Práctica de laboratorio 11.2.3c Funciones de múltiples listas de acceso (Desafío)



Documentos relacionados
Práctica de laboratorio b Listas de acceso extendidas sencillas

CCNA 2. Laboratorio Enrutamiento por defecto con los protocolos RIP e IGRP (Hecho con Packet Tracer 4.11)

Práctica de laboratorio 8.3.3: Configuración y verificación de las ACL estándar

Práctica de laboratorio 1.3.3: Resolución de problemas de una red pequeña

Práctica de laboratorio 9.6.2: Práctica de laboratorio de reto de configuración de EIGRP

Estudio de caso. Redes WAN. Programa de las Academias de Networking de Cisco CCNA 4: Tecnologías WAN v3.1

Práctica de laboratorio a Configuración de listas de acceso extendidas

Laboratorio práctico Monitoreo del tráfico de VLAN

Práctica de laboratorio 7.5.2: Reto de configuración de RIPv2

Práctica de laboratorio 8.3.4: Planificación, configuración y verificación de las ACL extendidas

Laboratorio práctico Cómo hacer un diagrama de los flujos de tráfico de Intranet

Laboratorio práctico 7.3.5: Prueba de una red prototipo

Estudio de caso. Enrutamiento. Programa de las Academias de Networking de Cisco CCNA 2: Principios básicos de routers y enrutamiento v3.

Laboratorio práctico 5.5.3: Desarrollo de las ACL para implementar conjuntos de reglas de firewall

Práctica de laboratorio 1.3.2: Revisión de los conceptos de Exploration 1: Desafío

Práctica de laboratorio a Configuración de listas de acceso estándar

Práctica de laboratorio 5.6.3: Resolución de problemas de RIP

Laboratorio práctico Exploración de QoS de red

Práctica de laboratorio 1.3.1: Revisión de los conceptos de Exploration 1

Práctica de laboratorio 1.1.4a Configuración de NAT

Práctica de laboratorio Verificación de la configuración de NAT y PAT

Práctica de laboratorio Configuración de la autenticación OSPF

UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS COORDINACIÓN CIÓN DE COMPUTACIÓN

Laboratorio práctico Creación de un diagrama lógico de red

Práctica de laboratorio Uso de ping y tracert desde una estación de trabajo

Práctica de laboratorio 9.6.3: Práctica de laboratorio de resolución de problemas de EIGRP

Práctica de laboratorio Balanceo de cargas entre varias rutas

Práctica de laboratorio 6.3.2: Configuración de la sumarización de OSPF

Práctica de laboratorio: configuración de rutas estáticas y predeterminadas IPv4

Práctica de laboratorio Balanceo de cargas con costos desiguales con el protocolo IGRP

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Práctica de laboratorio 5.2.3b Creación de una WAN enrutada básica

Actividad de Packet Tracer 7.6.1: Reto de habilidades de integración de Packet Tracer

Práctica de laboratorio 1.3.2: Revisión de los conceptos de Exploration 1: Reto

Práctica de laboratorio 5.6.3: Resolución de problemas de RIP

Tema: NAT. Contenidos. Objetivos Específicos. Materiales y Equipo. Procedimiento. Bibliografía. Guía 1

INSTITUTO TECNOLOGICO DE SALINA CRUZ REDES DE COMPUTADORAS REALIZADA POR: JIMENEZ GARCIA ANGEL DANIEL

Examen Cisco Online CCNA4 V4.0 - Capitulo 5. By Alen.-

Práctica de laboratorio Configuración de políticas de acceso y de valores de DMZ

Práctica de laboratorio Configuración de las tablas de host

1º Cuatrimestre Redes de Computadoras Subnetting y VLSM

Práctica de laboratorio Configuración de DHCP Relay

Práctica de laboratorio 6.4.3: Resolución de problemas del enrutamiento inter VLAN

