UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS COORDINACIÓN CIÓN DE COMPUTACIÓN



Documentos relacionados
UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS

Práctica de laboratorio 8.3.3: Configuración y verificación de las ACL estándar

Examen Cisco Online CCNA4 V4.0 - Capitulo 5. By Alen.-

Práctica de laboratorio b Listas de acceso extendidas sencillas

Práctica de laboratorio 8.3.4: Planificación, configuración y verificación de las ACL extendidas

Práctica de laboratorio c Funciones de múltiples listas de acceso (Desafío)

Lista de Control de Acceso (ACL) LOGO

Packet Tracer: configuración de ACL extendidas, situación 1

Estudio de caso. Redes WAN. Programa de las Academias de Networking de Cisco CCNA 4: Tecnologías WAN v3.1

Práctica de laboratorio a Configuración de listas de acceso extendidas

Laboratorio práctico 7.3.5: Prueba de una red prototipo

Listas de Control de Acceso. E. Interiano

INSTITUTO TECNOLOGICO DE SALINA CRUZ REDES DE COMPUTADORAS REALIZADA POR: JIMENEZ GARCIA ANGEL DANIEL

Laboratorio práctico 5.5.3: Desarrollo de las ACL para implementar conjuntos de reglas de firewall

Práctica de laboratorio 1.3.2: Revisión de los conceptos de Exploration 1: Desafío

Tema: Enrutamiento dinámico EIGRP

Práctica de laboratorio 7.5.2: Reto de configuración de RIPv2

Práctica de laboratorio 9.6.2: Práctica de laboratorio de reto de configuración de EIGRP

7.2.2 Plan de prueba de conectividad básica. Construcción de red (Configuración) Fecha de prueba

2003 Cisco Systems, Inc. All rights reserved.

Práctica de laboratorio 1.3.3: Resolución de problemas de una red pequeña

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Examen final basado en destrezas del Semestre 4 Parte 1: Configuración del router Capacitación del estudiante Ejercicio de Frame Relay (60 puntos)

Práctica de laboratorio 6.4.3: Resolución de problemas del enrutamiento inter VLAN

Capítulo 6: Access Lists

Instituto Tecnológico de Salina Cruz Fundamentos de Redes Semestre Enero Julio 2015 Reporte de Practica. Practica n 5 Unidad 5

- ENetwork Chapter 11 - CCNA Exploration: Network Fundamentals (Versión 4.0)

PORTAFOLIO DE EVIDENCIAS REDES ESCALABLES I

Práctica de laboratorio 5.5.1: Listas de control de acceso básicas

Tema: Introducción a packet tracer

Instituto Tecnológico de Salina Cruz Fundamentos de Redes Semestre Enero Julio 2015 Reporte de Practica. Practica n 1 Unidad 6

Capitulo 11 - CCNA Exploration: Aspectos básicos de networking (Versión 4.0)

LISTAS DE CONTROL DE ACCESO ACL

CCNA 2. Laboratorio Enrutamiento por defecto con los protocolos RIP e IGRP (Hecho con Packet Tracer 4.11)

Tema: Introducción al Router

Práctica de laboratorio 2.8.3: Resolución de problemas de rutas estáticas

Práctica 5: Listas de acceso estándar y extendidas

Explorando el Packet Tracer v5.3 Telefonía IP & CME

Máscaras Wildcard y ACL. CCNA 2: Módulo 11.

Packet Tracer: Desafío de resolución de problemas sobre la documentación de la red Topología

Seguridad en redes y protocolos asociados

Packet Tracer: Conexión de un router a una LAN

Práctica de laboratorio 6.3.2: Configuración de la sumarización de OSPF

INSTITUTO TECNOLÓGICO DE SALINA CRUZ

CONFIGURACIÓN DE ROUTERS: LISTAS DE CONTROL DE ACCESO (ACLs)

Práctica de laboratorio: configuración de rutas estáticas y predeterminadas IPv4

Participantes. Representantes de la academia de sistemas y computación de los Institutos Tecnológicos. Academia de sistemas y computación.

Laboratorio práctico Monitoreo del tráfico de VLAN

Práctica de laboratorio 4.4.3: Configuración del VTP para solucionar problemas

UNIVERSIDAD TECNICA FEDERICO SANTA MARIA - SEDE VIÑA DEL MAR EXP. 1 / PÁG. 1

FRANCISCO BELDA DIAZ. Actividad de PT 1.5.1: Desafío de integración de aptitudes de Packet Tracer. Cisco Networking Academy Mind Wide Open

Estudio de caso. Enrutamiento. Programa de las Academias de Networking de Cisco CCNA 2: Principios básicos de routers y enrutamiento v3.

