miércoles, 6 de noviembre de 2013

MODULO 3



Instituto Tecnológico de San Juan del Río


TÓPICOS SELECTOS DE REDES


MODULO 3

Aguilar García Eliseo

SEGURIDAD DE LA RED Y ACL



___________________________
________________________________________








SEGURIDAD DE LA RED Y ACL


Objetivo: Aprender a construir redes mediante la seguridad de la red y aplicación de las ACLs, haciendo uso de las herramientas proporcionadas por el instructor para garantizar la interconexión entre las redes. 

Competencias a desarrollar:
  • Configurar las ACL´s estándar y extendidas básicas en una red, que incluya la configuración y la resolución de problemas de la misma en las interfaces seriales de un router y la configuración para su completo funcionamiento.


ACTIVIDAD # 1 AMENAZAS A LA SEGURIDAD

Objetivo: Identificar los conceptos claves y las amenazas a la seguridad, por medio de las herramientas proporcionadas, para analizar como se establece la comunicación del protocolo.







Reflexión: Algunas de las amenazas más comunes para la seguridad de una red son las mencionadas anteriormente como son las tecnológicas y en las políticas de seguridad. Existen también amenazas a las redes y también la ingeniería social. Hay diferentes tipos de ataques estos pueden ser desde de reconocimiento y acceso hasta gusanos, virus o caballos de trolla etc.



ACTIVIDAD # 2 STANDARD ACCESS LIST PLACEMENT


Objetivo: Identificar los nombres de los router y las interfaces para la configuración de ACL estándar desde una red a otra red destino.






Reflexión: En esta actividad empezamos a verificar y a conocer como trabajan las ACL estándar realizando una serie de ejercicios muy simples para entenderlos  Así mismo colocamos el nombre de los router y las interfaces correspondientes para su funcionamiento.



ACTIVIDAD # 3 WILCARD MASK PROBLEMS


Objetivo: Establecer la colocación de las ACL resolviendo problemas para entender claramente su funcionamiento.







Reflexión: En esta actividad empezamos a verificar y a conocer como trabajan las ACL los deny y los permit.  Así mismo colocamos el nombre de los router y las interfaces correspondientes para su funcionamiento.



ACTIVIDAD # 4 ACLS ESTÁNDAR EJERCICIOS


Objetivo: Establecer la colocación de las ACL y mascara wilcard, resolviendo ejercicios para comprender como es el funcionamiento una vez que ya se colocan en la red.





Reflexión: En esta actividad empezamos a verificar y a conocer como trabajan las ACL los deny y los permit.  Así mismo colocamos el nombre de los router y las interfaces correspondientes para su funcionamiento.


ACTIVIDAD # 5 CONFIGURACION DE LAS ACL ESTANDAR


Objetivo: Aprender a configurar las ACL estándar por medio de las herramientas de packet tracer, para aprender a configurar las redes, así como tambíen la seguridad.







Reflexión: En esta actividad empezamos a definir los criterios de filtrado, se configuraron ACL estándar, también se han configurado las interfaces de los routers y las pcs para su correcto funcionamiento.


ACTIVIDAD # 6 CONFIGURACIÓN Y VERIFICACIÓN DE ACL ESTÁNDAR



Objetivo: Aprender a configurar las ACL estándar por medio de las herramientas de packet tracer, para aprender a configurar las redes, así como también la seguridad.







Reflexión: En esta actividad empezamos a definir los criterios de filtrado, se configuraron ACL estándar, también se han configurado las interfaces de los routers y las pcs para su correcto funcionamiento.



ACTIVIDAD # 7 UBICACIÓN DE ACLS EXTENDIDAS


Objetivo: Aprender a configurar las ACL extendidas por medio de las herramientas de packet tracer, para aprender a configurar las redes, así como también la seguridad y su buen funcionamiento entre los dispositivos.











Reflexión: Las ACL extendidas se usan con mayor frecuencia para verificar condiciones ya que ofrecen una mayor cantidad de opciones de control mas que las ACL estándar. Se puede usar una ACL extendida cuando se quiere permitir el tráfico de la web pero denegar el protocolo de transferencia de archivos (FTP) o telnet desde las redes que no pertenecen a la empresa o red.








ACTIVIDAD # 8 ACLS EXTENDIDAS

Objetivo: Aprender a configurar las ACL extendidas por medio de las herramientas de packet tracer, para aprender a configurar las redes, así como también la seguridad y su buen funcionamiento entre los dispositivos.






Reflexión: Las ACL extendidas verifican las direcciones de origen y del destino de los paquetes. También pueden verificar protocolos, números de puertos y otros parámetros específicos.Esto ofrece mayor flexibilidad para descubrir las verificaciones que deben realizar las ACLS.



ACTIVIDAD # 9 CONFIGURACIÓN Y VERIFICACIÓN DE ACLS EXTENDIDAS



Objetivo: Aprender a configurar las ACL extendidas por medio de las herramientas de packet tracer, para aprender a configurar las redes, así como también la seguridad y su buen funcionamiento entre los dispositivos.






Reflexión: Las ACL extendidas verifican las direcciones de origen y del destino de los paquetes. También pueden verificar protocolos, números de puertos y otros parámetros específicos.Esto ofrece mayor flexibilidad para descubrir las verificaciones que deben realizar las ACLS.


_________________________________________________________________________________
_________________________________________________________________________________

PRÁCTICAS MANUAL



ACTIVIDAD # 1
4.6.1 CONFIGURACIÓN BÁSICA DE SEGURIDAD










Reflexión: En esta práctica del manual se configuró todas las interfaces de los dispositivos desde cero, es decir fue como un repaso de lo que ya habíamos aprendido en los demás módulos de cisco y la seguridad de la red con contraseñas para impedir el acceso de cualquier usuario a la red.




_________________________________________________________________________________
_________________________________________________________________________________

PRÁCTICAS FÍSICAS



PRÁCTICA DE LABORATORIO
5.5.1 LISTAS DE CONTROL DE ACCESO BÁSICAS










Objetivos de aprendizaje 


Para completar esta práctica de laboratorio: 
  • Cablear una red según el diagrama de topología  
  •  Borrar la configuración de inicio y recargar un router al estado por defecto 
  •  Realizar tareas de configuración básicas en un router 
  •  Configurar y activar interfaces 
  •  Verificar su funcionamiento


Reflexión: En esta práctica tuvimos que configurar toda la red, de manera que existiera conectividad de extremo a extremo. Después configuramos la primera ACL que nos restringía acceder a una subred. La segunda era una ACL ampliada su objetivo de esta era restringir el acceso a una subred al Loopback de un router. Y la última ACL fue para desabilitar el telnet de una subred.

_________________________________________________________________________________

_________________________________________________________________________________


No hay comentarios.:

Publicar un comentario