Práctica de laboratorio Configuración del enrutamiento EIGRP

Ejemplo de configuración de ACL en controlador para redes LAN inalámbricas

CCNA2 EXAMEN 6 SU PUNTUACION ES 100%. RESPUESTAS CORRECTAS AL PRIMER INTENTO: 20/20 EJERCICIO COMPLETADO

Práctica de laboratorio 6.4.1: Cálculo de VLSM y diseño de direccionamiento básicos

PORTAFOLIO DE EVIDENCIAS. REDES

Práctica de laboratorio Resolución de problemas mediante utilidades de red

Práctica de laboratorio 2.8.3: Resolución de problemas de rutas estáticas

Examen final basado en destrezas del Semestre 4 Parte 1: Configuración del router Capacitación del estudiante Ejercicio de Frame Relay (60 puntos)

4.6.1: Desafío de integración de habilidades: Análisis de las capas de aplicación y de transporte

Práctica de laboratorio Configuración TCP/IP de red para PC

Laboratorio práctico Monitoreo del rendimiento de la red

Práctica de laboratorio 3.1.4: Aplicación de seguridad básica de un switch

Práctica de laboratorio Configuración de una interfaz serial

UNIVERSIDAD TECNICA FEDERICO SANTA MARIA - SEDE VIÑA DEL MAR EXP. 1 / PÁG. 1

Práctica de laboratorio 4.4.3: Resolución de problemas de la configuración del VTP

Práctica de laboratorio Modificación de la métrica de costo OSPF

10.3.1: Actividad de desafío de integración de aptitudes del Packet Tracer. Diagrama de topología

Práctica de laboratorio: Resolución de problemas de EIGRP básico para IPv4 e IPv6 Topología

Planificación y administración de redes

Ejercicios. Creación de redes o Elementos físicos o Direccionamiento IP División de redes Configuración de routers

Práctica de laboratorio Cálculo de las máscaras de subred de longitud variable

Práctica de laboratorio Uso de la Calculadora de Windows con direcciones de red

Práctica de laboratorio Configuración del PVC de Frame Relay

Laboratorio práctico 8.2.5: Configuración y verificación de los enlaces de respaldo WAN

Instituto Tecnológico de Salina Cruz Fundamentos de Redes Semestre Enero Julio 2015 Reporte de Practica. Practica n 5 Unidad 5

Práctica de laboratorio Números conocidos de puerto y múltiples sesiones

7.2.2 Plan de prueba de conectividad básica. Construcción de red (Configuración) Fecha de prueba

En qué sentido es útil para la administración de red y el diseño de la misma tener un conocimiento sobre el flujo de tráfico?

Práctica de laboratorio Configuración de subinterfaces Frame Relay

Laboratorio práctico Identificación de los flujos de tráfico

Práctica de laboratorio 5.5.3: Resolución de problemas del Protocolo spanning tree

FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE RED

INSTITUTO POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERÍA MECÁNICA Y ELÉCTRICA UNIDAD ADOLFO LÓPEZ MATEOS - ZACATENCO

Práctica de laboratorio 4.4.3: Configuración del VTP para solucionar problemas

CCNA Exploration Aspectos básicos de redes: Práctica de laboratorio11.5.3: Configuración de equipos host para redes IP

REDES DE COMPUTADORES Laboratorio

Laboratorio de PCs. Práctica 3: Montaje de una red de Área local

Práctica de laboratorio 8.4.1: Investigación del proceso de búsqueda de tabla de enrutamiento

Roles y Características

1.- Convierte las direcciones: y a formato binario e identifica su clase.

