SlideShare una empresa de Scribd logo
1 de 7
Descargar para leer sin conexión
I
Actividad 3: VLAN y ACL
Vanessa Estefania Corredor Andrade
Fundación de Educación Superior San José.
Ingeniería de sistemas
Redes computacionales II
Bogotá. D.C
Noviembre 2017
II
CONTENIDO
Actividad 3: VLAN y ACL.......................................................................................................................... III
¿Cómo crear y configurar una VLAN? .................................................................................................... III
¿Qué son y cómo se configura, aplica y verifica una ACL estándar?...................................................... IV
Configuración de ACL estándar........................................................................................................... IV
Ejemplo de una ACL estándar denegando una red: .............................................................................. V
Configuración de ACL extendida.......................................................................................................... V
Ejemplo de una ACL Extendida denegando un host hacia el puerto 80 de una red:............................ VI
Aplicación de una ACL a la linea de telnet.......................................................................................... VI
Como eliminar las listas de acceso....................................................................................................... VI
Verificación ACL estándar................................................................................................................... VI
Bibliografía.................................................................................................................................................. VII
III
Actividad 3: VLAN y ACL
¿Cómo crear y configurar una VLAN?
Paso 1: Cómo Mostrar en pantalla las VLANs, se escriben los siguientes comandos:
 SW1>enable (Entra al modo privilegiado)
 SW1#show vlan (Muestra en pantalla las VLANs creadas en el Cisco IOS)
Paso 2: Cómo crear una VLAN, se escriben los siguientes comandos:
 SW1#configure terminal (Entra al modo privilegiado)
 SW1(config)#vlan 10 (Crear la VLAN 10)
 SW1(config-vlan) #name CAPACITY (Configura la etiqueta “CAPACIY” a la VLAN
10)
 SW1(config-vlan)#exit (Sale al modo de configuración anterior)
 SW1(config)#vlan 20 (Crear la VLAN 20)
 SW1(config-vlan) #name CISCO (Configura la etiqueta “CISCO” a la VLAN 20)
 SW1(config-vlan) #exit (Sale al modo de configuración anterior)
 SW1(config)#vlan 30 (Crear la VLAN 30)
 SW1(config-vlan) #name ENGLISHENVIVO (Configura la etiqueta
“ENGLISHENVIVO” a la VLAN 30)
 SW1(config-vlan) #exit (Sale al modo de configuración anterior)
Paso 3: Cómo asignar un puerto a una VLAN, se escriben los siguientes comandos:
 SW1(config)#interface f0/1 (Entra al modo de configuración de interface)
 SW1(config-if) #switchport mode access (Configura la interface en el modo “access”)
 SW1(config-if) #switchport access vlan 20(Asigna la interface a la VLAN 20)
 SW1(config-if) #no shutdown (Inicializa la interface de switch)
 SW1(config-if) #exit
 SW1(config)#exit
Paso 4: Cómo borrar una VLAN, se escriben los siguientes comandos:
 SW1#configure terminal (Entra al modo privilegiado)
 SW1(config)#no vlan 10(Borra la VLAN 10)
IV
Si quieres borrar todas las VLANs creados en un Cisco Switch solo debes de borrar el archivo
vlan.dat almacenado en la memoria flash del Swtich. (SW1#delete flash: vlan.dat).
¿Qué son y cómo se configura, aplica y verifica una ACL estándar?
Access Control List. Lista de Control de Acceso. Un ACL es una lista que especifica los
permisos de los usuarios sobre un archivo, carpeta u otro objeto. Un ACL define cuales usuarios
y cuales grupos pueden accesar y que tipo de operaciones pueden realizar una vez dentro.
Estas operaciones usualmente incluyen lectura, escritura y ejecución. Por ejemplo, si un ACL
especifica un acceso de solo-lectura para un usuario sobre un archivo, el usuario podrá abrir el
archivo, pero no podra grabar encima o ejecutar el archivo.
Las listas de control de acceso proporcionan un buen método para manejar los permisos de los
archivos y carpetas. Son usadas por la mayoría de los sistemas operativos, incluyendo Windows,
Mac y Unix. En Unix / Linux se puede editar un ACL usando el comando chmod.
El proceso de creación de una ACL se lleva a cabo creando la lista y posteriormente
asociándola a una interfaz entrante o saliente.
Configuración de ACL estándar
Router(config)#access-list[1-99][permit|deny][dirección de origen][mascara comodín]
Donde:
 1-99 Identifica el rango y la lista.