Práctica de laboratorio 1.1.4a Configuración de NAT

Práctica de laboratorio a Configuración de listas de acceso estándar

UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS ESCUELA DE COMPUTACIÓN

Ejemplo de configuración de ACL en controlador para redes LAN inalámbricas

Configuración de ACL IP utilizadas frecuentemente

Tema: NAT. Contenidos. Objetivos Específicos. Materiales y Equipo. Procedimiento. Bibliografía. Guía 1

Tema: Introducción al Router

Ing. Ma. Eugenia Macías Ríos. Administración de Redes

Práctica de laboratorio Uso de ping y tracert desde una estación de trabajo

Laboratorio práctico Cómo hacer un diagrama de los flujos de tráfico de Intranet

Qué es el enrutamiento estático?

TEMARIO DE TEORIA. Módulo 1: WAN y Routers. Módulo 2: Introducción a los routers. Módulo 3: Configuración del router

Laboratorio práctico Creación de un diagrama lógico de red

Universidad Técnica Latinoamericana TIC II

Práctica de laboratorio 4.4.3: Resolución de problemas de la configuración del VTP

! Lista de acceso saliente Controlan el tráfico saliente del router a través del puerto en que está aplicada, una vez que ya ha sido conmutado.

Actividad de Packet Tracer 7.6.1: Reto de habilidades de integración de Packet Tracer

Práctica de laboratorio: Resolución de problemas de EIGRP básico para IPv4 e IPv6 Topología

UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS COORDINACION DE COMPUTACION

Práctica de laboratorio 5.2.3b Creación de una WAN enrutada básica

LISTAS DE CONTROL DE ACCESO ACLS

Actividad de Packet Tracer 7.5.2: Reto al WRT300N inalámbrico

La vida en un mundo centrado en la red

Práctica de laboratorio: Configuración de la traducción de la dirección del puerto (PAT)

Práctica de laboratorio 5.6.3: Resolución de problemas de RIP

Listas de control de acceso

Guía 1 Networking. Isp(config)#banner motd #Acceso Restringido. Solo Personal Autotizado!# * Activa mensaje. Fin del item número 1

Tema: VLAN. Contenidos. Objetivos Específico. Materiales y Equipo. Introducción Teórica

Práctica de laboratorio Balanceo de cargas con costos desiguales con el protocolo IGRP

Práctica de laboratorio Modificación de la métrica de costo OSPF

UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS COORDINACION DE COMPUTACIÓN GUIA DE LABORATORIO # 10

Laboratorio práctico Exploración de QoS de red

Práctica de laboratorio 7.5.1: Configuración básica inalámbrica

Práctica de laboratorio Configuración de la autenticación OSPF

Práctica de laboratorio 1.3.1: Revisión de los conceptos de Exploration 1

6.2. Introducción a las Herramientas que se van a usar para la Simulación

CONFIGURACIÓN BÁSICA DE ROUTERS CISCO

DISPOSITIVOS DE CAPA 3. Ing. Camilo Zapata Universidad de Antioquia

ACTIVIDAD: CONFIGURACIÓN BÁSICA DE VLAN. Tabla de direccionamiento. Asignación de puertos

Práctica de laboratorio 9.6.3: Práctica de laboratorio de resolución de problemas de EIGRP

Introducción al enrutamiento y envío de paquetes

Práctica de laboratorio Configuración de políticas de acceso y de valores de DMZ

Módulo Nº 7. Aspectos de Seguridad en Redes de Área Extendida

Experiencia 2 y 3 : Cableado y Switchs (Documentación)

Práctica de laboratorio 8.4.1: Investigación del proceso de búsqueda de tabla de enrutamiento

Capitulo 1: Intro. al Enrutam. y reenvio de paquetes

PORTAFOLIO DE EVIDENCIAS. REDES

Práctica de laboratorio 1.3.2: Revisión de los conceptos de Exploration 1: Reto

Transcripción:

UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS COORDINACIÓN CIÓN DE COMPUTACIÓN GUIA DE LABORATORIO # 10 CICLO 02 / 2013 Tema: Listas de Control de Acceso Extendidas Lugar de Ejecución: CITT, Edificio de Electrónica, Laboratorio de Redes Tiempo Estimado: 2 horas 30 minutos Materia: Redes de área Amplia I. OBJETIVOS Crear listas de control de acceso extendidas Poder ubicar las listas de control de acceso en el router II. MATERIALES Y EQUIPO Estación de trabajo PC. Simulador de Red Cisco Packet Tracer Guía de laboratorio 10 III. PROCEDIMIENTO 1. Armar la siguiente topología en un archivo de Cisco Packet Tracer llamado Practica10ejemplo1. NOTA: En esta configuración, las dos interfaces del Router2 usan cables DTE FET, Redes de Área Amplia ciclo 2-2013 1

