Está en la página 1de 6

INFORME DE PRÁCTICAS

FORMATO
FR-FAC-PAC-GLB-018 Versión: 03 Fecha: 23/01/2018

Asignatura: Seguridad de Redes Grupo Nº: 4

Carrera: Ingeniería en Informática y Ciencias de Integrantes


la Computación
Nivel y paralelo: 8-TD  KLEVER BARAHONA
Fecha de práctica: 24/06/2021  DAVID CHACON
Fecha presentación informe: 02/07/2021  JAVIER PARCO
Nº Práctica: 3 Informe N° : 3

TÍTULO DE LA PRÁCTICA: Prevención de ataques a dispositivos de redes mediante la configuración


de ACLs IPV6.

1. OBJETIVOS:
General:
Filtrar ataques a una red IPv4 o IPv6, a través de la implementación de ACLs que permitan o
denieguen tráfico a nivel de direcciones o protocolos, para el aseguramiento del intercambio de
información en una red.

Específicos:

1.2. OBJETIVOS ESPECIFICOS NIVEL*


Configurar una ACL llamada BLOCK_HTTP A
Configurar , aplicar y verificar una ACL de IPV6 M
Configurar restricciones de acceso en los dispositivos de red. A

*Alto(A), Medio (M), Bajo (B)

ACL de IPv6
Creación de ACL de IPv6
Aunque las ACL de IPv4 y de IPv6 son muy similares, hay tres diferencias fundamentales entre ellas.

Aplicación de una ACL de IPv6


La primera diferencia es el comando que se utiliza para aplicar una ACL de IPv6 a una interfaz. IPv4
utiliza el comando ip access-group para aplicar una ACL de IPv4 a una interfaz IPv4. IPv6 utiliza el
comando ipv6 traffic-filter para realizar la misma función para las interfaces IPv6.

Ausencia de máscaras wildcard


A diferencia de las ACL de IPv4, las ACL de IPv6 no utilizan máscaras wildcard. En cambio, se utiliza la
longitud de prefijo para indicar cuánto de una dirección IPv6 de origen o destino debe coincidir.

Instrucciones predeterminadas adicionales


La última diferencia principal tiene que ver con la inclusión de dos instrucciones permit implícitas al final
de cada lista de acceso de IPv6. Al final de todas las ACL de IPv4 estándar o extendidas, hay una
instrucción deny any o deny any any implícita. En IPv6 se incluye una instrucción deny ipv6 any any
similar al final de cada ACL de IPv6. La diferencia es que en IPv6 también se incluyen otras dos
INFORME DE PRÁCTICAS
FORMATO
FR-FAC-PAC-GLB-018 Versión: 03 Fecha: 23/01/2018

instrucciones implícitas de manera predeterminada:

 permit icmp any any nd-na


 permit icmp any any nd-ns
Estas dos instrucciones permiten que el router participe en el equivalente de ARP para IPv4
en IPv6. Recuerde que ARP se utiliza en IPv4 para resolver las direcciones de capa 3 a
direcciones MAC de capa 2. Como se muestra en la ilustración, en IPv6 se utilizan mensajes
ICMP de descubrimiento de vecinos (ND) para lograr el mismo propósito. ND utiliza
mensajes
de solicitud de vecino (NS) y de anuncio de vecino (NA).
2. METODOLOGÍA:

Para el caso que se describe, configurar, aplicar y verificar una ACL de IPv6. De acuerdo a la
topología de red que se indica en la figura 1, los registros indican que una computadora en la
red 2001: DB8: 1: 11 :: 0/64 está refrescando repetidamente su página web, lo que causa un
ataque de denegación de servicio (DoS) contra Server3. Hasta que el cliente pueda ser
identificado y limpiado, debe bloquear el acceso HTTP y HTTPS a esa red con una lista de
acceso.