 Permit|deny indica si esta entrada permitirá o bloqueará el tráfico a partir de la dirección
especificada.
 Dirección de origen identifica la dirección IP de origen.
 Mascara comodín o wildcard identifica los bits del campo de la dirección que serán
comprobados.
La máscara predeterminada es 0.0.0.0 (coincidencia de todos los bits).
Asociación de la lista a una interfaz
Router(config-if)#ip access-group[nº de lista de acceso][in|out]
Donde:
 Número de lista de acceso indica el número de lista de acceso que será aplicada a esa
interfaz.
 In|out selecciona si la lista de acceso se aplicará como filtro de entrada o de salida.
V
Ejemplo de una ACL estándar denegando una red:
 Router#configure terminal
 Router(config)#access-list 10 deny 192.168.1.0 0.0.0.0
 Router(config)#access-list 10 permit any
 Router(config)#interface serial 0
 Router(config-if)#ip access-group 10 in
Se ha denegado al host 192.168.1.0 y luego se ha permitido a cualquier origen,Posteriormente
se asoció la ACL a la interfaz Serial 0.
Configuración de ACL extendida
El proceso de configuración de una ACL IP extendida es el siguiente:
Router(config)#access-list[100-199][permit|deny][protocol][dirección de origen][mascara
comodín][dirección de destino][mascara de destino][puerto][establisehed][log]
 100-199 identifica el rango y número de lista
 Permit|deny: indica si la entrada permitirá o bloqueara la dirección especificada.
 Protocolo: como por ejemplo IP, TCP, UDP, ICMP
 Dirección origen y destino: identifican direcciones IP de origen y destino.
 Mascara wildcard origen y mascara destino: Son las mascaras comodín. Las 0 indican las
posiciones que deben coincidir, y los 1 las “que no importan”.
 Puerto:(opcional) puede ser por ejemplo: lt (menor que), gt (mayor que), eq (igual a), o
neq (distinto que) y un número de puerto de protocolo correspondiente.
 Establisehed: (opcional) Se usa solo para TCP de entrada. Esto permite que él rafico TCP
pase si el paquete utiliza una conexión ya establecida (por ejemplo posee un conjunto de
bits ACK)
 Log: (opcional) Envía un mensaje de registro a la consola a un servidor syslog
determinado.
Algunos de los números de puertos más conocidos:
 20 Datos del protocolo FTP
 21 FTP
 23 Telnet
 25 SMTP
 69 TFTP
 53 DNS
Asociación de la lista a una interfaz
VI
Router(config-if)#ip access-group[nº de lista de acceso][in|out]
Donde:
 Número de lista de acceso indica el número de lista de acceso que será aplicada a esa
interfaz.
 In|out selecciona si la lista de acceso se aplicará como filtro de entrada o de salida.
Ejemplo de una ACL Extendida denegando un host hacia el puerto 80 de una red:
 Router(config)#access-list 120 deny tcp host 204.204.10.1 any eq 80
 Router(config)#access-list 120 permit ip any any
 Router(config)#interface serial 1
 Router(config-if)#ip access-group 120 in
Se ha denegado al host 204.204.10.1, (identificándolo con la abreviatura “host”) hacia el
puerto 80 de cualquier red de destino (usando el termino any). Posteriormente se permite todo
trafico IP. Esta ACL se asocio a la interfaz Serial 1 como entrante.
Aplicación de una ACL a la linea de telnet
Para evitar intrusiones no deseadas en las conexiones de telnet se puede crear una lista de
acceso estándar y asociarla a la Line VTY. El proceso de creación se lleva a cabo como una ACL
estándar denegando o permitiendo un origen hacia esa interfaz. El modo de asociar la ACL a la
Línea de telnet es el siguiente:
 router(config)#line vty 0 4
 router(config-line)#access-class[Nº de lista de acceso][in|out]
Como eliminar las listas de acceso
Desde el modo interfaz donde se aplico la lista:
Router(config-if)#no ip access-group[Nº de lista de acceso]
Desde el modo global elimine la ACL
router(config)#no access-list[Nº de lista de acceso]
Verificación ACL estándar
show access-list: Que muestra todas las listas de acceso activas y cuántos paquetes han
correspondido (match) con cada regla.
show ip interface: Muestra si una interfaz tiene una ACL aplicada y en qué dirección show ip
interface serial 0/0
VII
Bibliografía
Duarte, E. (2017). Cisco CCNA – Cómo Configurar VLAN En Cisco Switch. [online]
Información práctica sobre Redes, Linux, Seguridad y Hacking para profesionales de TI.
Capacity Academy. Available at: http://blog.capacityacademy.com/2014/06/06/cisco-ccna-como-
configurar-vlan-en-switch-cisco/ [Accessed 4 Nov. 2017].
Internetglosario.com. (2017). ACL. [online] Available at: http:// www. Internetglosario .com/
1135/ ACL.html [Accessed 4 Nov. 2017].
Aprenderedes.com. (2017). Aprende Redes.com » Proceso de configuración de ACL. [online]
Available at: http://aprenderedes.com/2006/11/proceso-de-configuracion-de-acl/ [Accessed 4
Nov. 2017].

