Permítame que lo ayude
Objetivo Explicar el propósito y el funcionamiento de las ACL.
Situación
• Cada persona de la clase registrará cinco preguntas que le haría a un candidato que solicita una acreditación de seguridad para un puesto de asistente de red en una pequeña o mediana empresa. La lista de preguntas se debe armar en orden de importancia para seleccionar un buen candidato para el puesto. También deben registrarse las respuestas preferidas. • Después de tres minutos de intercambiar ideas para la lista de preguntas, el instructor les solicitará a dos estudiantes que actúen como entrevistadores. Estos dos estudiantes usarán solo su lista de preguntas y respuestas en la siguiente parte de esta actividad. El instructor le explicará solo a los dos entrevistadores que tienen la discreción, en cualquier momento, para detener el proceso y afirmar que “todos tienen permiso para acceder al siguiente nivel de entrevistas” o “Lo siento, pero no tienen las calificaciones necesarias para continuar con el siguiente nivel de entrevistas”. El entrevistador no tiene que completar todas las preguntas de la lista. • El resto de la clase se dividirá en dos mitades y cada mitad se asignará a uno de los entrevistadores. • Una vez que se hayan formado los grupos para cada entrevistador, comenzarán las entrevistas a los candidatos. • Los dos entrevistadores seleccionados formularán la primera pregunta de la lista que crearon. Un ejemplo podría ser “¿Tiene más de 18 años?” Si el solicitante no cumple con el requisito de edad, según lo especificado por las preguntas y respuestas originales del entrevistador, el solicitante será eliminado del grupo de solicitantes y debe pasar a otra área dentro de la sala desde donde observarán el resto del proceso de solicitud. Luego, el entrevistador hará la siguiente pregunta. Si los candidatos contestan correctamente, pueden permanecer en el grupo de candidatos. A continuación, toda la clase se reunirá y expondrá sus observaciones con respecto al proceso para permitirles o denegarles a los candidatos la oportunidad de pasar el siguiente nivel de entrevistas.
Reflexión 1. ¿Qué factores tuvo en cuenta al armar su lista de criterios para la acreditación de seguridad del asistente de red?
R.-una lista de preguntas para filtrar a los candidatos
2. ¿Qué tan difícil fue pensar cinco preguntas de seguridad para hacer durante las entrevistas? ¿Por qué se le pidió que ordenara las preguntas según la importancia para la selección de un buen candidato?
R.-pues no tantos solo se debió tomar en cuenta los criterios o perfile necesarios y el orden fue para ver que es lo que le
daban mas importancia y así ver sus prioridades
3. ¿Por qué podría detenerse el proceso de eliminación, aun si quedaran algunos candidatos disponibles?
R.-debido a que los cuanditos verán lo que es necesario que conozcan y verán si son competentes para lo que se les pide
4. ¿En qué forma podrían aplicarse esta situación y estos resultados al tráfico de la red?
R.-debido a que los cuanditos verán lo que es necesario que conozcan y verán si son competentes para lo que se les pide
lunes, 15 de abril de 2019
Sintaxis de ACL estándar numerada IPv4
|
Instrumento
|
Resumen
|
|
Alumno:Brayan
Gonzalez Ramirez
|
Fecha:
28/03/2019
|
|
|
Carrera:
TI, área Desarrollo de software Multiplataforma
|
Grupo:
TIDSM22
|
|
|
Asignatura: Interconexión de Redes
|
Unidad
temática: Unidad IV
|
|
|
Profesor:
Héctor Hugo Domínguez
|
||
Sintaxis de ACL estándar numerada IPv4
Para utilizar ACL estándar numeradas
en un router Cisco, primero debe crear la ACL estándar y, a continuación,
activarla en una interfaz.
El comando de configuración
global access-listdefine una ACL estándar con un número entre 1 y 99. La
versión 12.0.1 del software IOS de Cisco amplió ese intervalo y permite que se
utilicen los números que van de 1300 a 1999 para las ACL estándar. Esto permite
que se genere un máximo de 798 ACL estándar posibles. A estos números
adicionales se los denomina ACL de IPv4 extendidas.
