A Cabrera NET310
A Cabrera NET310
A Cabrera NET310
A. TÍTULO
GENERAL
ESPECIFICOS
C. MARCO TEORICO
ACL
Una ACL es una lista secuencial de condiciones que se aplican al tráfico que viaja
a través de una interfaz del router. Estas condiciones indican al router el tipo de
paquetes que debe aceptar o rechazar. El router examina cada paquete y lo enviará
o lo descartará, según las condiciones especificadas en la ACL. La decisión de
enviar o rechazar un paquete se tomará en función del origen del paquete, el destino
del paquete y el protocolo usado. Los routers no tienen ACL configuradas de manera
predeterminada, por lo que no filtran el tráfico de manera predeterminada. El tráfico
que ingresa al router se enruta solamente en función de la información de la tabla
de routing. Sin embargo, cuando se aplica una ACL a una interfaz, el router realiza
la tarea adicional de evaluar todos los paquetes de red a medida que pasan a través
de la interfaz para determinar si el paquete se puede reenviar. (Portela, David, &
Steven, 2020)
Las ACL definen el conjunto de reglas que proporcionan un control adicional para
los paquetes que ingresan por las interfaces de entrada, para los que retransmiten
a través del router y para los que salen por las interfaces de salida del router. Las
ACL no operan sobre paquetes que se originan en el router mismo. Las ACL se
configuran para aplicarse al tráfico entrante o al tráfico saliente
GNS3
GNS3 es un software utilizado por cientos de miles de ingenieros de redes a nivel
mundial para emular, configurar, probar y solucionar problemas de redes virtuales y
reales. Le permite ejecutar una pequeña topología que consta de solo unos pocos
dispositivos en su computadora portátil, a aquellos que tienen muchos dispositivos
alojados en múltiples servidores o incluso alojados en la nube.
Arquitectura
VLSM
Características
Ventajas
Wireshark
Wireshark es un analizador de protocolos open-source diseñado por Gerald Combs y
que actualmente está disponible para plataformas Windows y Unix. Conocido
originalmente como Ethereal, su principal objetivo es el análisis de tráfico además de
ser una excelente aplicación didáctica para el estudio de las comunicaciones y para la
resolución de problemas de red. Wireshark implementa una amplia gama de filtros que
facilitan la definición de criterios de búsqueda para los más de 1100 protocolos
soportados actualmente (versión 1.4.3); y todo ello por medio de una interfaz sencilla
e intuitiva que permite desglosar por capas cada uno de los paquetes capturados.
Gracias a que Wireshark “entiende” la estructura de los protocolos, podemos visualizar
los campos de cada una de las cabeceras y capas que componen los paquetes
monitorizados, proporcionando un gran abanico de posibilidades al administrador de
redes a la hora de abordar ciertas tareas en el análisis de tráfico. (Merino, 2011)
D. METODOLOGÍA
Diagrama de Bloques
Realizar Topología Configuraciones
Direccionamiento
de red básicas de router
Topología
VLSM
Mascara de
Dispositivo Interfaz Dirección IP Gateway
subred
E. RECURSOS MATERIALES
1 Laptop
Asus
Software
1
GNS3
Wireshark
1
Elementos GNS3
1
3. Configuracion VLAN
5. Configuracion de interfaces
• R1
• R2
• R3
6. Enrutamiento OSPF
Por lo que se procede a configurar las Access lists permitiendo el ingreso a SSH
solo a la PC-A habilitando el puerto 22 al router ISP, además de denegar ICMP a la
PC-A
iv. Desde PC-C pueda tener acceso SSH de R1, pero no pueda recibir
mensajes ICMP
Por lo que se procede a configurar las Access lists permitiendo el ingreso a SSH
solo a la PC-C habilitando el puerto 22 al router R1, además de denegar ICMP a la
PC-C
8. Se guardan las configuraciones
G. RESULTADOS Y CONCLUSIONES
Resultados:
Configuraciones Switch
• R1
• R2
• R3
Rutas OSPF
Luego de realizar el enrutamiento OSPF se puede evidenciar las rutas que están
conectadas y las rutas aprendidas por OSPF mediante el comando show ip route.
En las cuales se observa las rutas conectadas denotadas mediante la letra “C” y
las aprendidas por OSPF denotadas por la letra “O”.
Conectividad y Convergencia en la red
ii. Desde PC-A pueda tener acceso SSH de ISP, pero no pueda recibir
mensajes ICMP.
Además de la denegación del ping hacia la PC-A desde cualquier otro host
Pudiéndose observar además en Wireshark el envío de ICMP Echo Request sin
respuesta Echo Replay
iv. Desde PC-C pueda tener acceso SSH de R1, pero no pueda recibir
mensajes ICMP
Las ACLs extendidas pueden llegar a ofrecer más control que las ACLs estándar
pudiendo filtrar tráfico de distintos servicios, mejorando la organización en la red
permitiendo o denegando servicio o acceso a hosts no deseados, mejorando
además la seguridad.
H. BIBLIOGRAFÍA