Está en la página 1de 12

LABORATORIO DE DISEÑO DE REDES

CONMUTADAS

Práctica #11

“ACL Listas de control de acceso”

Nombre de los estudiantes:

Bryan Andrés Yagual Abata

German David Villegas Espinales

Profesora: Ing. Maricela Eliset Freire Barba

Paralelo práctico: 104

Fecha de entrega: 18/08/2022

I Término 2022-2023
MARCO TEÓRICO

Lista de verificación (ACL)

Las ACL son responsables de administrar una lista de pares de identificadores de


inicializadores que definirán la acción o actividad a la que se adjunta otra información de
control de acceso relevante. Las listas también otorgan ciertos permisos a grupos o
usuarios específicos. Dos usuarios que no están en el mismo grupo pueden obtener
permisos para el mismo archivo. [1]

Tipos de lista de verificación

ACL estándar: este tipo de ACL se utiliza para filtrar paquetes de datos únicos mediante
el examen de la dirección IP de origen. Por lo tanto, si la ACL estándar no permite el
acceso a un dispositivo, se denegarán todos los servicios desde ese punto de origen. Las
ACL estándar permiten que un usuario o grupo específico (LAN) acceda a todos los
servicios a través del enrutador, negando así el acceso desde otras direcciones IP.
También se identifican por un número que se les asigna, número que va del 1 al 99 y del
1300 al 1999. [2]

ACL extendidas: este tipo de ACL es más configurable y se puede configurar con
parámetros de protocolo, dirección de origen de destino y número de puerto de origen de
destino, es decir, no se produce ningún filtrado, no solo la dirección IP de origen generada.
No se usan tan ampliamente como las ACL estándar porque no tienen tanto control y son
menos específicas. Los rangos para los números de identificación son 100-199 y 2000-
2699. [3]
RESULTADOS

ACTIVIDAD 1

Ilustración 1. - PC0 y PC2 son las PC’s de prueba

Gateway por
Dispositivo Interfaz Dirección IP Máscara de subred defecto

R1 G0/1 192.168.3.1 255.255.255.0 No aplicable


G0/0 192.168.1.1 255.255.255.0 No aplicable
G0/1 192.168.3.2 255.255.255.0 No aplicable
R2 G0/0 192.168.2.1 255.255.255.0 No aplicable

PC0 NIC 192.168.1.100 255.255.255.0 192.168.1.1


PC1 NIC 192.168.2.100 255.255.255.0 192.168.2.1
PC2 NIC 192.168.2.101 255.255.255.0 192.168.2.1
Ilustración 2. - Ping de PC2 a PC1

Ilustración 3. - Ping de PC 2 a PC1 Luego de realizar el comando Access

Ilustración 4. - Show access-list


El comando show Access-list se ejecuta cuando vemos la configuración de ACL en el
enrutador R1 y la dirección IP de PC2 y PC0 en la red ha sido rechazada, por lo que no
pueden comunicarse entre sí.

Ilustración 5. – Ping desde la PC2 a PC0.

Un ping exitoso en PC2 debe ser con PC0 porque cada enrutador tiene rutas estáticas
configuradas usando una dirección LAN, enviando así datos de una ubicación a otra. Por
ende, podemos observar en la ilustración 5, que el ping realizo fue exitoso.

Ilustración 6. – Ping desde la PC2 a PC0con ACL en el ROUTER 1.

Se puede observar en la ilustración 6 el ping realizado de PC2 a PC0, al configurar la lista


de acceso en nuestro R1, estamos rechazando la dirección IP del servidor PC2 para que
no haya conexión cuando se hace el ping, de esa manera no se envía ningún mensaje a la
PC0.
ACTIVIDAD 2

Ilustración 7. – Topología de la actividad 2, implementada en Packet Tracer.

Ilustración 8. – Ping Realizado desde PC1 a PC3.

Se puede visualizar en la ilustración 8 que el ping realizado desde la PC1 a PC3 no fue
exitoso, esto se debe a que solo se encuentran configuradas las interfaces en los tres
routers. Para que el ping se realice con éxito deben tener un enrutamiento para poderse
comunicar con el resto de LAN.
Ilustración 9. – Tabla de enrutamiento del Router 1.

En la ilustración 9 se puede observar que se tiene la tabla de enrutamiento R1 en la que


se configura el enrutamiento OSPF dinámico, que se puede ver con el símbolo O. Tiene
puertos contiguos con direcciones IP donde puede enrutar mensajes a través de la red.

