Академический Документы
Профессиональный Документы
Культура Документы
Objetivos
Introducción
Las listas de control de acceso, nos permiten definir el flujo de datos en una red, las ACLs
también nos permite tener un primer mecanismo de seguridad básico, las ACLs se usan
para aplicar una política de seguridad que permite o niega el acceso de cierta parte de la
red a otra.
La ACLs permite que estas partes sean o bien PC específicos o partes de una subred
arbitrariamente, es decir, permite que se conceda o niegue el acceso desde un único
PC hasta otro, de un segmento de red a otro o cualquier combinación que se quiera. En
Cisco en general, las ACLs sirven para clasificar conjuntos de direcciones, por ejemplo,
una subred o una parte de una subred.
Actividad
Actividad 1 – Simulación
De manera individual, va a diseñar la red que se ve en el grafico 1 (Puede tener más
servidores, siempre y cuando cumpla con las ACL planteadas). Va a nombrar las
maquinas con una numeración que permita identificarlos para luego implementar unas
ACLs que nos permitan simular un ambiente empresarial.
El uso del router, Switches reales o simulados en GNS3 se dejan a criterio suyo,
dependiendo de la capacidad que tienen los computadores, y la disponibilidad de
equipos.
3. El PC1 podrá:
o Acceder a web en B
o Acceder a FTP en B
o Puede dar PING al router 1
o Puede dar ping al PC4 y PC5
o No puede dar PING a PC2 ni a Server B
4. El PC2 podrá:
o Accede a tftp en el servidor B
o Da ping a todos menos a la interfaz LAN del router A
o Utilizará un medio de comunicación (IRC o VoIP) con PC3 y PC6
5. El PC3 podrá:
o Utilizar un medio de comunicación (IRC o VoIP) con PC2 y PC6.
o Accede a DNS en A
o Accede a tftp en A
o Puede dar PING a PC2 y al Servidor A
o No puede dar PING a ningún otro dispositivo.
6. El PC 4 podrá:
o Acceder a Web y FTP en A.
o No da PING a ningún equipo fuera de su LAN.
7. El PC 5 podrá:
o No puede utilizar ningún medio de comunicación (IRC o VoIP) instalar
software para pruebas.
o No puede dar PING a ningún router.
o Puede dar PING a PC1 y PC3.
8. El PC6 podrá:
o Será el único equipo que puede configurar el router vía SSH (ACL
estándar en line vty)
o Éste será el host del administrador y podrá usar todos los servicios.
Actividad de aprendizaje
Tecnología en Gestión de Redes de Datos
Centro de Servicios y Gestión Empresarial
SENA – Medellín
El grafico1 es solo de carácter ilustrativo, no significa que así deba de ser la topología.
Entregables
Máquinas virtuales.
Informes de configuración.