Más contenido relacionado

La actualidad más candente

SRWE_Module_15.pdf
SRWE_Module_15.pdfSRWE_Module_15.pdf
SRWE_Module_15.pdfAna Borobio
 
12.9.2 Lab - Configure IPv6 Addresses on Network Devices - ILM.docx
12.9.2 Lab - Configure IPv6 Addresses on Network Devices - ILM.docx12.9.2 Lab - Configure IPv6 Addresses on Network Devices - ILM.docx
12.9.2 Lab - Configure IPv6 Addresses on Network Devices - ILM.docxfernando241073
 
Redes II Practica 5 OSPF
Redes II Practica 5 OSPFRedes II Practica 5 OSPF
Redes II Practica 5 OSPFLuis Reyes
 
Chapter 11: Data Link Control
Chapter 11: Data Link ControlChapter 11: Data Link Control
Chapter 11: Data Link ControlJeoffnaRuth
 
Enrutamiento estatico sena
Enrutamiento estatico senaEnrutamiento estatico sena
Enrutamiento estatico senaYinaGarzon
 
35 comandos juniper
35 comandos juniper35 comandos juniper
35 comandos juniperromelazuaje
 
Induction and Decision Tree Learning (Part 1)
Induction and Decision Tree Learning (Part 1)Induction and Decision Tree Learning (Part 1)
Induction and Decision Tree Learning (Part 1)butest
 
Multiple Access Protocal
Multiple Access ProtocalMultiple Access Protocal
Multiple Access Protocaltes31
 
Monografía sobre Enrutamiento estático - Redes de computadoras
Monografía sobre Enrutamiento estático - Redes de computadorasMonografía sobre Enrutamiento estático - Redes de computadoras
Monografía sobre Enrutamiento estático - Redes de computadorasJ-SociOs
 
Dcn ppt by roma
Dcn ppt by romaDcn ppt by roma
Dcn ppt by romaboraroma
 
Cuestionario 2 Int. a las rutas dinámicas 1.docx
Cuestionario 2 Int. a las rutas dinámicas 1.docxCuestionario 2 Int. a las rutas dinámicas 1.docx
Cuestionario 2 Int. a las rutas dinámicas 1.docxBriaanGalindo
 
Data link layer
Data link layerData link layer
Data link layersbkbca
 
Us wireless cable television
Us wireless cable televisionUs wireless cable television
Us wireless cable televisionPoojith Chowdhary
 
Controlled Access Protocols
Controlled Access ProtocolsControlled Access Protocols
Controlled Access ProtocolsPruthviraj Konu
 

La actualidad más candente (20)

Configuración básica de la vlan
Configuración básica de la vlanConfiguración básica de la vlan
Configuración básica de la vlan
 
SRWE_Module_15.pdf
SRWE_Module_15.pdfSRWE_Module_15.pdf
SRWE_Module_15.pdf
 
12.9.2 Lab - Configure IPv6 Addresses on Network Devices - ILM.docx
12.9.2 Lab - Configure IPv6 Addresses on Network Devices - ILM.docx12.9.2 Lab - Configure IPv6 Addresses on Network Devices - ILM.docx
12.9.2 Lab - Configure IPv6 Addresses on Network Devices - ILM.docx
 
Redes II Practica 5 OSPF
Redes II Practica 5 OSPFRedes II Practica 5 OSPF
Redes II Practica 5 OSPF
 
Network layer
Network layerNetwork layer
Network layer
 
Chapter 11: Data Link Control
Chapter 11: Data Link ControlChapter 11: Data Link Control
Chapter 11: Data Link Control
 
Enrutamiento estatico sena
Enrutamiento estatico senaEnrutamiento estatico sena
Enrutamiento estatico sena
 
35 comandos juniper
35 comandos juniper35 comandos juniper
35 comandos juniper
 
CSMA/CA
CSMA/CACSMA/CA
CSMA/CA
 
Hdlc ppt..
Hdlc ppt..Hdlc ppt..
Hdlc ppt..
 
Induction and Decision Tree Learning (Part 1)
Induction and Decision Tree Learning (Part 1)Induction and Decision Tree Learning (Part 1)
Induction and Decision Tree Learning (Part 1)
 
Multiple Access Protocal
Multiple Access ProtocalMultiple Access Protocal
Multiple Access Protocal
 
Monografía sobre Enrutamiento estático - Redes de computadoras
Monografía sobre Enrutamiento estático - Redes de computadorasMonografía sobre Enrutamiento estático - Redes de computadoras
Monografía sobre Enrutamiento estático - Redes de computadoras
 
Dcn ppt by roma
Dcn ppt by romaDcn ppt by roma
Dcn ppt by roma
 
Cuestionario 2 Int. a las rutas dinámicas 1.docx
Cuestionario 2 Int. a las rutas dinámicas 1.docxCuestionario 2 Int. a las rutas dinámicas 1.docx
Cuestionario 2 Int. a las rutas dinámicas 1.docx
 
