceso: listas fijas y listas variables.
DIGRAMA DE LA TOPOLOGIA

Tabla de direccionamiento

Gateway por
Dispositivo Interfaz Direccin IP Mscara de subred
defecto
Fa0/0 192.168.10.1 255.255.255.0 N/C
R1 Fa0/1 192.168.11.1 255.255.255.0 N/C
S0/0/ 10.1.1.1 255.255.255.2 N/C
0
Fa0/1 192.168.20.1 52
255.255.255.0 N/C
S0/0/ 10.1.1.2 255.255.255.2 N/C
R2
0
S0/0/ 10.2.2.1 52
255.255.255.2 N/C
1
Lo0 209.165.200.2 52
255.255.255.2 N/C
Fa0/1 25
192.168.30.1 24
255.255.255.0 N/C
R3
S0/0/ 10.2.2.2 255.255.255.2 N/C
S1 1
Vlan1 192.168.10.2 52
255.255.255.0 192.168.10
S2 Vlan1 192.168.11.2 255.255.255.0 .1
192.168.11
S3 Vlan1 192.168.30.2 255.255.255.0 .1
192.168.30
PC1 NIC 192.168.10.10 255.255.255.0 .1
192.168.10
PC2 NIC 192.168.11.10 255.255.255.0 .1
192.168.11
PC3 NIC 192.168.30.10 255.255.255.0 .1
192.168.30
Web NIC 192.168.20.25 255.255.255.0 .1
192.168.20
Server 4 .1
Objetivos de aprendizaje
Al completar esta prctica de laboratorio, el usuario podr:
Disear ACL nombradas estndar y nombradas ampliadas
Aplicar ACL nombradas estndar y nombradas ampliadas
Probar ACL nombradas estndar y nombradas ampliadas
Realizar la resolucin de problemas relacionados con
ACL nombradas estndar y nombradas ampliadas

Escenario
En esta prctica de laboratorio, se aprender a configurar la seguridad bsica
de red mediante listas de control de acceso. Se aplicarn ACL estndar y
ampliadas.
Tarea 1: Realizar las configuraciones bsicas del Reuter
Configure los routers R1, R2, R3 y los switches S1, S2 y S3 de acuerdo con las
siguientes instrucciones:

Configuracin bsica en R1

Configuracin bsica en R2
Configuracin bsica en R3

Configuraciones de fasethernet de los Reuters R1

Configuraciones de fasethernet de los Reuters R2 servidor


Configuraciones de fasethernet de los Reuters R3

Paso 2: configuracin de las seriales


Configuraciones de los seriales de los Reuters R1

Configuraciones de los seriales de los Reuters R2

Configuraciones de los seriales de los Reuters R2 Loopback 0


Configuraciones de los seriales de los Reuters R3

Configuraciones de los seriales de los Reuters ISP


Paso 3: configuracin OSPF
Configuracin de ospf en los Reuters R1

Configuracin de ospf en los Reuters R2

Configuracin de ospf en los Reuters R3


Paso 4: probar las configuraciones
Hacemos ping en la red 192.168.10.0 entre las dos pc de esa red.
PC0 a la PC1

PC1 a la PC0

Hacemos ping de la red 192.168.10.0 a la red 192.168.30.0 entre la PC0 y la


PC2.
Hacemos ping de la red 192.168.10.0 al proveedor ISP desde la PC0

Hacemos ping de la red 192.168.10.0 al proveedor ISP desde la PC1

Hacemos ping de la red 192.168.30.0 al proveedor ISP desde la PC2


Tarea 2: configurar una ACL estndar
En esta tarea, se configurar una ACL estndar. La ACL est diseada para
impedir que el trfico desde la red 192.168.11.0/24, ubicada en un laboratorio de
estudiantes, acceda a cualquiera de las redes locales de R3.
Esta ACL se aplicar en direccin entrante en la interfaz serial de R3. Se debe
recordar que cada ACL tiene un comando deny all implcito que hace que
se bloquee todo el trfico que no coincida con una sentencia de la ACL. Por
esta razn, se debe agregar la sentencia permit any al final de la ACL.