2. Configuración de los routers a) Router1 - Nombre de host: BORDE - Contraseña de privilegiado encriptada: class - Dirección y máscara de F0/0: 200.100.50.1 /24 - Dirección y máscara de S0/0: 204.204.7.1/30 b) Router2 - Nombre de host: CENTRO - Contraseña de privilegiado encriptada: class - Dirección y máscara de F0/0: 206.93.105.1 /24 - Dirección y máscara de S0/0: 204.204.7.2/30 - Dirección y máscara de S0/1: 201.100.11.1/30 c) Router3 - Nombre de host: EXTREMO - Contraseña de privilegiado encriptada: cisco - Dirección y máscara de F0/0: 199.6.13.1 /24 - Dirección y máscara de S0/0: 201.100.11.2/30 3. Configuración de las estaciones de trabajo a) PC-1: Dirección ip: 200.100.50.2, máscara de subred: 255.255.255.0, gateway: 200.100.50.1 b) PC-2: Dirección ip: 206.93.105.2, máscara de subred: 255.255.255.0, gateway: 206.93.105.1 c) PC-3: Dirección ip: 199.6.13.2, máscara de subred: 255.255.255.0, gateway: 199.6.13.1 4. Configure OSPF en los tres enrutadores, con el número de proceso 41. a) Configurar interfaces pasivas donde sean necesarias a) Use el comando show ip route para verificar que en cada router aparezcan las rutas en la tabla de enrutamiento b) Realizar pruebas de conectividad desde PC1 con ping y traceroute hacia el resto de host 5. Almacenar los cambios hechos en la configuración en la NVRAM 6. En cualquier momento que quiera verificar el funcionamiento de una linea específica de una ACL, utilice el comando show access-lists, el cual muestra las listas de control de accesso y las coincidencias (matches) en cada línea. 7. Configurar ACL's extendidas que denieguen las sesiones telnet desde cualquiera de las estaciones de trabajo (excepto de la PC-1) hacia BORDE. Cualquier otro tipo de trafico será permitido. a) Opción 1: Una sola ACL ubicada en BORDE (el tráfico atravesará toda la red y será detenido en la interfaz serial0/0 de BORDE). b) Configuración y ubicación de la ACL BORDE#configure terminal BORDE(config)#access-list 101 deny tcp any host 204.204.7.1 eq 23 BORDE(config)#access-list 101 deny tcp any host 200.100.50.1 eq 23 BORDE(config)#access-list 101 permit ip any any FET, Redes de Área Amplia ciclo 2-2013 2

BORDE(config)#access-list 101 deny ip any any BORDE(config)#interface serial0/0 BORDE(config-if)#ip access-group 101 in BORDE(config-if)#CTRL+Z c) Intentar establecer sesiones telnet desde las estaciones PC-2 y PC-3 con el router BORDE. Los intentos deben fallar, Verifique coincidencias. Solamente desde PC-1 podrá establecer una conexión vía telnet exitosamente. d) Desactivar la ACL de la interfaz serial0/0 de BORDE con comando: BORDE(config-if)#no ip access-group 101 in e) Opción 2: ACL's independientes en CENTRO y EXTREMO (el tráfico será detenido lo más cerca posible del origen para no tener utilización innecesaria del ancho de banda en conexiones que serán denegadas). f) Configuración y ubicación de ACL en CENTRO CENTRO#configure terminal CENTRO(config)#access-list 102 deny tcp any host 204.204.7.1 eq 23 CENTRO(config)#access-list 102 deny tcp any host 200.100.50.1 eq 23 CENTRO(config)#access-list 102 permit ip any any CENTRO(config)#interface fastethernet0/0 CENTRO(config-if)#ip access-group 102 in CENTRO(config-if)#CTRL+Z g) Configuración y ubicación de ACL en EXTREMO EXTREMO(config)#access-list 103 deny tcp any host 204.204.7.1 eq 23 EXTREMO(config)#access-list 103 deny tcp any host 200.100.50.1 eq 23 EXTREMO(config)#access-list 103 permit ip any any EXTREMO(config-if)#ip access-group 103 in h) Nuevamente realizar pruebas intentando conectarse vía telnet con BORDE. Las conexiones desde PC-2 y PC-3 deben fallar (Verificar coincidencias pero ahora en cada router cercano). i) Desactivar las ACL's de las interfaces fastethernet en los router CENTRO y EXTREMO 8. Configurar ACL's extendidas que permitan filtrar tráfico por tipo de servicios y por dirección IP de origen y destino. a) Restringir el ping a los host con ip par dentro de la red LAN de EXTREMO EXTREMO(config)#access-list 104 deny icmp any 199.6.13.0 0.0.0.254 EXTREMO(config)#access-list 104 permit ip any any EXTREMO(config)#access-list 104 deny ip any any EXTREMO(config-if)#ip access-group 104 out b) Realizar pruebas de ping con diferentes IP dentro de la red LAN de EXTREMO, las pruebas deberán ser exitosas si el ping es dirigido a una ip par (Verificar coincidencias). c) Desactivar la ACL. FET, Redes de Área Amplia ciclo 2-2013 3