Data link layer
Data link layerData link layer
Data link layer
 
Conmutación de Etiquetas Mult-Protocolo
Conmutación de Etiquetas Mult-ProtocoloConmutación de Etiquetas Mult-Protocolo
Conmutación de Etiquetas Mult-Protocolo
 
Cap2 mod3(sol)
Cap2 mod3(sol)Cap2 mod3(sol)
Cap2 mod3(sol)
 
Us wireless cable television
Us wireless cable televisionUs wireless cable television
Us wireless cable television
 
Controlled Access Protocols
Controlled Access ProtocolsControlled Access Protocols
Controlled Access Protocols
 

Similar a Actividad 3: VLAN y ACL

Similar a Actividad 3: VLAN y ACL (20)

Ac ls 1_
Ac ls 1_Ac ls 1_
Ac ls 1_
 
Routers cisco. Listas de control de acceso
Routers cisco. Listas de control de accesoRouters cisco. Listas de control de acceso
Routers cisco. Listas de control de acceso
 
Acl estandar
Acl estandarAcl estandar
Acl estandar
 
Acl conceptos
Acl conceptosAcl conceptos
Acl conceptos
 
Acl extendida
Acl extendidaAcl extendida
Acl extendida
 
47272592 listas-control-acceso
47272592 listas-control-acceso47272592 listas-control-acceso
47272592 listas-control-acceso
 
ACL
ACLACL
ACL
 
ACL
ACLACL
ACL
 
Acls
AclsAcls
Acls
 
Configuración de acl ip utilizadas frecuentemente
Configuración de acl ip utilizadas frecuentementeConfiguración de acl ip utilizadas frecuentemente
Configuración de acl ip utilizadas frecuentemente
 
Acl ejemplos
Acl ejemplosAcl ejemplos
Acl ejemplos
 
Acls
AclsAcls
Acls
 
Clase 07
Clase 07Clase 07
Clase 07
 
Clase 07
Clase 07Clase 07
Clase 07
 
Listas de acceso
Listas de accesoListas de acceso
Listas de acceso
 
Acl en windows
Acl en windowsAcl en windows
Acl en windows
 
Configuración de listas de acceso ip
Configuración de listas de acceso ipConfiguración de listas de acceso ip
Configuración de listas de acceso ip
 
Listas de acceso estándar y extendidas
Listas de acceso estándar y extendidasListas de acceso estándar y extendidas
Listas de acceso estándar y extendidas
 
Guia 7
Guia 7Guia 7
Guia 7
 
Recomendaciones y técnicas para la configuración de puertos de span
Recomendaciones y técnicas para la configuración de puertos de spanRecomendaciones y técnicas para la configuración de puertos de span
Recomendaciones y técnicas para la configuración de puertos de span
 

Más de Vanessa Estefania Corredor Andrade

Comparativo Programación Orientada a Objetos y Programación Estructurada
Comparativo Programación Orientada a Objetos y Programación EstructuradaComparativo Programación Orientada a Objetos y Programación Estructurada
Comparativo Programación Orientada a Objetos y Programación EstructuradaVanessa Estefania Corredor Andrade
 
Desarrollo de un chatbot como artefacto para la resolución de inquietudes en ...
Desarrollo de un chatbot como artefacto para la resolución de inquietudes en ...Desarrollo de un chatbot como artefacto para la resolución de inquietudes en ...
Desarrollo de un chatbot como artefacto para la resolución de inquietudes en ...Vanessa Estefania Corredor Andrade
 

Más de Vanessa Estefania Corredor Andrade (20)

Problema 2 sistema de ventas
Problema 2 sistema de ventasProblema 2 sistema de ventas
Problema 2 sistema de ventas
 
Problema 1 articulos y encargos
Problema 1 articulos y encargosProblema 1 articulos y encargos
Problema 1 articulos y encargos
 
Evolución de la salud ocupacional
Evolución de la salud ocupacionalEvolución de la salud ocupacional
Evolución de la salud ocupacional
 
El futuro de la tierra está en nuestras manos
El futuro de la tierra está en nuestras manosEl futuro de la tierra está en nuestras manos
El futuro de la tierra está en nuestras manos
 
Vistas base de datos
Vistas base de datosVistas base de datos
Vistas base de datos
 
Modelo por descomposicion
Modelo por descomposicionModelo por descomposicion
Modelo por descomposicion
 
Uml de un sistema de inventarios
Uml de un sistema de inventariosUml de un sistema de inventarios
Uml de un sistema de inventarios
 
Definición de conceptos
Definición de conceptosDefinición de conceptos
Definición de conceptos
 
Taller java swing
Taller java swingTaller java swing
Taller java swing
 
Trabajo de consulta
Trabajo de consultaTrabajo de consulta
Trabajo de consulta
 
Modelado Unificado (UML)
Modelado Unificado (UML)Modelado Unificado (UML)
Modelado Unificado (UML)
 