Tema: Introducción al Router

Práctica de laboratorio Direcciones IP y comunicación de red

Actividad de Packet Tracer 7.5.2: Reto al WRT300N inalámbrico

6.2. Introducción a las Herramientas que se van a usar para la Simulación

Práctica de laboratorio Configuración de perfiles de marcador

INSTITUTO TECNOLÓGICO DE SALINA CRUZ

Packet Tracer: Desafío de resolución de problemas sobre la documentación de la red Topología

Capitulo 1: Intro. al Enrutam. y reenvio de paquetes

Práctica de laboratorio: resolución de problemas de rutas estáticas IPv4 e IPv6 Topología

Protocolos de Comunicación TCP/IP Trabajo de Laboratorio N 3

Práctica de laboratorio 4.2.5a Pruebas de conectividad Ping

Práctica de laboratorio Uso de los comandos show del router

Dispositivos de Red Hub Switch

Práctica de laboratorio: Resolución de problemas de PPP básico con autenticación Topología

(decimal) (hexadecimal) 80.0A.02.1E (binario)

CFGM. Servicios en red. Unidad 2. El servicio DHCP. 2º SMR Servicios en Red

Práctica de laboratorio 7.5.1: Configuración inalámbrica básica

Transcripción:

Práctica de laboratorio 11.2.3c Funciones de múltiples listas de acceso (Desafío) Nombre del router Tipo de router Dirección FA0 Dirección FA1 Dirección S0 Dirección S1 Máscara de subred Enrutamiento Contraseña enable Contraseña VTY 1-9 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 Práctica de laboratorio 11.2.3c Copyright 2003, Cisco Systems, Inc.

Host Dirección IP Máscara de subred Gateway Objetivo Situación Configurar y aplicar una lista de control de acceso extendida para controlar el tráfico de Internet mediante uno o más routers. La empresa tiene una oficina regional, Boaz, que proporciona servicios a dos sucursales Gadsden y Centro. Cada una de estas oficinas tiene un gerente de sucursal y varias personas a cargo de los servicios al cliente. Ha habido una cantidad considerable de rotación entre el personal de servicio. Después de una auditoría de seguridad, se descubrió que no existían restricciones de red en los computadores usados por el personal de servicio. El líder del equipo de infraestructura de red desea la creación y la implementación de un plan para aplicar seguridad de red para evitar el acceso. Infraestructura El Host 3 representa la Internet. Una alternativa es usar la interfaz loopback 0 en Boaz y ejecutar el comando Boaz(config)#ip http server. Host 4 representa un servidor de web interno que contiene información confidencial de personal y nómina. El Host 4 también representará a el computador de administración de red Todas las cuatro direcciones de host más bajas de cada subred están reservadas para los computadores de los gerentes de sucursal (hosts 1 y 5). Las interfaces del router usan las direcciones más altas de las subredes. La dirección restante de cada subred de la sucursal será utilizada por los computadores del personal de servicio (hosts 2 y 6). Paso 1 Interconexión básica del router a. Interconecte los routers de acuerdo al diagrama. 2-9 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 Práctica de laboratorio 11.2.3c Copyright 2003, Cisco Systems, Inc.

