Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Objetivo:
Que los participantes configuren y comprendan la función de los protocolos de red, así como el
encapsulamiento empleado para su comunicación.
Desarrollo:
1. Arma el siguiente diagrama en el simulador con los dispositivos indicados.
3. Configura el direccionamiento IP del Server Web/DNS y habilita los servicios Web y DNS como se
aprecia en las siguientes figuras.
5. Accede al servidor Web a través del navegador Web (Web Browser) dispuesto en el escritorio de
la PC 192.168.1.11 con el nombre de dominio y con la dirección IP del servidor.
Nota: Observa que no es posible acceder a través del nombre del dominio debido a que no se incluyó
la dirección del servidor DNS en la configuración IP del host.
6. Incluye la dirección IP del servidor DNS en la configuración IP del host 192.168.1.11 y prueba
nuevamente el acceso mediante el nombre de dominio.
7. Configura el direccionamiento IP del servidor DHCP y su servicio para que reparta direcciones en
la red 192.168.1.0/24, incluye la dirección del Gateway y del servidor DNS (ver figura siguiente).
10. Configura la dirección IP del servidor TFTP y habilita el servicio con el mismo nombre.
Fig. 1 Encapsulamiento de datos. Fuente: Cisco (2010). CCNA 1: Aspectos básicos de networking.
Desarrollo:
1. De forma grupal llenen la siguiente tabla con el nombre de las PDUs de cada capa. Agrega
los protocolos que conozcas o hayas utilizado hasta el momento en cada capa, así como la
relación que guardan entre ellos. De ser necesario, investiga en internet a que capa
pertenece cada protocolo e incluye su número de puerto.
Objetivo:
Que los participantes sean capaces de aplicar y comprender la configuración de una ACL Estándar.
Marco Teórico
Las ACL estándar solo pueden filtrar tráfico según la dirección de origen. La regla básica para la
colocación de una ACL estándar es colocarla lo más cerca posible del destino, esto permite que el
tráfico llegue a todas las demás redes, excepto la red que filtra los paquetes.
Desarrollo:
1. Abre la practica 1 y comprueba el acceso de los host al servidor Web.
2. Configura una ACL estándar que deniegue el acceso del host 192.168.1.11/24 al servidor
192.168.2.253/24. Recuerda que las ACL Estándar pueden configurarse en los rangos 1-99 y de
1300-1999.
Router-LAN#config t
Router-LAN(config)#access-list ?
<1-99> IP standard access list
<100-199> IP extended access list
Router-LAN(config)#access-list 1 ?
deny Specify packets to reject
permit Specify packets to forward
remark Access list entry comment
Router-LAN(config)#access-list 1 deny 192.168.1.11 ?
A.B.C.D Wildcard bits
Router-LAN(config)#access-list 1 deny 192.168.1.11 0.0.0.0
5. Verifica la configuración de la ACL con los comandos show running-config y show access-list.
Router-LAN#show running-config
--- omitido ---
!
interface FastEthernet0/1
ip address 192.168.2.254 255.255.255.0
ip access-group 1 out
duplex auto
speed auto
!
--- omitido ---
!
access-list 1 deny host 192.168.1.11
!
--- omitido ---
Router-LAN#sh access-lists
Standard IP access list 1
10 deny host 192.168.1.11
Nota: Observa que en ninguno de los dos comandos se despliega la instrucción deny any.
6. Soluciona esta situación agregando a la ACL la instrucción permit any, para ello, asegura de usar
el mismo número de ACL.
Router-LAN#config t
Enter configuration commands, one per line. End with CNTL/Z.
Router-LAN(config)#access-list 1 permit any
7. Verifica nuevamente el acceso desde los host y la configuración de la ACL con los comandos show
running-config y show access-list. Observa que después de probar el acceso al servidor el comando
show access-list muestra el número de coincidencias de las instrucciones.
Router-LAN#sh access-lists
Standard IP access list 1
10 deny host 192.168.1.11 (12 match(es))
20 permit any (6 match(es))
Caso:
La empresa Gran-Abarrotera cuenta con una LAN como se muestra en la topología. Esta empresa
en días recientes ha detectado que varios usuarios de su LAN acceden a la base de datos del
servidor, por lo que ha tomado la decisión de únicamente permitir el acceso a los equipos de
cómputo de ventas y almacén, y denegar el acceso a los demás equipos en la LAN.
3. Configura el direccionamiento IP del servidor, así como los servicios Web y DNS.
4. Configura el direccionamiento IP en los host de las LAN y comprueba el acceso al servidor Web,
si existiera algún problema arréglalo antes de continuar.
5. Define la ACL Estándar IPv4 que cumpla con la política de seguridad solicitada.
6. Configura la ACL IPv4 Estándar solicitada. Recuerda que las ACL estándar se configuran lo más
cerca del destino y se configuran de lo particular a lo general. Adicionalmente ten presente que
existe un deny any de forma implícita al final de cada ACL.
Objetivo:
El participante será capaz de proponer y configurar de forma autónoma una ACL Extendida.