Paso 1: Configurar una ACL ampliada y nombrada

Paso 2: Aplicar la ACL

Paso 3: Comprobar la ACL

Como podemos observar no podemos acceder a la red 192.168.30.0 desde la


red 192.168.11.0
Tarea 3: Configurar una ACL ampliada
En esta tarea, se configurar una ACL ampliada en R1 que impide que el trfico
que se origina en cualquier dispositivo de la red 192.168.10.0/24 acceda al
host 209.165.200.255 (el ISP simulado). Esta ACL se aplicar en direccin
saliente en la interfaz Serial 0/0/0 de R1. Una prctica recomendada tpica para
la aplicacin de ACL ampliada es ubicarlas tan cerca del origen como sea
posible.

Paso 1: Configurar una ACL ampliada y nombrada

Paso 2: Aplicar la ACL

Paso 3: Probar la ACL

Como podemos observar no podemos acceder a la Loopback del router R2


desde la PC0 de la red 192.168.10.0
Tarea 4: CONTROLAR EL ACCESO A LAS VTY CON UN ACL ESTNDAR
Es conveniente restringir el acceso a las lneas VTY del router para la
administracin remota. Puede aplicarse una ACL a las lneas VTY, lo que
permite restringir el acceso a hosts o redes especficos. En esta tarea, se
configurar una ACL estndar para permitir que los hosts de dos redes
accedan a las lneas VTY. Se le negar el acceso a todos los dems hosts.

Paso 1: Configurar la ACL


Paso 2: Aplicar

Paso 3: probar ACL

Tarea 5: resolucin de problemas en las ACL


Cuando se configura incorrectamente una ACL o se la aplica a la interfaz
incorrecta o en la direccin incorrecta, el trfico de red puede verse afectado
de manera no deseada.
Paso 1: Eliminar la ACL STND-1 de S 0/1/1 de R3

Paso 2: Aplicar la ACL STND-1 de S 0/1/1 de R3


Paso 3: Probar ACL

Como podemos observar en la imagen podemos accede desde la PC1 que


pertenece a la red 192.168.11.0 ala PC2 que pertenece ala red 192.168.30.0
con normalidad
Paso 4: restablecer la configuracion original de la ACL.
Elimine la ACL de la direccin saliente y aplquela nuevamente a la direccin
entrante.

Paso 5: aplicar TASK-5 a la interfaz Serial 0/1/0 entrante en R2.

Paso 6: probar la ACL.


PC0 a la PC2
PC1 a la PC2

Como podemos observar en las imagenes no puede acceder la PC0 y la PC1


ala PC2
Concluciones

Al realizar este informe de encapsulacin ACL estndar y la ACL ampliada se


lleg a la conclusin de que las dos ACL son muy diferentes por las razones
siguientes:

Una lista de control de acceso (ACL) de puntos de conexin es una mejora de


seguridad disponible para la implementacin de Azure.

Una ACL proporciona la capacidad de permitir o denegar trfico a un extremo de la


mquina virtual de forma selectiva. Esta capacidad de filtro de paquetes proporciona
un nivel adicional de seguridad.

Cuando se requiere un mayor nivel de detalle, se debe usar una ACL ampliada. Las
ACL ampliadas pueden filtrar el trfico teniendo en cuenta otros aspectos, adems
de la direccin de origen. Las ACL ampliadas pueden filtrar segn el protocolo, las
direcciones IP de origen y destino y los nmeros de puerto de origen y destino.

Con las ACL de red, puede hacer lo siguiente:

Permitir o denegar selectivamente el trfico entrante segn el intervalo de


direcciones IPv4 de subred remota a un extremo de entrada de la mquina virtual
Incluir en una lista negra direcciones IP
Crear varias reglas por extremo de mquina virtual
Usar el orden de reglas para garantizar que se aplica el conjunto correcto de
reglas en un extremo de mquina virtual determinado (de menor a mayor)
Especificar una ACL para una direccin IPv4 de la subred remota especfica.
Las ACL estndar pueden filtrar trfico slo segn la direccin IP de origen. Una
prctica recomendada tpica es configurar una ACL estndar tan cerca del destino
como sea posible.

Você também pode gostar