Paso 2 Diseño de dirección de red a. Utilizando una dirección IP privada clase C para la red interna, diseñe y documente la red. Complete las tablas anteriores e incluya el tipo y número de interfaz, dirección IP, máscara de subred y tipo de cable. La red Internet (nube) puede ser cualquier dirección de espacio privado. Asegúrese de que los intervalos de direcciones asignados a los routers y hosts cumplan con los criterios descritos en la sección de infraestructura anterior. Paso 3 Configuración básica del router a. Es posible que el router tenga configuraciones de un uso anterior. Por este motivo, borre la configuración inicial y vuelva a cargar el router para eliminar cualquier configuración residual. Mediante la información creada anteriormente, configure el router con RIP o IGRP y verifique la conectividad haciendo ping a todos los sistemas y routers desde cada sistema. Para simular ubicaciones específicas de la Internet, agregue la siguiente configuración al router Boaz. Boaz(config)#interface loopback 1 Boaz(config-if)#ip address 192.168.255.1 255.255.255.255 Boaz(config)#interface loopback 2 Boaz(config-if)#ip address 192.168.255.2 255.255.255.255 Boaz(config)#interface loopback 3 Boaz(config-if)#ip address 192.168.255.3 255.255.255.255 Boaz(config)#interface loopback 4 Boaz(config-if)#ip address 192.168.255.4 255.255.255.255 Boaz(config)#interface loopback 5 Boaz(config-if)#ip address 192.168.255.5 255.255.255.255 Boaz(config)#interface loopback 6 Boaz(config-if)#ip address 192.168.255.6 255.255.255.255 Boaz(config)#interface loopback 7 Boaz(config-if)#ip address 192.168.255.7 255.255.255.255 Boaz(config)#interface loopback 8 Boaz(config-if)#ip address 192.168.255.8 255.255.255.255 Boaz(config)#interface loopback 9 Boaz(config-if)#ip address 192.168.255.9 255.255.255.255 Boaz(config)#interface loopback 10 Boaz(config-if)#ip address 192.168.255.10 255.255.255.255 Agregue una sentencia de red al protocolo de enrutamiento de Boaz para publicar esta red. Boaz(config-router)#network 192.168.255.0 3-9 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 Práctica de laboratorio 11.2.3c Copyright 2003, Cisco Systems, Inc.

Paso 4 Configuraciones de cliente a. Configure los hosts con la información pertinente mediante la información definida anteriormente. [ ] Verifique la conectividad haciendo ping a todos los sistemas y routers desde cada sistema. b. En los hosts 3 y 4 instale y configure un servidor Web como el servidor Tiny Web. (http://www.simtel.net/pub/pd/13103.html) (El Host 3 representa la Internet. El Host 4 representa un servidor de web interno que contiene información confidencial de personal y nómina). (El Host 4 puede ser el loopback del router de Boaz) [ ] Verifique que todos los sistemas puedan usar un navegador de web para acceder a las páginas web del servidor intranet (host 4) y el servidor de Internet (host 3). c. En el host 3, instale y configure un servidor telnet como TelnetXQ (http://www.datawizard.net/free_software/telnetxq_free/telnetxq_free.htm). [ ] Verifique que todos los sistemas puedan hacer Telnet a la Internet (host 3). d. Ahora que la infraestructura está armada, es el momento de implementar la seguridad de la red. Paso 5 Asegurar el servidor de Intranet a. Host 4 representa un servidor de web interno que contiene información confidencial de personal y nómina. SÓLO los gerentes de sucursal deben tener acceso a la información en este servidor. Es necesario crear una lista o listas de control de acceso para asegurar el servidor a fin de que sólo las máquinas de los gerentes de sucursal tengan acceso de web (protocolo http) a este servidor interno. Cuántas listas de control de acceso se utilizarán? Dónde se aplicará la lista (o listas) de control de acceso? En qué dirección se aplicará la lista (o listas) de control de acceso? Por qué motivos puede ser mejor usar varias listas de control de acceso? Por qué motivos puede ser mejor usar una sola lista de control de acceso? b. Mediante un editor de texto, como el Bloc de notas, desarrolle la lógica de la(s) lista(s) de acceso, y luego escriba los comandos correspondientes. Cuando la lista esté correctamente desarrollada, péguela en el o los routers y aplíquela a las interfaces correspondientes. [ ] Verifique la conectividad haciendo ping a todos los sistemas y routers desde cada sistema. acceder a las páginas web en la internet (en cualquier lugar salvo en el servidor de web interno). de 4-9 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 Práctica de laboratorio 11.2.3c Copyright 2003, Cisco Systems, Inc.

