lunes, 25 de mayo de 2015

Listas De Control De Acceso



                                             UNIVERSIDAD DE GUADALAJARA
                                      CENTRO UNIVERSITARIO DE CIENCIAS
                                                 EXACTAS E INGENIERÍAS
                                 DIVISIÒN DE ELECTRÓNICA Y COMPUTACIÓN  
                                            TALLER DE REDES AVANZADAS



                                            "LISTAS DE CONTROL DE ACCESO"

OBJETIVO: Proteger el acceso a la terminal virtual para que solo las direcciones: 200.210.220.7, 200.210.221.7 y 200.210.222.7 tengan acceso a consolaImpedir que las direcciones 200.210.220.7, 200.210.221.7 y 200.210.222.7 puedan salir de la LAN.

¿Qué es una Lista de Control de Acceso?

 

Una Lista de Control de Acceso o ACL (del inglés, Access Control List) es un concepto de seguridad informática usado para fomentar la separación de privilegios. Es una forma de determinar los permisos de acceso apropiados a un determinado objeto, dependiendo de ciertos aspectos del proceso que hace el pedido.
Las ACLs permiten controlar el flujo del tráfico en equipos de redes, tales como routers y switches. Su principal objetivo es filtrar tráfico, permitiendo o denegando el tráfico de red de acuerdo a alguna condición. Sin embargo, también tienen usos adicionales, como por ejemplo, distinguir “tráfico interesante” (tráfico suficientemente importante como para activar o mantener una conexión) en ISDN.

En redes de computadoras, ACL se refiere a una lista de reglas que detallan puertos de servicio o nombres de dominios (de redes) que están disponibles en una terminal u otro dispositivo de capa de red, cada uno de ellos con una lista de terminales y/o redes que tienen permiso para usar el servicio. Tantos servidores individuales como routers pueden tener ACLs de redes. Las listas de acceso de control pueden configurarse generalmente para controlar tráfico entrante y saliente y en este contexto son similares a unos cortafuegos.

¿Qué es Wildcard? 


  • Wildcard” significa “comodín”, como el joker en el juego de naipes.
  • Tanto en la dirección de origen, como (en el caso de las ACL extendidas) en la dirección de destino, se especifican las direcciones como dos grupos de números: un número IP, y una máscara wildcard.
  • Si se traduce a binario, los “1” en la máscara wildcard significan que en la dirección IP correspondiente puede ir cualquier valor.
  • Para permitir o denegar una red o subred, la máscara wildcard es igual a la máscara de subred, cambiando los “0” por “1” y los “1” por “0” (en binario).
  • Sin embargo, las máscaras wildcard también permiten más; por ejemplo, se pueden denegar todas las máquinas con números IP impares, o permitir el rango de IP 1-31, en varias subredes a la vez.


MATERIAL:

  •  Switch 24 puertos
  •  3 Laptop
  •  1 cable de consola para CISCO (db9 hembra a RJ45)
  •  1 convertidor USB a serial CISCO (RS232-C) 
  •  Software Putty
  •  Comandos para configurar Switch


MAQUETA:


DESARROLLO:

Se configura la interfaz Gigabit Ethernet 0/1 y la Serial 0/0/0 con sus direcciones ip:


Realizamos la configuracion OSPF de la práctica anterior:


Comprobamos que todo este correcto en la configuración OSPF con show ip route:


Configuramos Telnet en nuestro router, y las terminales virtuales y aplicando las Listas de Acceso para permitir y negar el acceso a las redes vecinas:


Comprobamos que todo este correcto en la configuracion OSPF con show access-list:


Revisamos que ya no se puedan hacer telnet a nuestro esquipo y que nosotros tampoco a los de ellos:


domingo, 3 de mayo de 2015

Enrutamiento Estatico (Practica 5)



                                             UNIVERSIDAD DE GUADALAJARA
                                      CENTRO UNIVERSITARIO DE CIENCIAS
                                                 EXACTAS E INGENIERÍAS
                                 DIVISIÒN DE ELECTRÓNICA Y COMPUTACIÓN  
                                            TALLER DE REDES AVANZADAS



                                       "PRACTICA 5 : ENRUTAMIENTO ESTATICO"

La tabla de enrutamiento contiene la información más importante que usan los routers. Esta tabla proporciona la información que usan los routers para reenviar los paquetes recibidos. Si la información de la tabla de enrutamiento no es correcta, el tráfico se reenviará incorrectamente y posiblemente no llegue al destino. Para que se comprendan las rutas de tráfico, la resolución de problemas y la manipulación del tráfico, es absolutamente necesario que se tengan conocimientos sólidos sobre cómo leer y analizar una tabla de enrutamiento. 
El enrutamiento estático proporciona un método que otorga a los ingenieros de redes control absoluto sobre las rutas por las que se transmiten los datos en una internetwork. Para adquirir este control, en lugar de configurar protocolos de enrutamiento dinámico para que creen las tablas de enrutamiento, se crean manualmente. Es importante entender las ventajas y desventajas de la implementación de rutas estáticas, porque se utilizan extensamente en internetworks pequeñas y para establecer la conectividad con proveedores de servicios. Es posible que se crea que el enrutamiento estático es sólo un método antiguo de enrutamiento y que el enrutamiento dinámico es el único método usado en la actualidad. Esto no es así, además, se destaca que escribir una ruta estática en un router no es más que especificar una ruta y un destino en la tabla de enrutamiento, y que los protocolos de enrutamiento hacen lo mismo, sólo que de manera automática. Sólo hay dos maneras de completar una tabla de enrutamiento: manualmente (el administrador agrega rutas estáticas) y automáticamente (por medio de protocolos de enrutamiento dinámico). 
Las rutas sumarizadas y las rutas estáticas por defecto permiten que los administradores reduzcan significativamente el tamaño de las tablas de enrutamiento. Como la tabla de enrutamiento contiene la información más importante para el router, la tabla debe completarse eficazmente. El uso de rutas estáticas y sumarizadas por defecto hace que el proceso de enrutamiento sea más eficaz. Concretamente, las tablas de enrutamiento más pequeñas reducen el tiempo de búsqueda de rutas y el uso del procesador, y aceleran el reenvío de paquetes.

DESARROLLO:

Configurar solo interfaces:


 Habilitar Ruteo estático:


Anuncio de redes con "show ip route":


Verificar PING desde el Router hacia PC y Router vecinos: