lunes, 15 de abril de 2019

Permítame que lo ayude 7.0.1.2

Permítame que lo ayude
 Objetivo Explicar el propósito y el funcionamiento de las ACL.
 Situación
 • Cada persona de la clase registrará cinco preguntas que le haría a un candidato que solicita una acreditación de seguridad para un puesto de asistente de red en una pequeña o mediana empresa. La lista de preguntas se debe armar en orden de importancia para seleccionar un buen candidato para el puesto. También deben registrarse las respuestas preferidas. • Después de tres minutos de intercambiar ideas para la lista de preguntas, el instructor les solicitará a dos estudiantes que actúen como entrevistadores. Estos dos estudiantes usarán solo su lista de preguntas y respuestas en la siguiente parte de esta actividad. El instructor le explicará solo a los dos entrevistadores que tienen la discreción, en cualquier momento, para detener el proceso y afirmar que “todos tienen permiso para acceder al siguiente nivel de entrevistas” o “Lo siento, pero no tienen las calificaciones necesarias para continuar con el siguiente nivel de entrevistas”. El entrevistador no tiene que completar todas las preguntas de la lista. • El resto de la clase se dividirá en dos mitades y cada mitad se asignará a uno de los entrevistadores. • Una vez que se hayan formado los grupos para cada entrevistador, comenzarán las entrevistas a los candidatos. • Los dos entrevistadores seleccionados formularán la primera pregunta de la lista que crearon. Un ejemplo podría ser “¿Tiene más de 18 años?” Si el solicitante no cumple con el requisito de edad, según lo especificado por las preguntas y respuestas originales del entrevistador, el solicitante será eliminado del grupo de solicitantes y debe pasar a otra área dentro de la sala desde donde observarán el resto del proceso de solicitud. Luego, el entrevistador hará la siguiente pregunta. Si los candidatos contestan correctamente, pueden permanecer en el grupo de candidatos. A continuación, toda la clase se reunirá y expondrá sus observaciones con respecto al proceso para permitirles o denegarles a los candidatos la oportunidad de pasar el siguiente nivel de entrevistas.
 Reflexión  1. ¿Qué factores tuvo en cuenta al armar su lista de criterios para la acreditación de seguridad del asistente de red?
R.-una lista de preguntas para filtrar a los candidatos

 2. ¿Qué tan difícil fue pensar cinco preguntas de seguridad para hacer durante las entrevistas? ¿Por qué se le pidió que ordenara las preguntas según la importancia para la selección de un buen candidato?
R.-pues no tantos solo se debió tomar en cuenta los criterios o perfile necesarios y el orden fue para ver que es lo que le
daban mas importancia y así ver sus prioridades

 3. ¿Por qué podría detenerse el proceso de eliminación, aun si quedaran algunos candidatos disponibles?
R.-debido a que los cuanditos verán lo que es necesario que conozcan y verán si son competentes para lo que se les pide


4. ¿En qué forma podrían aplicarse esta situación y estos resultados al tráfico de la red?
R.-debido a que los cuanditos verán lo que es necesario que conozcan y verán si son competentes para lo que se les pide

Sintaxis de ACL estándar numerada IPv4

Instrumento
 Resumen


Alumno:Brayan Gonzalez Ramirez
Fecha: 28/03/2019
Carrera: TI, área Desarrollo de software Multiplataforma
Grupo: TIDSM22
Asignatura: Interconexión de Redes
Unidad temática: Unidad IV
Profesor: Héctor Hugo Domínguez

Sintaxis de ACL estándar numerada IPv4

Para utilizar ACL estándar numeradas en un router Cisco, primero debe crear la ACL estándar y, a continuación, activarla en una interfaz.
El comando de configuración global access-listdefine una ACL estándar con un número entre 1 y 99. La versión 12.0.1 del software IOS de Cisco amplió ese intervalo y permite que se utilicen los números que van de 1300 a 1999 para las ACL estándar. Esto permite que se genere un máximo de 798 ACL estándar posibles. A estos números adicionales se los denomina ACL de IPv4 extendidas.
La sintaxis completa del comando de ACL estándar es la siguiente:
Router (config) # access-list número acl { deny | permit | remark } origen[ wildcard-origen ][ log ]
Las ACE pueden permitir o denegar un solo host o un rango de direcciones host. Para crear una instrucción de host en la ACL numerada 10 que permita un host específico con la dirección IPv4 192.168.10.10, debe introducir lo siguiente:
R1 (config) # access-list 10 permit host 192.168.10.10
Para crear una instrucción que permita un rango de direcciones IPv4 en una ACL numerada 10 que permite todas las direcciones IPv4 en la red 192.168.10.0/24, debe introducir lo siguiente:
R1 (config) # access-list 10 permit 192.168.10.0 0.0.0.255
Para eliminar la ACL, se utiliza el comando de configuración global no access-list. La ejecución del comando show access-listconfirma que se eliminó la lista de acceso 10.
Por lo general, cuando un administrador crea una ACL, conoce y entiende el objetivo de cada instrucción. Sin embargo, para asegurar que el administrador y otras personas recuerden el propósito de las instrucciones, se deben incluir comentarios (remarks). La palabra clave remarkse utiliza en los documentos y hace que sea mucho más fácil comprender las listas de acceso. El texto de cada comentario tiene un límite de 100 caracteres.

Sintaxis de comandos de ACL

Revisión de una ACL

Aplicación de una ACL estándar a las interfaces IPv4
Después de que se configura una ACL estándar IPv4, se vincula a una interfaz mediante el comando ip access-group en el modo de configuración de interfaz:
Router (config-if) # ip access-group {número-acl | nombre acl } { in | out}
Para eliminar una ACL de una interfaz, primero introduzca el comando no ip access-group en la interfaz y, a continuación, introduzca el comando global no access-list para eliminar la ACL completa.