Paso 6 Asegurar los documentos de Intranet a. Existe la preocupación de que los documentos de procedimientos y políticas internas se distribuyan fuera de la empresa. Para asegurarse de que los usuarios de la red interna no puedan enviar estos documentos, no permita que ningún computador tenga acceso de telnet o FTP a la Internet. Será necesario crear una nueva lista (o listas) de control de acceso o modificar la lista o listas actual(es)? Si es necesario crear una nueva lista (o listas): Cuántas listas de control de acceso se crearán? Dónde se aplicará la nueva lista (o listas) de control de acceso? En qué dirección se aplicará la nueva lista (o listas) de control de acceso? b. Nuevamente, use un editor de texto, como el Bloc de notas, para desarrollar la lógica de la(s) lista(s) de acceso, y luego escriba los comandos correspondientes. Cuando la lista esté correctamente desarrollada, péguela en el o los routers y aplíquela a las interfaces correspondientes. [ ] Verifique la conectividad haciendo ping a todos los sistemas y routers desde cada sistema. acceder a las páginas web en la internet (en cualquier lugar salvo en el servidor de web interno). de [ ] Verifique que los computadores NO PUEDAN hacer telnet a la Internet (host 3 e interfaces de loopback en Boaz) pero puedan hacer telnet a los routers. Paso 7 Impedir el abuso de Internet a. Se han presentado algunas quejas de que los empleados abusan del acceso a Internet. Han estado accediendo a sitios de contenido ofensivo. Para ayudar a poner fin a esta práctica, no permita ningún tráfico IP desde la red a los siguientes sitios: 192.168.255.1 192.168.255.4 192.168.255.8 192.168.255.9 Será necesario crear una nueva lista (o listas) de control de acceso o modificar la lista o listas actual(es)? Si es necesario crear una nueva lista (o listas): Cuántas listas de control de acceso se crearán? 5-9 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 Práctica de laboratorio 11.2.3c Copyright 2003, Cisco Systems, Inc.

Dónde se aplicará la nueva lista (o listas) de control de acceso? En qué dirección se aplicará la nueva lista (o listas) de control de acceso? b. Nuevamente, use un editor de texto, como el Bloc de notas, para desarrollar la lógica de la(s) lista(s) de acceso, y luego escriba los comandos correspondientes. Cuando la lista esté correctamente desarrollada, péguela en el o los routers y aplíquela a las interfaces correspondientes. de [ ] Verifique que los computadores NO PUEDAN hacer telnet a la Internet (host 3 e interfaces de loopback en Boaz) pero puedan hacer telnet a los routers. web ni hacer ping a 192.168.255.1. web ni hacer ping a 192.168.255.4. web ni hacer ping a 192.168.255.8. web ni hacer ping a 192.168.255.9. [ ] Verifique la conectividad haciendo ping a todos los demás sistemas y routers desde cada sistema. acceder a las páginas web en la internet (host 3 e interfaces de loopback en Boaz). Paso 8 Impedir los ataques de Servicio Denegado (DoS) a. En las últimas semanas la red de la empresa ha sufrido varios ataques de Servicio Denegado. Muchos de estos ataques han asumido la forma del envío del ping de la muerte (paquetes de eco ICMP de tamaño excesivo) o broadcasts dirigidos (x.x.x.255). Para impedir los ataques mediante el "ping de la muerte, no permita que ningún paquete de eco ICMP entre a la red. También para detener el broadcast dirigido, impida la entrada a la red de todos los paquetes IP dirigidos a la dirección de broadcast dirigida. Será necesario crear una nueva lista (o listas) de control de acceso o modificar la lista o listas actual(es)? Si es necesario crear una nueva lista (o listas): Cuántas listas de control de acceso se crearán? Dónde se aplicará la nueva lista (o listas) de control de acceso? En qué dirección se aplicará la nueva lista (o listas) de control de acceso? 6-9 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 Práctica de laboratorio 11.2.3c Copyright 2003, Cisco Systems, Inc.