Taller de arquitectura web
Taller de arquitectura webTaller de arquitectura web
Taller de arquitectura web
 
Tecnologia orientada por_objeto
Tecnologia orientada por_objetoTecnologia orientada por_objeto
Tecnologia orientada por_objeto
 
Terminos poo
Terminos pooTerminos poo
Terminos poo
 
Modelado por descomposición
Modelado por descomposiciónModelado por descomposición
Modelado por descomposición
 
Definición de conceptos
Definición de conceptosDefinición de conceptos
Definición de conceptos
 
Comparativo Programación Orientada a Objetos y Programación Estructurada
Comparativo Programación Orientada a Objetos y Programación EstructuradaComparativo Programación Orientada a Objetos y Programación Estructurada
Comparativo Programación Orientada a Objetos y Programación Estructurada
 
Mapas mentales servelet y jsp
Mapas mentales servelet y jspMapas mentales servelet y jsp
Mapas mentales servelet y jsp
 
Desarrollo de un chatbot como artefacto para la resolución de inquietudes en ...
Desarrollo de un chatbot como artefacto para la resolución de inquietudes en ...Desarrollo de un chatbot como artefacto para la resolución de inquietudes en ...
Desarrollo de un chatbot como artefacto para la resolución de inquietudes en ...
 
Administración de un router
Administración de un routerAdministración de un router
Administración de un router
 

Último

Arquitecto cambio de uso de suelo Limache
Arquitecto cambio de uso de suelo LimacheArquitecto cambio de uso de suelo Limache
Arquitecto cambio de uso de suelo LimacheJuan Luis Menares
 
ingenieria grafica para la carrera de ingeniera .pptx
ingenieria grafica para la carrera de ingeniera .pptxingenieria grafica para la carrera de ingeniera .pptx
ingenieria grafica para la carrera de ingeniera .pptxjhorbycoralsanchez
 
2. Cristaloquimica. ingenieria geologica
2. Cristaloquimica. ingenieria geologica2. Cristaloquimica. ingenieria geologica
2. Cristaloquimica. ingenieria geologicaJUDITHYEMELINHUARIPA
 
Auditoría de Sistemas de Gestión
Auditoría    de   Sistemas     de GestiónAuditoría    de   Sistemas     de Gestión
Auditoría de Sistemas de GestiónYanet Caldas
 
“Análisis comparativo de viscosidad entre los fluidos de yogurt natural, acei...
“Análisis comparativo de viscosidad entre los fluidos de yogurt natural, acei...“Análisis comparativo de viscosidad entre los fluidos de yogurt natural, acei...
“Análisis comparativo de viscosidad entre los fluidos de yogurt natural, acei...WeslinDarguinHernand
 
entropia y neguentropia en la teoria general de sistemas
entropia y neguentropia en la teoria general de sistemasentropia y neguentropia en la teoria general de sistemas
entropia y neguentropia en la teoria general de sistemasDerlyValeriaRodrigue
 
Tipos de suelo y su clasificación y ejemplos
Tipos de suelo y su clasificación y ejemplosTipos de suelo y su clasificación y ejemplos
Tipos de suelo y su clasificación y ejemplosandersonsubero28
 
EFICIENCIA ENERGETICA-ISO50001_INTEC_2.pptx
EFICIENCIA ENERGETICA-ISO50001_INTEC_2.pptxEFICIENCIA ENERGETICA-ISO50001_INTEC_2.pptx
EFICIENCIA ENERGETICA-ISO50001_INTEC_2.pptxfranklingerardoloma
 
G4 - CASO DE ESTUDIO - VOLUMEN DE UN RESERVORIO (1).pptx
G4 - CASO DE ESTUDIO - VOLUMEN DE UN RESERVORIO (1).pptxG4 - CASO DE ESTUDIO - VOLUMEN DE UN RESERVORIO (1).pptx
G4 - CASO DE ESTUDIO - VOLUMEN DE UN RESERVORIO (1).pptxMaxPercyBorjaVillanu
 
GUIA DE SEGURIDAD PARA VENTILACION DE MINAS-POSITIVA.pdf
GUIA DE SEGURIDAD PARA VENTILACION DE MINAS-POSITIVA.pdfGUIA DE SEGURIDAD PARA VENTILACION DE MINAS-POSITIVA.pdf
GUIA DE SEGURIDAD PARA VENTILACION DE MINAS-POSITIVA.pdfWILLIAMSTAYPELLOCCLL1
 
Resistencia-a-los-antimicrobianos--laboratorio-al-cuidado-del-paciente_Marcel...
Resistencia-a-los-antimicrobianos--laboratorio-al-cuidado-del-paciente_Marcel...Resistencia-a-los-antimicrobianos--laboratorio-al-cuidado-del-paciente_Marcel...
Resistencia-a-los-antimicrobianos--laboratorio-al-cuidado-del-paciente_Marcel...GuillermoRodriguez239462
 
