Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Asignatura: Networking 3
A. TÍTULO
B. OBJETIVOS DE LA PRACTICA
C. MARCO TEÓRICO
VLSM
ACL
Una lista de control de acceso o ACL (del inglés, access control list) es un
concepto de seguridad informática usado para fomentar la separación de
privilegios. Es una forma de determinar los permisos de acceso apropiados a un
determinado objeto, dependiendo de ciertos aspectos del proceso que hace el
pedido.
Las ACL permiten controlar el flujo del tráfico en equipos de redes, tales como
enrutadores y conmutadores. Su principal objetivo es filtrar tráfico: permitir o
denegar el tráfico de red de acuerdo con alguna condición. Sin embargo, también
tienen usos adicionales, como, por ejemplo, distinguir "tráfico interesante" (tráfico
suficientemente importante como para activar o mantener una conexión) en RDSI
(red digital de servicios integrados).
En redes informáticas, ACL se refiere a una lista de reglas que detallan puertos de
servicio o nombres de dominios (de redes) que están disponibles en una terminal
u otro dispositivo de capa de red, cada uno de ellos con una lista de terminales o
redes que tienen permiso para usar el servicio. Tanto servidores individuales como
enrutadores pueden tener ACL de redes. Las listas de control de acceso pueden
configurarse generalmente para controlar tráfico entrante y saliente, y en este
contexto son similares a un cortafuegos.
D. MATERIALES Y EQUIPO
Tabla 1 Materiales
Simulador GNS3
Máquina virtual
VMware
VPCs
Router
Laptop
TOPOLOGÍA
Figura 1 Topología
E. PROCEDIMIENTO EXPERIMENTAL
DIAGRAMA EN BLOQUES
Configuraciones Configuracion de Configuración de Configuración
Topologia Comprobación
basicas direccioes IPv4 OSPF de ACL
Dirección Mascara de
Equipo Interfaz Mascara de red Puerta de enlace
IPv4 subred
F0/0 195.50.45.33 /28 255.255.255.240 No aplicable
R1
S0/1 195.50.45.65 /30 255.255.255.252 No aplicable
F0/0 195.50.45.1 /27 255.255.255.224 No aplicable
R2 S1/0 195.50.45.66 /30 255.255.255.252 No aplicable
S1/1 195.50.45.69 /30 255.255.255.252 No aplicable
F0/0 195.50.45.49 /28 255.255.255.240 No aplicable
R3
S1/0 195.50.45.70 /30 255.255.255.252 No aplicable
PC1 Ethernet 0 195.50.45.34 /28 255.255.255.240 195.50.45.33
PC2 Ethernet 0 195.50.45.35 /28 255.255.255.240 195.50.45.33
PC3 Ethernet 0 195.50.45.2 /27 255.255.255.224 195.50.45.1
PC4 Ethernet 0 195.50.45.3 /27 255.255.255.224 195.50.45.1
PC5 Ethernet 0 195.50.45.50 /28 255.255.255.240 195.50.45.49
PC6 Ethernet 0 195.50.45.51 /28 255.255.255.240 195.50.45.49
F. DESARROLLO
Figura 8 OSPF en R1
Figura 9 OSPF en R2
Figura 10 OSPF en R3
Figura 11 IP PC1
Figura 12 IP PC2
Figura 13 IP PC3
Figura 14 IP PC4
Figura 15 IP PC5
Figura 16 IP PC6
Figura 18 ACL en R1
En R3 se configura que la mitad de los host tengan acceso.
Figura 19 ACL en R3
Figura 20 ACL en R1
Se estable una denegación al primer host de la red LAN de R2 esta Access list se
ubica en R3 en la interfaz f0/0 en out
Figura 21 ACL en R3
Permitir el tráfico de solo los hosts pares de la red LAN_R1 con la red
LAN_R3. Denegar el resto de tráfico en la red LAN_R1.
Cálculo de la máscara de wildcard para los hosts pares.
Figura 22 Wildcard
Figura 23 ACL en R3
Permitir el tráfico de solo los hosts impares de la red LAN_R2 con la red
LAN_R3. Denegar el resto de tráfico en la red LAN_R2.
Figura 24 Wildcard
Se estable la denegación de los hosts pares en la red LAN de R2 y el acceso a los
hosts impares, para denegar el resto de trafico se deja activa la regla implícita de
la Access list se asigna a la interfaz de R2 en “in”.
Figura 25 ACL en R2
I. RESULTADOS Y CONCLUSIONES
Resultados
Como se observa en cada tabla de enrutamiento las redes son aprendidas por el
protocolo OSPF.
Comprobación de ACL
Para comprobar esta ACL se realiza un ping a la PC5 desde la PC1 que tiene una
dirección IP de la primera mitad de host.
Figura 31 Ping
Repetimos el ping con dirección a las otras redes para verificar que el resto del
tráfico se cancela
Figura 33 IP configurada
Figura 34 Ping
Figura 35 Matches en R1
Figura 36 Matches en R3
Figura 38 Ping
Figura 39 Matches
Para comprobar esta ACL se realiza un ping al primer host de la LAN de R2 desde
una PC de la LAN de R3
Figura 40 Ping
Figura 41 Matches
Permitir el tráfico de solo los hosts pares de la red LAN_R1 con la red
LAN_R3. Denegar el resto de tráfico en la red LAN_R1.
Figura 42 Direcciones IP
Figura 45 Matches
Permitir el tráfico de solo los hosts impares de la red LAN_R2 con la red
LAN_R3. Denegar el resto de tráfico en la red LAN_R2.
Figura 46 IP en PC
Figura 47 Ping
También verificamos que se deniega el resto de tráfico realizado ping al resto de
redes.
Figura 48 Ping
Figura 49 Matches
Conclusiones.
• Las Access list estándar nos permiten bloquear el trafico de los hosts para
configurar las Access list estándar se debe tener en cuenta que el rango de
asignación es de 1-99.
• Las ACL es una de las habilidades muy importantes que necesita un
administrador de redes, dominar las listas de acceso proporciona un plus de
seguridad a nuestra red.
• Mediante el uso adecuado de la mascara de wildcard se puede bloquear o
permitir un rango de hosts de una red de acuerdo con las coincidencias o
inconsistencias se agrega un numero binario 0 o 1.
• Controlar el trafico en una red nos permite gestionar los recursos de esta ya
que al bloquear a toda una red el acceso a servicios o en si a otra red,
reducimos el procesamiento de los equipos.
• Las ACL aumentan la seguridad en las redes y mejoran la gestión ya que
solo el administrador de la red puede permitir el acceso o denegar, también
es importante la regla implícita de las ACL que bloquea todo el trafico de la
red.
Recomendaciones
H. BIBLIOGRAFÍA