d) Agregar un servidor WEB en la red lan de CENTRO y permitirle solo a las últimas 3 IP de BORDE y EXTREMO que puedan acceder al servidor. BORDE#configure terminal BORDE(config)#access-list 105 permit tcp 200.100.50.252 0.0.0.3 any eq www BORDE(config)#access-list 105 deny ip any any BORDE(config)#interface fastethernet0/0 BORDE(config-if)#ip access-group 105 in BORDE(config-if)#CTRL+Z EXTREMO(config)#access-list 106 permit tcp 199.6.13.252 0.0.0.3 any eq www EXTREMO(config)#access-list 106 deny ip any any EXTREMO(config-if)#ip access-group 106 in e) Realizar pruebas de navegación con diferentes ip desde cada red hacia el servidor web (Verificar coincidencias). f) Desactivar las ACL's 9. Ejemplo de control de las líneas vty de CENTRO en una forma tradicional (no practica). Solo se permitirán las sesiones telnet iniciadas en la red correspondiente a la PC-2. Las redes a las que pertenecen las estaciones PC-1 y PC-3 serán denegadas. Todo el demás tráfico (que no sea telnet) será permitido. a) Configuración de la ACL en CENTRO CENTRO#configure terminal CENTRO(config)#access-list 104 deny tcp 200.100.50.0 0.0.0.255 host 204.204.7.2 eq 23 CENTRO(config)#access-list 104 deny tcp 200.100.50.0 0.0.0.255 host 201.100.11.1 eq 23 CENTRO(config)#access-list 104 deny tcp 200.100.50.0 0.0.0.255 host 206.93.105.1 eq 23 CENTRO(config)#access-list 104 deny tcp 199.6.13.0 0.0.0.255 host 204.204.7.2 eq 23 CENTRO(config)#access-list 104 deny tcp 199.6.13.0 0.0.0.255 host 201.100.11.1 eq 23 CENTRO(config)#access-list 104 deny tcp 199.6.13.0 0.0.0.255 host 206.93.105.1 eq 23 CENTRO(config)#access-list 104 permit ip any any CENTRO(config)#access-list 104 deny ip any any b) Ubicación de la ACL CENTRO(config)#interface serial0/0 CENTRO(config-if)#ip access-group 104 in CENTRO(config-if)#exit CENTRO(config)#interface serial0/1 CENTRO(config-if)#ip access-group 104 in CENTRO(config-if)#CTRL+Z c) Realizar la pruebas necesarias para verificar el funcionamiento deseado de la ACL. Solo la PC-2 podrá exitosamente administrar CENTRO vía telnet (Verificar coincidencias). d) Desactivar las ACL's 10. Crear una ACL que deniegue el tráfico de correo electrónico, ping y TFTP desde la red 200.100.50.0 hacia la red 199.6.13.2, pero que permita el resto de tráfico. Debe colocar la nueva lista la más cerca del destino, es decir, en router BORDE. BORDE(config)#access-list 111 deny tcp 200.100.50.0 0.0.0.255 199.6.13.0 0.0.0.255 eq 25 FET, Redes de Área Amplia ciclo 2-2013 4

BORDE(config)#access-list 111 deny icmp 200.100.50.0 0.0.0.255 199.6.13.0 0.0.0.255 BORDE(config)#access-list 111 deny udp 200.100.50.0 0.0.0.255 199.6.13.0 0.0.0.255 eq 69 BORDE(config)#access-list 111 permit any any BORDE(config)#access-list 111 deny any any BORDE(config)#interface fastethernet0/0 BORDE(config-if)#ip access-group 111 in 11. Probar la ACL anterior, expandiendo red LAN 199.6.13.0 al agregar un servidor TFTP. Configurar a este Server con un direccionamiento ip de host apropiado y desactivarle todos los servicios disponibles, excepto TFTP. Intentar copiar el archivo de configuración de los router. También puede hacer pruebas de ping Levante el servicio WEB de este Server para comprobar que este tráfico si es permitido. FET, Redes de Área Amplia ciclo 2-2013 5