Docsity
Docsity

Prepara tus exámenes
Prepara tus exámenes

Prepara tus exámenes y mejora tus resultados gracias a la gran cantidad de recursos disponibles en Docsity


Consigue puntos base para descargar
Consigue puntos base para descargar

Gana puntos ayudando a otros estudiantes o consíguelos activando un Plan Premium


Orientación Universidad
Orientación Universidad

Configuración de ACLs estándar en un entorno de Cloud Computing, Ejercicios de Informática

Un informe de laboratorio sobre la configuración de listas de control de acceso (acls) estándar en un entorno de cloud computing. Se explica qué son las acls, los diferentes tipos que existen (estándar, extendida, nombrada, dinámica, reflexiva, basada en tiempo y basada en contexto) y se detalla un ejercicio práctico de configuración de acls estándar en un router. El informe incluye los pasos seguidos para configurar las interfaces lan, asignar ips a los equipos, realizar pruebas de conectividad y posteriormente aplicar la configuración de acls estándar para filtrar el tráfico entre las diferentes redes. Este documento podría ser útil para estudiantes de cursos relacionados con redes, seguridad informática y cloud computing, ya que proporciona una guía práctica sobre la implementación de políticas de acceso en dispositivos de red.

Tipo: Ejercicios

2023/2024

Subido el 07/05/2024

tatiana-rodriguez-tmg
tatiana-rodriguez-tmg 🇨🇴

1 / 5

Toggle sidebar

Esta página no es visible en la vista previa

¡No te pierdas las partes importantes!

bg1
Informe laboratorio configuración ACL’s estándar
Angie Tatiana Rodriguez Parra
Cloud Computing
¿Qué son las ACL´s?
Una Lista de Control de Acceso es un conjunto de sentencias que permiten o deniegan
un tráfico determinado. Algo similar a lo que viene hacer un cortafuegos.
Aunque estas pueden tener diversos usos, es una manera “sencilla” de filtrar el tráfico
que pasa por un dispositivo de red de capa 3 y son útiles para aplicar ciertas políticas de
seguridad.
Estas listas de control de accesos se configurar con una serie de comandos del IOS que
controlan si un router reenvía o descarta paquetes según la información que se
encuentra en el encabezado del paquete.
Algunas de sus características son:
Limitan el tráfico de la red para aumentar su rendimiento.
Proporcionan control del flujo de tráfico.
Proporcionan un nivel básico de seguridad para el acceso a la red.
Filtran el tráfico según el tipo de tráfico.
Filtran a los hosts para permitirles o denegarles el acceso a los servicios de red.
¿Q tipos de ACL’s existen y en qué consisten?
Los tipos de ACLs que existen son:
ACL estándar: nos permite identificar (autorizar o denegar) tráfico basándonos
únicamente en la IP origen.
ACL extendida: nos permite identificar tráfico a nivel 4, es decir, aparte por las
direcciones IP origen/destino, podemos identificar protocolos o puertos
TCP/UDP (incluido el flag established).
ACL nombrada: similar a las anteriores, pero con la posibilidad de usar nombres
en lugar de números.
ACL dinámica (lock-and-key): donde necesitamos establecer una sesión
autenticada con el dispositivo para autorizar el tráfico.
ACL reflexiva: donde se autorizan las conexiones salientes y permitiendo la
respuesta de dichas conexiones.
ACL basada en tiempo: similar a la extendida, pero con la posibilidad de poder
establecer un control de acceso según un patrón horario.
ACL basada en contexto (CBAC): donde podemos inspeccionar el tráfico para
permitir accesos temporales a las sesiones establecidas, como retorno de las
mismas o como conexiones adicionales.
pf3
pf4
pf5

Vista previa parcial del texto

¡Descarga Configuración de ACLs estándar en un entorno de Cloud Computing y más Ejercicios en PDF de Informática solo en Docsity!

Informe laboratorio configuración ACL’s estándar Angie Tatiana Rodriguez Parra Cloud Computing ¿Qué son las ACL´s? Una Lista de Control de Acceso es un conjunto de sentencias que permiten o deniegan un tráfico determinado. Algo similar a lo que viene hacer un cortafuegos. Aunque estas pueden tener diversos usos, es una manera “sencilla” de filtrar el tráfico que pasa por un dispositivo de red de capa 3 y son útiles para aplicar ciertas políticas de seguridad. Estas listas de control de accesos se configurar con una serie de comandos del IOS que controlan si un router reenvía o descarta paquetes según la información que se encuentra en el encabezado del paquete. Algunas de sus características son:

  • Limitan el tráfico de la red para aumentar su rendimiento.
  • Proporcionan control del flujo de tráfico.
  • Proporcionan un nivel básico de seguridad para el acceso a la red.
  • Filtran el tráfico según el tipo de tráfico.
  • Filtran a los hosts para permitirles o denegarles el acceso a los servicios de red. ¿Qué tipos de ACL’s existen y en qué consisten? Los tipos de ACL’s que existen son:
  • ACL estándar: nos permite identificar (autorizar o denegar) tráfico basándonos únicamente en la IP origen.
  • ACL extendida: nos permite identificar tráfico a nivel 4, es decir, aparte por las direcciones IP origen/destino, podemos identificar protocolos o puertos TCP/UDP (incluido el flag established).
  • ACL nombrada: similar a las anteriores, pero con la posibilidad de usar nombres en lugar de números.
  • ACL dinámica (lock-and-key): donde necesitamos establecer una sesión autenticada con el dispositivo para autorizar el tráfico.
  • ACL reflexiva: donde se autorizan las conexiones salientes y permitiendo la respuesta de dichas conexiones.
  • ACL basada en tiempo: similar a la extendida, pero con la posibilidad de poder establecer un control de acceso según un patrón horario.
  • ACL basada en contexto (CBAC): donde podemos inspeccionar el tráfico para permitir accesos temporales a las sesiones establecidas, como retorno de las mismas o como conexiones adicionales.
  1. Configurar el las LAN y a cada FastEthernet asignarle la IP de acuerdo a la LAN asignada
  2. Asignar IP a los PC’s de acuerdo a la LAN a la que estén conectados y la puerta de enlace
  1. Cuando ya este configurado el Router y los PC’s hacer una ping desde un equipo a otro en la LAN diferente y verificar que haya conexión entre los dos.
  2. Luego desde el Router realizar la siguiente configuración.
  3. Se verifica si aún existe la conexión a la otra LAN desde el equipo donde hicimos la prueba anteriormente.

Como se puede ver en la imagen desde este equipo ya no hay conexión a la otra LAN, pero desde el equipo que tiene la dirección 192.168.1.3 si hay conexión.