Caso de estudio:
La empresa Tekabarrotes es una PyME ubicada en el municipio de Tecamachalco, la cual, ha
solicitado la asesoría de la Uttecam para la implementación de sus medidas de seguridad en su
Intranet. Para ello, se le ha solicitado al grupo de 5º A-IRD que proponga una ACL que permita cubrir
la política de seguridad de la empresa, la cual establece:
Permitir el acceso desde las redes 192.168.X.0/28 y 192.168.Y.0/27 al servidor web.
Permitir el ping desde la red de Soporte-TI 192.168.Y.0/27 a la red 192.168.30.0/24.
Permitir el acceso vía telnet desde la red 192.168.Y.0/27 al switch Sw-Servers.
Denegar el demás tráfico.
Desarrollo:
1. Arma la siguiente topología de la empresa Tekabarrotes.
2. Realiza la configuración IP del router R-Tekabarrotes sustituyendo la “X” por tu número de lista
y la “Y” por el siguiente número. Adicionalmente, configura el direccionamiento IP de los host, así
como los servicios Web y DNS en el servidor.
3. Configura en el switch Sw-Servers el nombre de host, la vlan 1 con la dirección IP 192.168.30.2/24
y los passwords del modo privilegiado y de las terminales virtuales (VTY) como cisco.
Sw-Servers(config)#enable secret cisco
Sw-Servers(config)#int vlan 1
Sw-Servers(config-if)#ip address 192.168.30.2 255.255.255.0
Sw-Servers(config-if)#no sh
Sw-Servers(config-if)#exit
Sw-Servers(config)#ip default-gateway 192.168.30.254
Sw-Servers(config)#line vty 0 4
Sw-Servers(config-line)#password cisco
Sw-Servers(config-line)#login
5. Prueba la conectividad al servidor con el comando ping y el navegador web. Adicionalmente,
prueba el acceso remoto al switch Sw-Servers mediante telnet desde los host.
6. Implementa una ACL Extendida que cumpla con los requerimientos establecidos en la política
de seguridad de la empresa.
Objetivo: Que los participantes sean capaces de comprender y aplicar una ACL IPv6 Estándar.
Escenario:
En esta práctica se desea crear una ACL en IPv6 que: 1) Permita el acceso de la red 2001::/64 al
servidor Web y, 2) Permita el acceso al host 2002::3 al servidor Web y deniegue el acceso a los
demás host de la red 2002::/64 al servidor Web.
Desarrollo:
1. Arma la topología que se muestra en el simulador.
5. Configura el direccionamiento IP del servidor, así como los servicios Web y DNS.
6. Configura el direccionamiento IP en los host de las LAN y comprueba el acceso al servidor Web,
si existiera algún problema arréglalo antes de continuar.
7. Configura la ACL IPv6 estándar solicitada. Recuerda que las ACL estándar se configuran lo más
cerca del destino, en este caso el router Matriz y se configuran de lo particular a lo general, es decir
primero se permiten o deniegan los host y después las redes. Adicionalmente ten presente que
existe un deny any de forma implícita al final de cada ACL.
Matriz(config)#ipv6 access-list ?
WORD User selected string identifying this access list
Matriz(config)#ipv6 access-list ACL-IPV6
Matriz(config-ipv6-acl)#permit ipv6 2002::3/128 2005::/64
Matriz(config-ipv6-acl)#deny ipv6 2002::/64 2005::/64
Matriz(config-ipv6-acl)#permit ipv6 2001::/64 2005::/64
Objetivo:
Que los participantes sean capaces de implementar de forma autónoma la configuración de una
ACL IPv6.
Desarrollo:
1. Arma la siguiente topología.
5. Configura el servidor con su direccionamiento IP, así como los servicios web y DNS, para ello
asocia el dominio www.matriz.com a la dirección 2005::2.
5. Configura el direccionamiento IPv6 de los host y verifica la conectividad entre las redes con el
comando ping y el acceso al servidor web a través del navegador web y el nombre de dominio. Si
se presenta alguna falla arréglala antes de continuar.
6. De acuerdo a los registros se ha detectado un alta carga de trabajo del host 2001::2/64 al servidor
web. Configura una ACL IPv6 que deniegue el acceso HTTP y HTTPS mientras se arregla el
inconveniente de la PC. Denomina a la ACL NO-PC, permite el resto de trafico IPv6 y asígnala a la
interface adecuada.
7. Prueba que la ACL funcione adecuadamente, es decir, que permita el ping desde el host, pero
deniegue el acceso a través del navegador. Agrega otro host en la misma red para comprobar que
solo se deniega el trafico http en el host 2001::2.
8. En la ultima hora se han registrado numerosas solicitudes de ping al servidor desde la redes
2001::/64 y 2002::/64, por lo que se ha decidido denegar todas las solicitudes ICMP al servidor y
permitir el resto del trafico IPv6. Configura otra ACL para tal efecto con el nombre NO-PING y asigna
la ACL a la interface más adecuada.
9. Comprueba que el ping fue denegado en ambas redes, por lo que responderá el router que
deniega los ping. Observa que no se haya denegado el acceso al servidor web.
10. Observa los detalles la configuración con los comandos: show running-config y show access-
list.