ESPECIFICACIONES TECNICAS COMPLEJO DEPORTIVO
ESPECIFICACIONES TECNICAS COMPLEJO DEPORTIVOESPECIFICACIONES TECNICAS COMPLEJO DEPORTIVO
ESPECIFICACIONES TECNICAS COMPLEJO DEPORTIVOeldermishti
 
Análisis de Costos y Presupuestos CAPECO
Análisis de Costos y Presupuestos CAPECOAnálisis de Costos y Presupuestos CAPECO
Análisis de Costos y Presupuestos CAPECOFernando Bravo
 
Clasificación de Equipos e Instrumentos en Electricidad.docx
Clasificación de Equipos e Instrumentos en Electricidad.docxClasificación de Equipos e Instrumentos en Electricidad.docx
Clasificación de Equipos e Instrumentos en Electricidad.docxwilliam801689
 
Six Sigma Process and the dmaic metodo process
Six Sigma Process and the dmaic metodo processSix Sigma Process and the dmaic metodo process
Six Sigma Process and the dmaic metodo processbarom
 
libro de ingeniería de petróleos y operaciones
libro de ingeniería de petróleos y operacioneslibro de ingeniería de petróleos y operaciones
libro de ingeniería de petróleos y operacionesRamon Bartolozzi
 
Cereales tecnología de los alimentos. Cereales
Cereales tecnología de los alimentos. CerealesCereales tecnología de los alimentos. Cereales
Cereales tecnología de los alimentos. Cerealescarlosjuliogermanari1
 
Video sustentación GA2- 240201528-AA3-EV01.pptx
Video sustentación GA2- 240201528-AA3-EV01.pptxVideo sustentación GA2- 240201528-AA3-EV01.pptx
Video sustentación GA2- 240201528-AA3-EV01.pptxcarlosEspaaGarcia
 
Aportes a la Arquitectura de Le Corbusier y Mies Van der Rohe
Aportes a la Arquitectura de Le Corbusier y Mies Van der RoheAportes a la Arquitectura de Le Corbusier y Mies Van der Rohe
Aportes a la Arquitectura de Le Corbusier y Mies Van der RoheElisaLen4
 
TRABAJO N°2 GERENCIA DE PROYECTOS (4).pdf
TRABAJO N°2 GERENCIA DE PROYECTOS (4).pdfTRABAJO N°2 GERENCIA DE PROYECTOS (4).pdf
TRABAJO N°2 GERENCIA DE PROYECTOS (4).pdfVladimirWashingtonOl
 

Último (20)

Arquitecto cambio de uso de suelo Limache
Arquitecto cambio de uso de suelo LimacheArquitecto cambio de uso de suelo Limache
Arquitecto cambio de uso de suelo Limache
 
ingenieria grafica para la carrera de ingeniera .pptx
ingenieria grafica para la carrera de ingeniera .pptxingenieria grafica para la carrera de ingeniera .pptx
ingenieria grafica para la carrera de ingeniera .pptx
 
2. Cristaloquimica. ingenieria geologica
2. Cristaloquimica. ingenieria geologica2. Cristaloquimica. ingenieria geologica
2. Cristaloquimica. ingenieria geologica
 
Auditoría de Sistemas de Gestión
Auditoría    de   Sistemas     de GestiónAuditoría    de   Sistemas     de Gestión
Auditoría de Sistemas de Gestión
 
“Análisis comparativo de viscosidad entre los fluidos de yogurt natural, acei...
“Análisis comparativo de viscosidad entre los fluidos de yogurt natural, acei...“Análisis comparativo de viscosidad entre los fluidos de yogurt natural, acei...
“Análisis comparativo de viscosidad entre los fluidos de yogurt natural, acei...
 
entropia y neguentropia en la teoria general de sistemas
entropia y neguentropia en la teoria general de sistemasentropia y neguentropia en la teoria general de sistemas
entropia y neguentropia en la teoria general de sistemas
 
Tipos de suelo y su clasificación y ejemplos
Tipos de suelo y su clasificación y ejemplosTipos de suelo y su clasificación y ejemplos
Tipos de suelo y su clasificación y ejemplos
 
EFICIENCIA ENERGETICA-ISO50001_INTEC_2.pptx
EFICIENCIA ENERGETICA-ISO50001_INTEC_2.pptxEFICIENCIA ENERGETICA-ISO50001_INTEC_2.pptx
EFICIENCIA ENERGETICA-ISO50001_INTEC_2.pptx
 
G4 - CASO DE ESTUDIO - VOLUMEN DE UN RESERVORIO (1).pptx
G4 - CASO DE ESTUDIO - VOLUMEN DE UN RESERVORIO (1).pptxG4 - CASO DE ESTUDIO - VOLUMEN DE UN RESERVORIO (1).pptx
G4 - CASO DE ESTUDIO - VOLUMEN DE UN RESERVORIO (1).pptx
 