La sintaxis completa del comando de
ACL estándar es la siguiente:
Router
(config) # access-list número acl { deny | permit | remark } origen[ wildcard-origen ][ log ]
Las ACE pueden permitir o denegar un
solo host o un rango de direcciones host. Para crear una instrucción de host en
la ACL numerada 10 que permita un host específico con la dirección IPv4
192.168.10.10, debe introducir lo siguiente:
R1
(config) # access-list 10 permit host 192.168.10.10
Para crear una instrucción que
permita un rango de direcciones IPv4 en una ACL numerada 10 que permite
todas las direcciones IPv4 en la red 192.168.10.0/24, debe introducir lo
siguiente:
R1
(config) # access-list 10 permit 192.168.10.0 0.0.0.255
Para eliminar la ACL, se utiliza el
comando de configuración global no access-list. La ejecución del
comando show access-listconfirma que se eliminó la lista de acceso 10.
Por lo general, cuando un
administrador crea una ACL, conoce y entiende el objetivo de cada instrucción.
Sin embargo, para asegurar que el administrador y otras personas recuerden el
propósito de las instrucciones, se deben incluir comentarios (remarks). La
palabra clave remarkse utiliza en los documentos y hace que sea mucho más
fácil comprender las listas de acceso. El texto de cada comentario tiene un
límite de 100 caracteres.
Sintaxis
de comandos de ACL

Revisión de una ACL
Aplicación de una ACL estándar a las
interfaces IPv4
Después de que se configura una ACL
estándar IPv4, se vincula a una interfaz mediante el comando ip access-group en el modo de
configuración de interfaz:
Router
(config-if) # ip access-group {número-acl | nombre
acl } { in | out}
Para eliminar una ACL de una
interfaz, primero introduzca el comando no ip access-group en la interfaz y, a continuación,
introduzca el comando global no
access-list para eliminar la ACL completa.
Bibliografías
Cisco.ACL de IPv4
Estandar. 2019, de Cisco Networking Academy Sitio
web:
ACL
|
Instrumento:
|
Resumen
|
|
Alumno:
|
Fecha:
|
|
|
Carrera:
|
Grupo:
|
|
|
Asignatura:
|
Unidad
temática:
|
|
|
Profesor:
|
||
ACL
Introducción
Una de las habilidades más importantes que
necesita un administrador de redes es el dominio de las listas de control de
acceso (ACL). Las ACL proporcionan seguridad a una red. Los administradores
utilizan las ACL para detener el tráfico o para permitir solamente tráfico
específico en sus redes.
Desarrollo
Pasos
de una rueda de seguridad
Las ACL se configuran para aplicarse al tráfico
entrante o al tráfico saliente, como se muestra en la ilustración.
ACL de entrada: los paquetes entrantes se
procesan antes de enrutarse a la interfaz de salida. Las ACL de entrada son
eficaces, porque ahorran la sobrecarga de enrutar búsquedas si el paquete se
descarta. Si las ACL permiten el paquete, este se procesa para el routing. Las
ACL de entrada son ideales para filtrar los paquetes cuando la red conectada a
una interfaz de entrada es el único origen de los paquetes que se deben
examinar.
ACL de salida: los paquetes entrantes se
enrutan a la interfaz de salida y después se procesan mediante la ACL de
salida. Las ACL de salida son ideales cuando se aplica el mismo filtro a los
paquetes que provienen de varias interfaces de entrada antes de salir por la
misma interfaz de salida.
Características
de una apolítica de seguridad
Limitan el tráfico de la red para aumentar su
rendimiento. Por ejemplo, si la política corporativa no permite el tráfico de
video en la red, se pueden configurar y aplicar ACL que bloqueen el tráfico de
video. Esto reduciría considerablemente la carga de la red y aumentaría su
rendimiento.
