Unidad 3

Actividad 1. Seguridad en redes empresariales

La seguridad en redes es importante porque si se encuentra afectada podria tener consecuencias graves, como la perdida de privacidad, el robo de información e incluso responsabilidad legal
Con una eficaz y cuidadosa red se puede evitar el abuso de acceso a la red, denegación de servicio, penetración de servicio y detección de contraseñas.
En las redes cerradas todo aquello que no esta explicita-mente permitido se deniega, es mas fácil de configurar y de administrar  mas difícil para los usuarios finales acceder a los recursos.
En las redes abiertas se permite todo lo que no esta explicita-mente denegado.



Actividad 2. Autenticación OSPF
Esta actividad contempla la autenticación sencilla de OSPF y la autenticación MD5 (message digest 5) de OSPF. Con la autenticación sencilla, se envía la contraseña como texto sin cifrar a través de la red. La autenticación sencilla se utiliza cuando los dispositivos dentro de un área no pueden admitir la autenticación MD5 más segura. Con la autenticación MD5, la contraseña no se envía a través de la red. MD5 se considera el modo de autenticación de OSPF más seguro. Cuando se configura la autenticación, se debe configurar un área completa con el mismo tipo de autenticación. 

Actividad 3. Actualización de imagen IOS del router cisco
En esta actividad, se configuró el acceso a un servidor TFTP y se carga una imagen del IOS de Cisco más nueva y más avanzada. Pese a que Packet Tracer simula una actualización de la imagen del IOS de Cisco en un router, no simula una copia de seguridad de la imagen del IOS de Cisco en el servidor TFTP. Además, pese a que la imagen a la que está actualizando es más avanzada, esta simulación de Packet Tracer no refleja la actualización al activar comandos más avanzados. Se sigue utilizando el mismo conjunto de comandos de Packet Tracer.
A pesar de ello, ya se han hecho practicas de carga de la imagen del IOS en los routers y switches Cisco.
Actividad 4. Configuración básica de seguridad
Lo importante en esta practica fue proteger al router del acceso autorizado, para ello se configuraron las contraseñas de autenticación dentro del router RL.
Se establecieron tambien, contraseñas de linea de consola y VTY dentro del router.
Se establecio una seguridad de acceso a la red, impidiendo la actualización del enrutamiento RIP dentro de los routers.

Actividad 5. Standard Access List Placement
Estos ejercicio ayudaron a comprender como funcionan las listas de accesso, en que equipo se deben colocar y en que puerto.
Se comprendió que si si no se coloca en el lugar adecuado, la lista de acceso no funcionará como debiera.




Actividad 6. WCM y ACL Standard


Con esta actividad se aprendio a obtener las Wildcad, que son necesarias para las listas de acceso.


Se practicaron las listas de acceso, resolviendo algunos ejercicios planteados. 


Actividad 7. ACL nombradas


Se resolvieron algunos ejercios de listas enlasada nombradas. 
Lo que diferencia a las Listas de Acceso Nombradas es que tienen nombre y con ello se vita repetir el comando access-lista en cada accesso o negación que se quiere hacer.

Actividad 8. Configuración ACL Standard usando P.T.
Las ACL estándar son configuraciones de router que controlan si un router permite o deniega paquetes según la dirección de origen. En esta actividad se configuraron las ACL estándar, se aplicaron las ACL a las interfaces del router y se verifico y probo la implementación de las ACL.
Se puso en practica los conocimientos de las Wildcar en las ACL´s, ademas de comprender los beneficios de las ACL´s

Actividad 9. Configuración ACL extendida

Un enlace WAN consiste enuna mescla de PPP y Frame Relay y su metodo de encapsulación.
En esta practica se configuraron listas de acceso al internet publico.

Se tubo cuidado al permitir el correcto funcionamiento del enrrutamiento OSPF e implementacion PPP con las contraseñas que se transmitian y se recibian.
Actividad 10. Ejercicios ACL extendida






Configurar las ACL extendidas en una red de sucursal de mediana empresa, incluida la configuración de las ACL extendidas y denominadas, la configuración de filtros, la verificación, la supervisión y la resolución de problemas de las ACL extendidas.





Actividad 11. Soluciones de problemas ACL´s
La ACL es un guión de configuración de router que utiliza el filtrado de paquetes para controlar si un router permite o deniega el ingreso de paquetes, según el criterio ubicado en el encabezado del paquete. Las ACL también se utilizan para seleccionar los tipos de tráfico por analizar, reenviar o procesar de otras maneras. Las ACL son uno de los objetos más comúnmente utilizados en el software IOS de Cisco.

Actividad 12. Configuring ACL´s
Existen distintos tipos de ACL: estándar, extendidas, nombradas y numeradas. Se configuraron las ACL en interfaces de entrada y de salida. Se describieron los tipos especiales de ACL: dinámicas, reflexivas y temporizadas. Se destacaron las pautas y mejores prácticas para desarrollar ACL funcionales y eficaces.

Evidencia practica física
La practica realizada en esta ocasión fue la de la actividad 8.

Esta fue una practica interesante, por que se aplicaron los conocimientos adquiridos sobre las ACL.

Concluciones y extras
Las imagenes muestran ejercicios hechos en clase de las difernes formas de configurar ACL.



Los ataques a la red pueden provenir de todas las direcciones y se manifiestan de muchas formas.  Los ataques pueden comenzar por algo pequeño, pero estos pueden ser muy peligrosos a largo plazo, provocando en casos extremos, que el equipo falle. Por ello es necesario que se ponga seguridad en la red de cualquier modo, que se usen varias contraseñas que impidan el acceso.

Las ACL´s son configuraciones de router que utiliza el filtrado de paquetes para controlar si un router permite o deniega el ingreso de paquetes, según el criterio ubicado en el encabezado del paquete. Las ACL también se utilizan para seleccionar los tipos de tráfico por analizar, reenviar o procesar de otras maneras. Las ACL son uno de los objetos más comúnmente utilizados en el software IOS de Cisco.

No hay comentarios:

Publicar un comentario