b. Nuevamente, use un editor de texto, como el Bloc de notas, para desarrollar la lógica de la(s) lista(s) de acceso, y luego escriba los comandos correspondientes. Cuando la lista esté correctamente desarrollada, péguela en el o los routers y aplíquela a las interfaces correspondientes. de [ ] Verifique que los computadores NO PUEDAN hacer telnet a la Internet (host 3 e interfaces de loopback en Boaz) pero puedan hacer telnet a los routers. web, ni hacer ping a 192.168.255.1. web ni hacer ping a 192.168.255.4. web ni hacer ping a 192.168.255.8. web ni hacer ping a 192.168.255.9. acceder a las páginas web en la internet (host 3 y otras interfaces de loopbacks en Boaz). [ ] Verifique que el host 3 NO PUEDA hacer ping con éxito a nada en la red. [ ] Verifique que los sistemas puedan hacer ping con éxito a los demás hosts de Internet. [ ] Verifique la conectividad haciendo ping a todos los demás sistemas y routers desde cada sistema. Paso 9 Bloquear telnet a los routers a. También ha habido algunos intentos de hacer telnet a los routers desde el interior y el exterior de la red. El único host que debe tener acceso por telnet a los routers es el computador de administración de la red. Para impedir el acceso por telnet a los routers, cree una lista de control de acceso y aplíquela a las líneas VTY de los routers que permitan que sólo el computador de administración de la red haga telnet. Qué tipo de lista de acceso se utilizará? Qué comando se utilizará para aplicar la lista a las líneas de VTY? b. Use un editor de texto, como el Bloc de notas, para desarrollar la lógica de la(s) lista(s) de acceso, y luego escriba los comandos correspondientes. Cuando la lista esté correctamente desarrollada, péguela en el o los routers y aplíquela a las líneas VTY. de [ ] Verifique que los computadores NO PUEDAN hacer telnet a la Internet (host 3 e interfaces de loopback en Boaz) pero puedan hacer telnet a los routers. 7-9 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 Práctica de laboratorio 11.2.3c Copyright 2003, Cisco Systems, Inc.

web, ni hacer ping a 192.168.255.1. web ni hacer ping a 192.168.255.4. web ni hacer ping a 192.168.255.8. web ni hacer ping a 192.168.255.9. acceder a las páginas web en la internet (host 3 y otras interfaces de loopbacks en Boaz). [ ] Verifique que el host 3 NO PUEDA hacer ping con éxito a nada en la red. [ ] Verifique que los sistemas puedan hacer ping con éxito a los demás hosts de Internet. [ ] Verifique que los sistemas puedan hacer ping con éxito al host 3. [ ] Verifique que el computador de administración de la red (host 4) pueda hacer telnet a todos los routers. [ ] Verifique que los demás computadores internos NO PUEDAN hacer telnet a ninguno de los routers. [ ] Verifique que los demás computadores externos (host 3) NO PUEDAN hacer telnet a ninguno de los routers. Paso 10 Verificar las listas de acceso a. Ahora que se han aplicado las listas de acceso, es necesario verificarlas. En primer lugar, verifique qué listas se han definido. Desde una sesión CLI en uno de los routers con listas de acceso, muestre las listas de acceso con el comando Boaz#show ip accesslists. Anote la información acerca de una de las listas de acceso. Qué representa el (# matches) en el resultado? b. A continuación, confirme qué lista de acceso se ha aplicado a cada interfaz. Esto se hace desde la sesión de terminal de uno de los routers con listas de acceso, con el comando Boaz#show ip interface. Observe el resultado desde cada interfaz y anote las listas aplicadas a cada interfaz. Interfaz La lista de acceso de salida es La lista de acceso de entrada es Interfaz La lista de acceso de salida es 8-9 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 Práctica de laboratorio 11.2.3c Copyright 2003, Cisco Systems, Inc.

La lista de acceso de entrada es Interfaz La lista de acceso de salida es La lista de acceso de entrada es Interfaz La lista de acceso de salida es La lista de acceso de entrada es c. Al terminar la práctica, borre la configuración inicial de los routers, quite y guarde los cables y el adaptador. Termine la sesión y apague el router. 9-9 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 Práctica de laboratorio 11.2.3c Copyright 2003, Cisco Systems, Inc.