GUIA DE SEGURIDAD PARA VENTILACION DE MINAS-POSITIVA.pdf
GUIA DE SEGURIDAD PARA VENTILACION DE MINAS-POSITIVA.pdfGUIA DE SEGURIDAD PARA VENTILACION DE MINAS-POSITIVA.pdf
GUIA DE SEGURIDAD PARA VENTILACION DE MINAS-POSITIVA.pdf
 
Resistencia-a-los-antimicrobianos--laboratorio-al-cuidado-del-paciente_Marcel...
Resistencia-a-los-antimicrobianos--laboratorio-al-cuidado-del-paciente_Marcel...Resistencia-a-los-antimicrobianos--laboratorio-al-cuidado-del-paciente_Marcel...
Resistencia-a-los-antimicrobianos--laboratorio-al-cuidado-del-paciente_Marcel...
 
ESPECIFICACIONES TECNICAS COMPLEJO DEPORTIVO
ESPECIFICACIONES TECNICAS COMPLEJO DEPORTIVOESPECIFICACIONES TECNICAS COMPLEJO DEPORTIVO
ESPECIFICACIONES TECNICAS COMPLEJO DEPORTIVO
 
Análisis de Costos y Presupuestos CAPECO
Análisis de Costos y Presupuestos CAPECOAnálisis de Costos y Presupuestos CAPECO
Análisis de Costos y Presupuestos CAPECO
 
Clasificación de Equipos e Instrumentos en Electricidad.docx
Clasificación de Equipos e Instrumentos en Electricidad.docxClasificación de Equipos e Instrumentos en Electricidad.docx
Clasificación de Equipos e Instrumentos en Electricidad.docx
 
Six Sigma Process and the dmaic metodo process
Six Sigma Process and the dmaic metodo processSix Sigma Process and the dmaic metodo process
Six Sigma Process and the dmaic metodo process
 
libro de ingeniería de petróleos y operaciones
libro de ingeniería de petróleos y operacioneslibro de ingeniería de petróleos y operaciones
libro de ingeniería de petróleos y operaciones
 
Cereales tecnología de los alimentos. Cereales
Cereales tecnología de los alimentos. CerealesCereales tecnología de los alimentos. Cereales
Cereales tecnología de los alimentos. Cereales
 
Video sustentación GA2- 240201528-AA3-EV01.pptx
Video sustentación GA2- 240201528-AA3-EV01.pptxVideo sustentación GA2- 240201528-AA3-EV01.pptx
Video sustentación GA2- 240201528-AA3-EV01.pptx
 
Aportes a la Arquitectura de Le Corbusier y Mies Van der Rohe
Aportes a la Arquitectura de Le Corbusier y Mies Van der RoheAportes a la Arquitectura de Le Corbusier y Mies Van der Rohe
Aportes a la Arquitectura de Le Corbusier y Mies Van der Rohe
 
TRABAJO N°2 GERENCIA DE PROYECTOS (4).pdf
TRABAJO N°2 GERENCIA DE PROYECTOS (4).pdfTRABAJO N°2 GERENCIA DE PROYECTOS (4).pdf
TRABAJO N°2 GERENCIA DE PROYECTOS (4).pdf
 