1.1. Configurar una ACL que bloqueará el acceso HTTP y HTTPS


Configure una ACL llamada BLOCK_HTTP en R1 con las siguientes declaraciones.
a. Bloquee el tráfico HTTP y HTTPS para que no llegue a Server3.
 R1 (config) # negar tcp cualquier host 2001: DB8: 1: 30 :: 30 eq www
 R1 (config) # negar tcp cualquier host 2001: DB8: 1: 30 :: 30 eq 443
b. Permita que pase el resto del tráfico de IPv6
1.2 Aplicar la ACL a la interfaz correcta.
Aplique la ACL en la interfaz más cercana al origen del tráfico que se bloqueará.
 R1 (config-if) # ipv6 Filtro de tráfico en BLOCK_HTTP
INFORME DE PRÁCTICAS
FORMATO
FR-FAC-PAC-GLB-018 Versión: 03 Fecha: 23/01/2018

4. RESULTADOS Y DISCUSIÓN:
INFORME DE PRÁCTICAS
FORMATO
FR-FAC-PAC-GLB-018 Versión: 03 Fecha: 23/01/2018

5. CUESTIONARIO DE INVESTIGACIÓN:

 Realice un cuadro comparativo de las diferentes ACL que se pueden configurar en


una red.
ACL estándar. La ACL estándar es la más simple de las tres clases. Al
crear una ACL IP estándar, las ACL filtran según la
dirección IP de origen de un paquete. Las ACL estándar
permiten o deniegan el acceso de acuerdo con la totalidad
del protocolo, como IP. De esta manera, si un dispositivo
host es denegado por una ACL estándar, se deniegan
todos los servicios provenientes de ese host. Este tipo de
ACL sirve para permitir el acceso de todos los servicios de
un usuario específico, o LAN, a través de un router y, a la
vez, denegar el acceso de otras direcciones IP. Las ACL
estándar están identificadas por el número que se les ha
asignado. Para las listas de acceso que permiten o
deniegan el tráfico IP, el número de identificación puede
variar entre 1 y 99 y entre
1300 y 1999.
ACL extendidas. Las ACL extendidas filtran no sólo según la dirección IP de
origen, sino también según la dirección IP de destino, el
protocolo y los números de puertos. Las ACL extendidas se
utilizan más que las ACL estándar porque son más
específicas y ofrecen un mayor control. El rango de
números
de las ACL extendidas va de 100 a 199 y de 2000 a 2699.
ACL nombradas. Las ACL nombradas (NACL, Named ACL) son ACL
estándar o extendidas a las que se hace referencia
mediante un nombre descriptivo en lugar de un número.
Cuando se
configuran ACL nombradas, el IOS del router utiliza un
modo de subcomando de NACL.

 Escriba una ACL para filtrar tráfico HTPP y HTPPS en una red

ACL Extendida/Nombrada.

ipv6 traffic-filter NEGARHTTP in

 Escriba una ACL para denegar tráfico ICMP


access-list (número) (deny | permit) (protocolo) (IP origen) (wildcard origen) (IP destino) (wildcard
destino)
[(operador) (operando)]
INFORME DE PRÁCTICAS
FORMATO
FR-FAC-PAC-GLB-018 Versión: 03 Fecha: 23/01/2018

6. CONCLUSIONES:

 Pero existe otro ámbito de utilización de las listas de control de acceso también muy interesante, que
es en los servidores proxys. Servidores proxy como Squid, entre otros, disponen de esta herramienta
que permite determinar qué equipos accederán a Internet a través del proxy y cuáles no.

 En cualquiera de estos casos de aplicación de las listas de control de acceso comprobamos el gran
papel que desempeñan como media de seguridad lógica, ya que su cometido siempre es controlar el
acceso a los recursos o activos del sistema.

7. RECOMENDACIONES:

 Tomar en cuenta la seguridad de red es un tema muy amplio, y gran parte de este tema se
encuentra más allá del ámbito de este curso. Sin embargo, una de las habilidades más
importantes que necesita un administrador de red es el dominio de las listas de control de
acceso (ACL).

