Вы находитесь на странице: 1из 3

Actividad de aprendizaje

Tecnología en Gestión de Redes de Datos


Centro de Servicios y Gestión Empresarial
SENA – Medellín

Nombre de la actividad ACLs


Resultado de aprendizaje Elaborar la documentación de los procedimientos
técnicos y administrativos, de acuerdo a los
requerimientos y las necesidades del cliente y aplicando
normas internacionales
Competencia de Administrar hardware y software de seguridad en la red
aprendizaje a partir de normas internacionales
Estilo de Aprendizaje Convergente

Objetivos

 Implementar listas de control de acceso en una red.


 Definir políticas de seguridad en la red de una empresa.

Introducción

Las listas de control de acceso, nos permiten definir el flujo de datos en una red, las ACLs
también nos permite tener un primer mecanismo de seguridad básico, las ACLs se usan
para aplicar una política de seguridad que permite o niega el acceso de cierta parte de la
red a otra.
La ACLs permite que estas partes sean o bien PC específicos o partes de una subred
arbitrariamente, es decir, permite que se conceda o niegue el acceso desde un único
PC hasta otro, de un segmento de red a otro o cualquier combinación que se quiera. En
Cisco en general, las ACLs sirven para clasificar conjuntos de direcciones, por ejemplo,
una subred o una parte de una subred.

Actividad

Actividad 1 – Simulación
De manera individual, va a diseñar la red que se ve en el grafico 1 (Puede tener más
servidores, siempre y cuando cumpla con las ACL planteadas). Va a nombrar las
maquinas con una numeración que permita identificarlos para luego implementar unas
ACLs que nos permitan simular un ambiente empresarial.

El uso del router, Switches reales o simulados en GNS3 se dejan a criterio suyo,
dependiendo de la capacidad que tienen los computadores, y la disponibilidad de
equipos.

En la actividad de autodiagnóstico usted creó servidores con (DHCP, DNS, HTTP,


SMTP, IRC, VoIP, TFTP… etc.). En esta actividad puede reutilizar las maquinas o crear
unas nuevas si usted lo prefiere.
Condiciones:
1. El servidor A contará con los servicios (HTTP, DNS, FTP, TFTP y IRC o VoIP),
recuerde que puede tener un servidor A1 y A2 para cumplir con los
requerimientos.
2. El servidor B contará con los servicios (HTTP, DNS, FTP y TFTP).
Actividad de aprendizaje
Tecnología en Gestión de Redes de Datos
Centro de Servicios y Gestión Empresarial
SENA – Medellín

3. El PC1 podrá:
o Acceder a web en B
o Acceder a FTP en B
o Puede dar PING al router 1
o Puede dar ping al PC4 y PC5
o No puede dar PING a PC2 ni a Server B

4. El PC2 podrá:
o Accede a tftp en el servidor B
o Da ping a todos menos a la interfaz LAN del router A
o Utilizará un medio de comunicación (IRC o VoIP) con PC3 y PC6

5. El PC3 podrá:
o Utilizar un medio de comunicación (IRC o VoIP) con PC2 y PC6.
o Accede a DNS en A
o Accede a tftp en A
o Puede dar PING a PC2 y al Servidor A
o No puede dar PING a ningún otro dispositivo.

6. El PC 4 podrá:
o Acceder a Web y FTP en A.
o No da PING a ningún equipo fuera de su LAN.

7. El PC 5 podrá:
o No puede utilizar ningún medio de comunicación (IRC o VoIP) instalar
software para pruebas.
o No puede dar PING a ningún router.
o Puede dar PING a PC1 y PC3.

8. El PC6 podrá:
o Será el único equipo que puede configurar el router vía SSH (ACL
estándar en line vty)
o Éste será el host del administrador y podrá usar todos los servicios.
Actividad de aprendizaje
Tecnología en Gestión de Redes de Datos
Centro de Servicios y Gestión Empresarial
SENA – Medellín

El grafico1 es solo de carácter ilustrativo, no significa que así deba de ser la topología.

Entregables

 Máquinas virtuales.
 Informes de configuración.

Elaborado por: Mauricio Cardona Restrepo Fecha 27/02/17


Revisado por: Fecha

Вам также может понравиться