Desafio ACL
Desafio ACL
Desafio ACL
“NETWORKING III”
Tema: Configuracion de topología de red con ACL´s en
packet tracer
AUTOR:
MEJIA CALDERON MISHEL ESTEFANIA
30-04-2017
IBARRA
1. Objetivos
1.1.General
Configurar una topología con la finalidad de crear listas de acceso standard
y extendida en packet tracer
1.2.Específicos
Realizar la configuración PPP con autenticación CHAP entre los nodos de
la topología establecida
Configurar enrutamiento dinámico OSPF en cada router, para que exista
comunicación entre redes
Realizar las configuraciones necesarias de ACL estándar o extendida
dependiendo el caso.
Verificar las políticas de seguridad establecidas en las ACL.
2. Marco Teórico
2.1.Protocolo punto a punto (PPP)
Es un protocolo del nivel de enlace de datos, utilizado para establecer una conexión
directa entre dos nodos de una red. Conecta dos enrutadores directamente sin ningún
equipo u otro dispositivo de red entre medias de ambos.
Además del simple transporte de datos, PPP facilita dos funciones importantes:
Una lista de control de acceso no es más que una forma de determinar, y controlar que
flujo de tráfico podrá acceder a una red, lo cual dependerá de ciertas configuraciones que
seguirán condiciones establecidas. Las ACLs se pueden configurar tanto en router y en
switch, permitirán o denegaran el tráfico que pase por estos dispositivos siguiendo las
condiciones que se configuren. El principal uso de estas listas de control de acceso, es
para evitar que ciertas redes, puedan acceder a una red importante en específico por
ejemplo una red de servidores, que si es configurada por personas sin experiencia, puede
ocasionar cambios que afecten seriamente a una red.
Para esta práctica, con fines de aprender el funcionamiento de las ACL se utilizara la
version más sencilla que es la estándar.
WILDCAR
La mascar wildcar, permite determinar las partes de dirección ip que son más relevantes.
Una máscara wild card es una regla de correspondencia. La regla para la máscara es:
Esta mascara es muy útil para agrupar hosts que se encuentran en redes diferentes,
situación que con la máscara de subred no se podría lograr
3. Desarrollo
En el router HQ creamos los usuarios B1 y B2 a los cuales les asignamos una contraseña
que será cisco123. Accedemos a las interfaces del router que interconectan con B1 Y B2
y colocamos la encapsulación ppp con el comando que se ve en la imagen, configuramos
la autenticación chap. Estas interfaces son la s0/0/0 y s/0/0/1
Ingresamos al router B1 y creamos un usuario HQ con contraseña cisco 123. Accedemos
a la interfaz que interconecta con HQ y habilitamos la encapsulación PPP con
autenticación CHAP esta interfaz es la s0/0/0.
Se realiza lo mismo en B2 nada más que la interfaz que interconecta con HQ es la s0/0/1
Configuramos una ACL de modo que la red 10.1.10.0 no acceda a la red 10.1.40.0. Se permite
todo el acceso restante a 10.1.40.0. Se configura la ACL en HQ mediante la ACL número 10.
Para ello usamos una ACL estándar ya que solo se especifican direcciones ip. Creamos el grupo
de acceso en la interfaz más cercana al destino.
Se realiza un ping desde la PC5 a la PC1 y este debe fallar.
Configuramos una ACL en el router B1 de tal manera que el host 10.1.10.5 no tiene permitido
el acceso al host 10.1.50.7. Todos los hosts restantes pueden acceder a 10.1.50.7. Configure la
ACL en B1 mediante la ACL número 115. Configuramos una ACL extendida y creamos el access
group en la interfaz más cercana al origen ósea la fa0/0
Realizamos un ping desde la PC a la PC5 y debe dar fallo
Creamos una ACL en HQ de modo que los hosts 10.1.50.1 a través de 10.1.50.63 no tengan
permitido el acceso Web al servidor de Intranet en 10.1.80.16. Se permite todo el acceso
restante. Configure la ACL en el router apropiado y utilice la ACL número 101, la cual es una
ACL extendida que se ubicara lo más cercano al origen.
Para probar esta política, haga clic en PC3, luego en la ficha Escritorio y luego en Explorador
Web. Para el URL, escriba la dirección IP para el servidor de Intranet, 10.1.80.16 y presione
Antro. Después de algunos segundos, debe recibir un mensaje de solicitud de tiempo de
espera.
La PC2 y cualquier otra PC de la red deben poder acceder al servidor de Intranet
Dado que el ISP representa la conectividad a Internet, configure una ACL nombrada con la
denominación FIREWALL en el siguiente orden:
Permita únicamente respuestas de ping entrantes desde el ISP y cualquier otro origen.
Sólo permitir sesiones TCP establecidas desde el ISP y cualquier otro origen.
Bloquee explícitamente cualquier otro acceso entrante desde el ISP y cualquier otro
origen más allá del ISP.
Para ello usamos ACL extendida ya que especificaremos reglas de permisos para servicio icmp
y tcp.
Para probar esta política, cualquier PC debe poder hacer ping al ISP o el servidor Web. Sin
embargo, ni el ISP ni el servidor Web deben poder hacer ping a HQ ni a cualquier otro
dispositivo detrás de la ACL FIREWALL .
4. Conclusiones
Las listas de control de acceso, son aliadas del administrador de una red, ya que existen
redes, que por A o B razones no deberían ser accedidas jamás por usuarios normales sin
experiencia ya que podrían ocasionar daños en toda la red. Un ejemplo de esto sería
que el administrador tenga una red específica de servidores, a los cuales solo tendrán
permiso de acceder, personas autorizadas. Esto lo puede lograr creando una lista de
acceso que deniegue la red donde los usuarios normales conectaran sus host.
De la misma manera las ACL, brindan seguridad a una red, contra usuarios
malintencionados, quieran tener acceso a recursos importantes de la red, para dañarla.
El objetivo principal de las ACL es la separación de privilegios de acceso a una red, por
lo cual es importante que para nosotros como futuros administradores, tener
conocimiento en este tema.
Con la ayuda de esta práctica comprobamos que listas de control de acceso poseen un
gran papel como medida de seguridad lógica, ya que su cometido siempre es controlar
el acceso a los recursos o activos del sistema.
5. Recomendaciones
Se recomienda que las ACL estándar sean configuradas lo más cercano al destino posible
y las extendidas lo mas cercano al origen.
Se recomienda fijarse bien en las redes que se quiere denegar o permitir, ya que si se
pasa por alto cualquier host, este puede acceder inmediatamente a la red.
Se recomienda siempre copiar la running-config a startup-config en caso de que suceda
cualquier eventualidad tener respaldo de las configuraciones.
Fijarse bien en la colocación de los comandos ya que, colocar un comando mal implicaría
que la práctica no se efectué como debe.
Verificar que las configuraciones de las ip en las interfaces del router y en la maquina
sean las idóneas y hacer un ping para verificar la conexión antes de cualquier otra
configuración.
6. Bibliografía
Ariganello, E. (2012). REDES CISCO. Guía de estudio para la certificación CCNA Routing y
Switching. Madrid: RA-MA.