 BIBLIOGRAFÍA:

 Support, T., Services, I. and TechNotes, C., 2021. Configure Commonly Used IP
ACLs. [online] Cisco. Available at:
<https://www.cisco.com/c/en/us/support/docs/ip/access- lists/26448-
ACLsamples.html> .
 Informatica.uv.es. 2021. [online] Available at:
<http://informatica.uv.es/iiguia/R/apuntes/laboratorio/Practica-6.pdf> .
 Atc2.aut.uah.es. 2021. [online] Available at:
<http://atc2.aut.uah.es/~rosa/LabRC/Prac_5/Listas%20de%20Control%20de%20acc
eso.pdf>.

8. RÚBRICA DE EVALUACIÓN DE LA EJECUCIÓN DEL COMPONENTE PRÁCTICO:

ASPECTOS A
Valor 100% 75% 50% 25% 0%
EVALUAR

El estudiante o el El estudiante o el El estudiante o el El estudiante


El estudiante o el grupo: grupo: grupo o el grupo no
grupo:
Preparación responde responde las
previa a la responde Responde parcialmente las preguntas
actividad de Responde eficientemente a parcialmente las preguntas y no realizadas
2.5 eficientemente a las
Componente las preguntas preguntas realizadas ha conseguido el sobre el
preguntas realizadas
práctico realizadas sobre sobre el desarrollo material desarrollo del
sobre el desarrollo del
experimental el desarrollo del del componente indispensable componente
componente práctico. componente práctico. para realizar las práctico.
práctico. actividades

Tiene el material Tiene parte del No tiene el


indispensable para la iene parte del material material para
realización de las material indispensable para la realizar las
actividades (descarga indispensable realización de las actividades
de algún software, para la actividades. (no se ha
conseguir materiales realización de las descargado el
necesarios para la actividades (no software, no se ha
INFORME DE PRÁCTICAS
FORMATO
FR-FAC-PAC-GLB-018 Versión: 03 Fecha: 23/01/2018

actividad, etc.). se ha descargado conseguido todo el


el software, no se material necesario
ha conseguido para la actividad,
todo el material etc.).
necesario para la
actividad, etc.).

El estudiante o el
grupo:
Los
estudiantes
realiza perfectamente
no responden
las actividades.
las preguntas
que se
Tiene seguridad en su
Desempeño del realizan, no
desempeño.
alumno en base a Realizan tres de Realizan dos de los Realizan uno de prenden la
2.5
conocimientos los cuatro ítems cuatro ítems los cuatro ítems cámara o
Realiza los cálculos de
demostrados comparten
manera adecuada
pantalla por
lo tanto no se
Demuestra su
evidencia que
conocimiento para
están
completar las
trabajando en
actividades
clase.
propuestas.
El equipo presenta:

La información en la
hoja de resultados.

Todos los elementos El equipo


Resultados requeridos El equipo El equipo presenta El equipo envía la hoja
obtenidos de la 2.5 presenta tres de dos de los cuatro presenta uno de de resultados
práctica Los cálculos bien los cuatro ítems ítems los cuatro ítems fuera de
realizados tiempo

Los resultados
obtenidos con las
unidades
correspondientes.
El equipo presenta:

Perfecto orden durante


el desarrollo de las
actividades.

Respeto hacia sus


profesores y hacia sus
compañeros.
Comportamiento El equipo El equipo presenta El equipo El estudiante
del equipo durante 2.5 Cuidado en el uso de presenta tres de dos de los cuatro presenta uno de no asiste a la
la práctica herramienta, utensilios los cuatro ítems ítems los cuatro ítems práctica
y materiales de
trabajo.

Acata las instrucciones


del profesor y de los
reglamentos internos
del entorno de
aprendizaje

También podría gustarte