Bibliografías

Cisco.ACL de IPv4 Estandar. 2019, de Cisco Networking Academy Sitio web:


ACL

Instrumento:
Resumen


Alumno:
Fecha:
Carrera:
Grupo:
Asignatura:
Unidad temática:
Profesor:


ACL

Introducción

Una de las habilidades más importantes que necesita un administrador de redes es el dominio de las listas de control de acceso (ACL). Las ACL proporcionan seguridad a una red. Los administradores utilizan las ACL para detener el tráfico o para permitir solamente tráfico específico en sus redes.

Desarrollo

Pasos de una rueda de seguridad

Las ACL se configuran para aplicarse al tráfico entrante o al tráfico saliente, como se muestra en la ilustración.
ACL de entrada: los paquetes entrantes se procesan antes de enrutarse a la interfaz de salida. Las ACL de entrada son eficaces, porque ahorran la sobrecarga de enrutar búsquedas si el paquete se descarta. Si las ACL permiten el paquete, este se procesa para el routing. Las ACL de entrada son ideales para filtrar los paquetes cuando la red conectada a una interfaz de entrada es el único origen de los paquetes que se deben examinar.
ACL de salida: los paquetes entrantes se enrutan a la interfaz de salida y después se procesan mediante la ACL de salida. Las ACL de salida son ideales cuando se aplica el mismo filtro a los paquetes que provienen de varias interfaces de entrada antes de salir por la misma interfaz de salida.

Características de una apolítica de seguridad

Limitan el tráfico de la red para aumentar su rendimiento. Por ejemplo, si la política corporativa no permite el tráfico de video en la red, se pueden configurar y aplicar ACL que bloqueen el tráfico de video. Esto reduciría considerablemente la carga de la red y aumentaría su rendimiento.
Proporcionan control del flujo de tráfico. Las ACL pueden restringir la entrega de actualizaciones de routing para asegurar que las actualizaciones provienen de un origen conocido.
Proporcionan un nivel básico de seguridad para el acceso a la red. Las ACL pueden permitir que un host acceda a una parte de la red y evitar que otro host acceda a la misma área. Por ejemplo, se puede restringir el acceso a la red de Recursos Humanos a los usuarios autorizados.
Filtran el tráfico según el tipo de tráfico. Por ejemplo, una ACL puede permitir el tráfico de correo electrónico, pero bloquear todo el tráfico de Telnet.
Filtran a los hosts para permitirles o denegarles el acceso a los servicios de red. Las ACL pueden permitirles o denegarles a los usuarios el acceso a determinados tipos de archivos, como FTP o HTTP.

Procesos de administración de redes seguras

Las siguientes son algunas pautas para el uso de ACL:

Utilice las ACL en los routers de firewall ubicados entre su red interna y una red externa, como Internet.
Utilice las ACL en un router ubicado entre dos partes de la red para controlar el tráfico que entra a una parte específica de su red interna o que sale de esta.
Configure las ACL en los routers de frontera, es decir, los routers ubicados en los límites de las redes. Esto proporciona una separación muy básica de la red externa o entre un área menos controlada y un área más importante de su propia red.
Configure las ACL para cada protocolo de red configurado en las interfaces del router de frontera.

Bibliografía

Cisco Networking Academy: https://www.netacad.com/

Red de Área Local Virtual (VLAN)

Instrumento:
Resumen

Alumno: Brayan Gonzalez Ramirez
Fecha: 11/03/2019
Carrera: Tecnologias de lá información especializado en el área de desarrollo de software multiplataforma
Grupo: TIDSM22
Asignatura: Interconexión de redes
Unidad temática:
Profesor: Héctor Hugo Domínguez Jaime



Red de Área Local Virtual (VLAN)

Introducción:
En este resumen se plasmaran lo que es una  Red de Área Local Virtual o VLAN por sus siglas  a partir de ella se analizaran los requerimientos la misma para lograr comprender como es que se implementa o monta físicamente en un sistema  además de también el comprender implementa, cual es la funcionalidad de ella  y como se configurarla virtualmente en un switch.
Desarrollo:

Qué es?
Dentro de una red conmutada, las VLAN proporcionan la segmentación y la flexibilidad organizativa. Las VLAN proporcionan una manera de agrupar dispositivos dentro de una LAN. Un grupo de dispositivos dentro de una VLAN se comunica como si cada dispositivo estuviera conectados al mismo cable. Las VLAN se basan en conexiones lógicas, en lugar de conexiones físicas. Las redes VLAN facilitan el diseño de una red para dar soporte a los objetivos de una organización.
Existen diferentes tipos de redes VLAN, los cuales se utilizan en las redes modernas. Algunos tipos de VLAN se definen según las clases de tráfico. Otros tipos de VLAN se definen según la función específica que cumplen algunas de esta son:
VLAN de datos
VLAN predeterminada
VLAN nativa
VLAN de administración
Como se configura en un switch?
Para habilitar el routing entre VLAN comience por habilitar el enlace troncal en el puerto del switch que está conectado al router.
En la ilustración, el router R1 se conecta al switch S1 en el puerto de enlace troncal F0/5. Las VLAN 10 y 30 se agregaron al switch S1.
Debido a que el puerto del switch F0/5 está configurado como puerto de enlace troncal, no necesita asignarse a ninguna VLAN. Para configurar el puerto del switch F0/5 como un puerto de enlace troncal, ejecute los comandos
 Witchport mode trunk en el modo de configuración de interfaz para el puerto F0/5.
Ahora se puede configurar el router para que realice routing entre VLAN.


Bibliografía:
Cisco Networking Academy: https://www.netacad.com/