Está en la página 1de 7

UNIVERSIDAD POLITÉCNICA DEL VALLE DE TOLUCA

NOMBRE DEL PROGRAMA EDUCATIVO:

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN

NOMBRE DEL ASIGNATURA:

Interconexión de Redes

NOMBRE DE LA PRÁCTICA:

Evaluación práctica de la unidad 4,

NOMBRE DE LA UNIDAD DE APRENDIZAJE:

Unidad: 4. Supervisión y Mantenimiento de Redes

FACILITADOR:

ADRIAN GONZÁLEZ GOMÉZ

INTEGRANTES:

Matrícula Nombre
1321373151 Carlos Ortiz Barrientos

AGOSTO 2023
Número de 3 Duración (horas) 2
Práctica:
N/A
Laboratorio de:
El alumno utilizara el Access-list para implementar una conexión de redes de
Resultado de datos.
Aprendizaje:

Justificación: El estudiante pondrá en práctica los conocimientos de interconexión de


redes para generar una red.

Marco Teórico: Access-list

El control del acceso se compone de recursos de información


protegidos que especifican a quién puede otorgarse acceso para tales
recursos.

El sistema operativo proporciona una seguridad discrecional y de


conocimiento necesario. El propietario de un recurso de información
puede otorgar a otros usuarios derechos de lectura o de grabación
para dicho recurso. Un usuario al que se le conceden derechos de
acceso sobre un recurso puede transferir dichos derechos a otros
usuarios. Esta seguridad permite un flujo de información controlada
por el usuario en el sistema; el propietario de un recurso de
información define los permisos de acceso sobre el objeto.

Los usuarios disponen de acceso basado en el usuario sólo para los


objetos que poseen. Normalmente, los usuarios reciben los permisos
de grupo o los permisos por omisión sobre un recurso. La tarea
principal de la administración del control del acceso es la definición
de la calidad de miembro de un grupo de los usuarios, pues ello
determina los derechos de acceso de los usuarios a los archivos de
los que no son propietarios.

Listas de control de acceso para los objetos del sistema de archivos


Los objetos del sistema de archivos por lo general están asociados a
una Lista de control de accesos (ACL), la cual normalmente consta de
una serie de Entradas de control de accesos (ACE). Cada ACE define la
identidad y sus derechos de acceso relacionados.

Ejemplo de lista de control de acceso para AIXC

El siguiente ejemplo es una lista de control de acceso (ACL) de AIXC.

Autorización de acceso de lista de control de acceso

El propietario del recurso de información es el responsable de la


gestión de los derechos de acceso. Los recursos están protegidos por
bits de permiso, que se incluyen en la modalidad del objeto.

Mandato para visualizar información de control de accesos (mandato


aclget)

El mandato aclget muestra la información de control de accesos para


un archivo. La información que se visualiza incluye atributos,
permisos base y permisos ampliados.

Establecimiento de la información de control de accesos (mandato


aclput)

Para establecer la información de control de accesos para un archivo,


utilice el mandato aclput.

Ejemplo y descripción de la lista de control de acceso

A continuación se presenta un ejemplo y la descripción de listas de


control de acceso (ACL).

Edición de la información de control de accesos (mandato acledit)

Utilice el mandato acledit para cambiar la información de control de


accesos de un archivo. El mandato muestra la información de control
de accesos actual y permite al propietario del archivo modificarlo.
Equipo de Cómputo personal, Material y dispositivos intermediarios, cisco
Material, equipo packet tracer.
y/o reactivos:
DIAGRAMA DE TOPOLOGIA
Desarrollo de la
Práctica:

Configuracion de los routers


Resultados y PRUEBAS DE CONECTIVIDAD
observaciones

Conclusiones y/o En conclusión, las listas de control de acceso es una tecnología de


recomendacione interconexión de redes de área amplia (WAN) que ofrece una forma
s eficiente y rentable de transmitir datos en entornos empresariales. Su
capacidad para establecer circuitos virtuales y utilizar técnicas de
conmutación de paquetes permite una utilización eficiente del ancho de
banda disponible. Aunque Frame Relay ha sido ampliamente utilizado en el
pasado, en la actualidad ha sido en gran medida mejorado por tecnologías
más avanzadas como MPLS (Multi-Protocol Label Switching) y Ethernet. Sin
embargo, es importante comprender los conceptos básicos de Frame Relay,
ya que todavía puede encontrarse en algunas redes heredadas.
IBM Documentation. (2021, marzo 8). Ibm.com.
Referencias
bibliográficas y/o https://www.ibm.com/docs/es/i/7.1?topic=standards-
Fuentes
consultadas frame-relay-networks

Manejo y N/A
Disposición de
Desechos:

Grupo: ITI6VB Equipo: Calificación:

También podría gustarte