Sei sulla pagina 1di 3

09-01-2019

UNIVERSIDAD TÉCNICA DEL NORTE


FICA – CIERCOM
GUÍA DE PRÁCTICA DE LABORATORIO
SEGURIDAD EN REDES

I. Tema :
VTP, ACL, VPN

II. Objetivos:
 Realizar la topología planteada en Packet Tracer.
 Realizar la configuración básica de los equipos.
 Configurar servidores de Correo, FTP, WEB.

 Configurar todas las direcciones IP y protocolos de enrutamiento (OSPF) de forma


que, en principio, todas las máquinas puedan comunicarse entre sí.
 Configurar un túnel VPN
 Permitir y denegar ciertas conexiones.

III. Marco Teórico:

ACL - Listas de control de acceso

Las ACL permiten controlar el flujo del tráfico en equipos de redes, tales como enrutadores
y conmutadores. Su principal objetivo es filtrar tráfico, permitiendo o denegando el tráfico
de red de acuerdo a alguna condición. Sin embargo, también tienen usos adicionales, como
por ejemplo, distinguir "tráfico interesante" (tráfico suficientemente importante como para
activar o mantener una conexión) en RDSI.

El motivo por el que suele gestionarse en una clase o sistema separado y no en cada una de
las partes que pretenden asociarse a permisos es por seguir las reglas SOLID, en este caso la
S (Principio de responsabilidad única), lo cual te permite incluso escalar mejor. Se asemejaría
a un sistema de control de accesos físico típico de un edificio, donde esa parte está
centralizada en un lugar. Este lugar solo necesita saber dos cosas: Quien eres (por ejemplo
un ID de una tarjeta, tu id de usuario) y que quieres hacer. El te responde si tienes permiso
de hacerlo o no. Con este enfoque este mismo sistema no solo puede ser utilizado para
acceder a lugares si no para cualquier cosa que necesite separarse de personas que pueden y
09-01-2019

no pueden hacer cosas, por ejemplo: acceder a una página o sección, publicar un comentario,
hacer una amistad, enviar un correo,... En redes informáticas, ACL se refiere a una lista de
reglas que detallan puertos de servicio o nombres de dominios (de redes) que están
disponibles en un terminal u otro dispositivo de capa de red, cada uno de ellos con una lista
de terminales y/o redes que tienen permiso para usar el servicio. Tanto servidores
individuales como enrutadores pueden tener ACL de redes. Las listas de control de acceso
pueden configurarse generalmente para controlar tráfico entrante y saliente y en este contexto
son similares a un cortafuegos.

Existen dos tipos de listas de control de acceso:

 ACL estándar, donde solo tenemos que especificar una dirección de origen.
 ACL extendida, en cuya sintaxis aparece el protocolo y una dirección de origen y de
destino. ACL con nombre, permite dar nombres en vez de números a las ACL
estándar o extendidas.

VPN
Una VPN (Virtual Private Network) es una tecnología de red que se utiliza para conectar una
o más computadoras a una red privada utilizando Internet. Las empresas suelen utilizar estas
redes para que sus empleados, desde sus casas, hoteles, etc., puedan acceder a recursos
corporativos que, de otro modo, no podrían. Sin embargo, conectar la computadora de un
empleado a los recursos corporativos es solo una función de una VPN

VTP
VTP son las siglas de VLAN Trunking Protocol, un protocolo de mensajes de nivel 2 usado
para configurar y administrar VLANs en equipos Cisco. Permite centralizar y simplificar la
administración en un domino de VLANs, pudiendo crear, borrar y renombrar las mismas,
reduciendo así la necesidad de configurar la misma VLAN en todos los nodos. El protocolo
VTP nace como una herramienta de administración para redes de cierto tamaño, donde la
gestión manual se vuelve inabordable.
VTP opera en 3 modos distintos:

 Servidor
 Cliente
 Transparente
09-01-2019

IV. Topología:

V. Procedimiento:
1. Armar una tabla de direccionamiento para la topología propuesta.
2. Realizar la configuración básica de los equipos y hosts de manera que se logre
conectividad en toda la red.
3. Configurar VTP en los switch de la topología propuesta.
4. Configurar VPN de extremo a extremo en la topología.
5. Configurar los servidores propuestos, probar los respectivos servicios.
6. Crear ACLs de acuerdo a lo que se solicite en clases.

VI. CONCLUSIONES



VII. RECOMENDACIONES
 Revisar los commandos de las respectivas configuraciones (VTP, VPN) para tener mayor
facilidad de uso de los mismos.
 Es necesario conocer los números de puerto de los servicios para poder utilizar en
sentencias de Access List.

Potrebbero piacerti anche