Ilustración 10. – Tabla de enrutamiento del Router 2.

En la ilustración 10 se puede observar que se tiene la tabla de enrutamiento R2 en la que


se configura el enrutamiento OSPF dinámico, que se puede ver con el símbolo O. Tiene
puertos contiguos con direcciones IP donde puede enrutar mensajes a través de la red.
Ilustración 11. – Tabla de enrutamiento del Router 3.

Ilustración 12. – Ping desde R2 a cada uno de las PCS 1 y 3.

La conexión de R2 con PC1 y PC3 ha sido verificada y exitosa, por lo que existe una
correcta configuración de enrutamiento dinámico, lo que hace presente la conexión entre
los dos dispositivos.
Ilustración 13. – Ping desde PC1 a PC3.

Ilustración 14. – Ping desde PC3 a PC1.

En la ilustración 13 y 14 es posible observar que le ping realizado no es exitoso, es decir,


no se establece comunicación. Esto se debe a que la IP del ROUTER 2 se encuentra
denegada lo que impide poder establecer comunicación.

Ilustración 15. – Ping a R2. Desde R1 y Desde PC1


Al hacer ping a R2 desde R1 y PC1, se puede ver que hay una conexión a su interfaz de
dirección IP porque la red local puede enviar notificaciones a R2 sin ningún problema de
denegación de acceso.

Ilustración 16. – Ping a R2. Desde R1 y Desde PC1

Podemos verificar haciendo ping a R2 desde R3 y PC3 que la conexión aún está activa
entre estos dispositivos porque no hay restricciones de acceso conectando estos
terminales al enrutador R2.
PREGUNTAS

1. Realizar ping PC2 a PC0. Adjuntar captura. Explique por qué el ping no es
exitoso.

Esto falla porque el enrutador R2 tiene una lista de acceso configurada para
denegar la dirección IP de la LAN de la PC2 y no permitir la conexión con la PC0
host.

2. ¿Qué tipo de Access-list se configuró en R1?

La ACL estándar configurada en R1 rechaza la dirección IP de red que


ingresamos, por lo que no hay conexión ni comunicación. El ACL que se
configuro fue la numerada estándar.

3. Analizar por qué el ping no fue exitoso. ¿Qué faltaría configurar en los
router para establecer ping exitoso?
Esto se debe a que se debe realizar el enrutamiento.

4. ¿En qué se diferencian las ACL estándar y las ACL extendidas?


Las ACL estándar solo se filtran por dirección IP de origen, mientras que las ACL
extendidas también incluyen la dirección IP de destino, el número de puerto y el
protocolo.
5. ¿Qué es la denominación de las ACL?
Nombre o etiqueta para identificarlos.

6. ¿Qué función realiza la opción any en las ACL?


Especificar cualquier otra.
CONCLUSIONES

• Las ACL es una herramienta muy importante, ya que nos permiten establecer
comunicaciones dentro de una red, es decir, se puede lograr un control sobre estas,
permitiendo proporcionar una mayor seguridad.
• Existen diferentes tipos de Listas de Control de Acceso (ACL) que pueden ser más
útiles dependiendo de varios factores a considerar al crear la red, como el tipo de uso,
la cantidad de dispositivos, el nivel de acceso, el tipo de información, el tipo de
contenido, etc. Además, las ACL también son utilizadas para distinguir entre los tipos
de paquetes de datos que se utilizarán para diferentes propósitos, como la traducción
de direcciones de red o los paquetes de calidad de servicio (QoS).
• Es importante verificar que las interfaces en el enrutador y el enrutador estén
configuradas para una conexión LAN; de lo contrario, no habrá conexión y no se
podrá verificar el uso de ACL.

RECOMENDACIONES

• Se recomienda conectar correctamente los puertos de los Serial y verificar que tipo de
interfaz es para evitar errores al momento de realizar las configuraciones.
• Anotar la topología en papel, ya que los seriales dentro del laboratorio pueden llegar
a cambiar y no ser los mismo que se encuentran dentro del documento de la práctica.

BIBLIOGRAFÍA

[1] W. Stallings, Fundamentos de seguridad en redes: aplicaciones y estándares, Madrid:


Pearson, 2004.

[2] J. Moreira, Conceptos de Sistemas Operativos, Madrid: Amábar, 2002.

[3] J. Verón, Prácticas de Redes, Barcelona, 2010.

También podría gustarte