OBJETIVO
Entender y desarrollar la maqueta propuesta, aplicando primeramente OSPF y después elaborar listas de acceso para así restringir la entrada a algunos equipos, mostrando el resultado final satisfactoriamente.
INTRODUCCION
¿Qué es una Lista de Control de Acceso?
Una Lista de Control de Acceso o ACL (del inglés, Access Control List) es un concepto de seguridad informática usado para fomentar la separación de privilegios. Es una forma de determinar los permisos de acceso apropiados a un determinado objeto, dependiendo de ciertos aspectos del proceso que hace el pedido.
Las ACLs permiten controlar el flujo del tráfico en equipos de redes, tales como routers y switches. Su principal objetivo es filtrar tráfico, permitiendo o denegando el tráfico de red de acuerdo a alguna condición. Sin embargo, también tienen usos adicionales, como por ejemplo, distinguir “tráfico interesante” (tráfico suficientemente importante como para activar o mantener una conexión) en ISDN.
¿Para qué sirven las ACLs en Cisco?
En el currículo de CCNA, las ACLs se usan para aplicar una política de seguridad quepermite o niega el acceso de cierta parte de la red a otra. La granularidad de las ACLs permite que estas partes sean o bien PC específicos o partes de una subred arbitrariamente, es decir, permite que se conceda o niegue el acceso desde un único PC hasta otro, de un segmento de red a otro o cualquier combinación que se quiera.
MAQUETA
![](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiDdd85_JmCgTyv98ZLV79YTfCtX4Hc5rZLO8UeEQCIKjN_4dDJJRxU9xqShCQPHRN3aZIm7QleGfjMjPQwYXDSI5eny6fh9eiLEXMbrlRKURrdOl3CjVD6T00iM3N-yWaQnC9JT5fYa98/s400/ACLS.jpg)
DESARROLLO DE LA PRACTICA
Configuramos las interfaces Gigabit Ethernet 0/0 y Serial 0/0/1 con sus direcciones respectivas.
![](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgsRCqhv38byx6p-_86q0cnnyv8fTDci844q9tLtCAnyib4oZjQVPHMKzh99eqnKbt6nH6LNa77J_ETHf6s3MD_JHr-729KzEJngYP_Y1TKDYtw4v1ANFJUAhl1_EizwosoS4jLVhfcVeA/s400/ips.jpg)
Ahora configuramos el protocolo OSPF agregando las direcciones vecinas.
![](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhK1nboe06kMZ_StPpSu1XfVclN29nnzPV3H4lpOmsGs5ZCXThXz0SYOyencjehkQbNcqf96dTJNsANI1J4YI4qYQMVbsYMflZ0LVGScCGTOZlIlGDKxqvgJZnf6OtWhWvosDBJOQ_6Hs8/s400/ospf.jpg)
Comprobamos la configuración del OSPF con el comando "SHOW IP ROUTE"
![](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgjNgnUV-7-pceHtrMCERC4F6XuBJ97p7GTDXgaAzG_5BRsmxj5S07vJH8NhmWTd-jgSfLXucB-CX-lItLKsvoXjRvkzYtBcwkrWchX-eiLwcdzM4JfBP6omZu_RS2A4rjNVVnrg6WvHFY/s400/ospf+2.jpg)
Configuramos el trafico creando terminales virtuales y aplicando las ACLs para crear el acceso correcto a las redes vecinas.
![](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgwSWdk49N9JG2nKTwz-MjU8xOzHH1fGGAHGveLOiXUR-tjOMSrFAKJVnM3FiG0wbrDg6YBoMko3KMuDolYyFNMnxOh-LW0Q3F5PU64XyqH6xcVEIcmlJOb3JqYQgMJkI3QS29OI0ejW5c/s400/acl+2.jpg)
Comprobamos la correcta configuración de las ACLs con el comando "SHOW ACCESS-LIST"
![](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhB6j3Ni17Z1uLS65FmHN5LCmIwSNVoKhoePvSkq-Yl_Ku12MZ69Qtpp_rH_seocnKhC-voQ5ubBTz1sJgFUIRkLUa4aA1HSuqOye5HFD2gPBGDaf2eG6DIfrr4wSRhlqwE_YcYRPiQNG8/s400/acl.jpg)
Comprobamos que los equipos vecinos no puedan entrar a nuestros equipos con el comando "TELNET".
![](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjpEcihyE8nLTSHWTPe8oursVA0hohmb9_2Htd8t2koSxgiHWIuoyHx_T6pRfULhW3iInFAIqskSFtf6jC-OeW-pUlWMaPyGWxgLMrDkEnnWNhjATqsyMRReeah_zzmHjfel4O_IRXxgHA/s400/ping.jpg)
CONCLUSION
Un bloqueo o una restricción en el acceso a una red es una de las cosas más importantes que puede contener una red, puede salvarte de ataques remotos o de que la información privada o secreta no pueda colarse dentro de la red. Con crear listas de acceso y asignarles equipos o subredes, esto es posible.
No hay comentarios:
Publicar un comentario