Proporcionan control del flujo de tráfico. Las
ACL pueden restringir la entrega de actualizaciones de routing para asegurar
que las actualizaciones provienen de un origen conocido.
Proporcionan un nivel básico de seguridad para
el acceso a la red. Las ACL pueden permitir que un host acceda a una parte de
la red y evitar que otro host acceda a la misma área. Por ejemplo, se puede
restringir el acceso a la red de Recursos Humanos a los usuarios autorizados.
Filtran el tráfico según el tipo de tráfico.
Por ejemplo, una ACL puede permitir el tráfico de correo electrónico, pero
bloquear todo el tráfico de Telnet.
Filtran a los hosts para permitirles o denegarles
el acceso a los servicios de red. Las ACL pueden permitirles o denegarles a los
usuarios el acceso a determinados tipos de archivos, como FTP o HTTP.
Procesos
de administración de redes seguras
Las siguientes son algunas pautas para el uso
de ACL:
Utilice las ACL en los routers de firewall
ubicados entre su red interna y una red externa, como Internet.
Utilice las ACL en un router ubicado entre dos
partes de la red para controlar el tráfico que entra a una parte específica de
su red interna o que sale de esta.
Configure las ACL en los routers de frontera,
es decir, los routers ubicados en los límites de las redes. Esto proporciona
una separación muy básica de la red externa o entre un área menos controlada y
un área más importante de su propia red.
Configure las ACL para cada protocolo de red
configurado en las interfaces del router de frontera.
Bibliografía
Red de Área Local Virtual (VLAN)
|
Instrumento:
|
Resumen
|
|
Alumno: Brayan Gonzalez Ramirez
|
Fecha: 11/03/2019
|
|
|
Carrera: Tecnologias
de lá información especializado en el área de desarrollo
de software multiplataforma
|
Grupo: TIDSM22
|
|
|
Asignatura: Interconexión de redes
|
Unidad
temática:
|
|
|
Profesor: Héctor Hugo Domínguez Jaime
|
||
Red de Área Local Virtual (VLAN)
Introducción:
En este resumen se plasmaran lo que es una Red de Área Local Virtual o VLAN por sus
siglas a partir de ella se analizaran
los requerimientos la misma para lograr comprender como es que se implementa o
monta físicamente en un sistema además de
también el comprender implementa, cual es la funcionalidad de ella y como se configurarla virtualmente en un
switch.
Desarrollo:
Qué es?
Dentro de una red conmutada, las VLAN
proporcionan la segmentación y la flexibilidad organizativa. Las VLAN
proporcionan una manera de agrupar dispositivos dentro de una LAN. Un grupo de
dispositivos dentro de una VLAN se comunica como si cada dispositivo estuviera
conectados al mismo cable. Las VLAN se basan en conexiones lógicas, en lugar de
conexiones físicas. Las redes VLAN facilitan el diseño de una red para dar
soporte a los objetivos de una organización.
Existen
diferentes tipos de redes VLAN, los cuales se utilizan en las redes modernas.
Algunos tipos de VLAN se definen según las clases de tráfico. Otros tipos de
VLAN se definen según la función específica que cumplen algunas de esta son:
VLAN de datos
VLAN predeterminada
VLAN nativa
VLAN de administración
Como se configura en
un switch?
Para
habilitar el routing entre VLAN comience por habilitar el enlace troncal en el
puerto del switch que está conectado al router.
En
la ilustración, el router R1 se conecta al switch S1 en el puerto de enlace
troncal F0/5. Las VLAN 10 y 30 se agregaron al switch S1.
Debido
a que el puerto del switch F0/5 está configurado como puerto de enlace troncal,
no necesita asignarse a ninguna VLAN. Para configurar el puerto del switch F0/5
como un puerto de enlace troncal, ejecute los comandos
Witchport mode trunk en el modo de
configuración de interfaz para el puerto F0/5.
Ahora
se puede configurar el router para que realice routing entre VLAN.
Bibliografía:
Cisco Networking Academy: https://www.netacad.com/
Suscribirse a:
Comentarios (Atom)