Actividad 3: VLAN y ACL

  • 1. I Actividad 3: VLAN y ACL Vanessa Estefania Corredor Andrade Fundación de Educación Superior San José. Ingeniería de sistemas Redes computacionales II Bogotá. D.C Noviembre 2017
  • 2. II CONTENIDO Actividad 3: VLAN y ACL.......................................................................................................................... III ¿Cómo crear y configurar una VLAN? .................................................................................................... III ¿Qué son y cómo se configura, aplica y verifica una ACL estándar?...................................................... IV Configuración de ACL estándar........................................................................................................... IV Ejemplo de una ACL estándar denegando una red: .............................................................................. V Configuración de ACL extendida.......................................................................................................... V Ejemplo de una ACL Extendida denegando un host hacia el puerto 80 de una red:............................ VI Aplicación de una ACL a la linea de telnet.......................................................................................... VI Como eliminar las listas de acceso....................................................................................................... VI Verificación ACL estándar................................................................................................................... VI Bibliografía.................................................................................................................................................. VII
  • 3. III Actividad 3: VLAN y ACL ¿Cómo crear y configurar una VLAN? Paso 1: Cómo Mostrar en pantalla las VLANs, se escriben los siguientes comandos:  SW1>enable (Entra al modo privilegiado)  SW1#show vlan (Muestra en pantalla las VLANs creadas en el Cisco IOS) Paso 2: Cómo crear una VLAN, se escriben los siguientes comandos:  SW1#configure terminal (Entra al modo privilegiado)  SW1(config)#vlan 10 (Crear la VLAN 10)  SW1(config-vlan) #name CAPACITY (Configura la etiqueta “CAPACIY” a la VLAN 10)  SW1(config-vlan)#exit (Sale al modo de configuración anterior)  SW1(config)#vlan 20 (Crear la VLAN 20)  SW1(config-vlan) #name CISCO (Configura la etiqueta “CISCO” a la VLAN 20)  SW1(config-vlan) #exit (Sale al modo de configuración anterior)  SW1(config)#vlan 30 (Crear la VLAN 30)  SW1(config-vlan) #name ENGLISHENVIVO (Configura la etiqueta “ENGLISHENVIVO” a la VLAN 30)  SW1(config-vlan) #exit (Sale al modo de configuración anterior) Paso 3: Cómo asignar un puerto a una VLAN, se escriben los siguientes comandos:  SW1(config)#interface f0/1 (Entra al modo de configuración de interface)  SW1(config-if) #switchport mode access (Configura la interface en el modo “access”)  SW1(config-if) #switchport access vlan 20(Asigna la interface a la VLAN 20)  SW1(config-if) #no shutdown (Inicializa la interface de switch)  SW1(config-if) #exit  SW1(config)#exit Paso 4: Cómo borrar una VLAN, se escriben los siguientes comandos:  SW1#configure terminal (Entra al modo privilegiado)  SW1(config)#no vlan 10(Borra la VLAN 10)
  • 4. IV Si quieres borrar todas las VLANs creados en un Cisco Switch solo debes de borrar el archivo vlan.dat almacenado en la memoria flash del Swtich. (SW1#delete flash: vlan.dat). ¿Qué son y cómo se configura, aplica y verifica una ACL estándar? Access Control List. Lista de Control de Acceso. Un ACL es una lista que especifica los permisos de los usuarios sobre un archivo, carpeta u otro objeto. Un ACL define cuales usuarios y cuales grupos pueden accesar y que tipo de operaciones pueden realizar una vez dentro. Estas operaciones usualmente incluyen lectura, escritura y ejecución. Por ejemplo, si un ACL especifica un acceso de solo-lectura para un usuario sobre un archivo, el usuario podrá abrir el archivo, pero no podra grabar encima o ejecutar el archivo. Las listas de control de acceso proporcionan un buen método para manejar los permisos de los archivos y carpetas. Son usadas por la mayoría de los sistemas operativos, incluyendo Windows, Mac y Unix. En Unix / Linux se puede editar un ACL usando el comando chmod. El proceso de creación de una ACL se lleva a cabo creando la lista y posteriormente asociándola a una interfaz entrante o saliente. Configuración de ACL estándar Router(config)#access-list[1-99][permit|deny][dirección de origen][mascara comodín] Donde:  1-99 Identifica el rango y la lista.  Permit|deny indica si esta entrada permitirá o bloqueará el tráfico a partir de la dirección especificada.  Dirección de origen identifica la dirección IP de origen.  Mascara comodín o wildcard identifica los bits del campo de la dirección que serán comprobados. La máscara predeterminada es 0.0.0.0 (coincidencia de todos los bits). Asociación de la lista a una interfaz Router(config-if)#ip access-group[nº de lista de acceso][in|out] Donde:  Número de lista de acceso indica el número de lista de acceso que será aplicada a esa interfaz.  In|out selecciona si la lista de acceso se aplicará como filtro de entrada o de salida.
  • 5. V Ejemplo de una ACL estándar denegando una red:  Router#configure terminal  Router(config)#access-list 10 deny 192.168.1.0 0.0.0.0  Router(config)#access-list 10 permit any  Router(config)#interface serial 0  Router(config-if)#ip access-group 10 in Se ha denegado al host 192.168.1.0 y luego se ha permitido a cualquier origen,Posteriormente se asoció la ACL a la interfaz Serial 0. Configuración de ACL extendida El proceso de configuración de una ACL IP extendida es el siguiente: Router(config)#access-list[100-199][permit|deny][protocol][dirección de origen][mascara comodín][dirección de destino][mascara de destino][puerto][establisehed][log]  100-199 identifica el rango y número de lista  Permit|deny: indica si la entrada permitirá o bloqueara la dirección especificada.  Protocolo: como por ejemplo IP, TCP, UDP, ICMP  Dirección origen y destino: identifican direcciones IP de origen y destino.  Mascara wildcard origen y mascara destino: Son las mascaras comodín. Las 0 indican las posiciones que deben coincidir, y los 1 las “que no importan”.  Puerto:(opcional) puede ser por ejemplo: lt (menor que), gt (mayor que), eq (igual a), o neq (distinto que) y un número de puerto de protocolo correspondiente.  Establisehed: (opcional) Se usa solo para TCP de entrada. Esto permite que él rafico TCP pase si el paquete utiliza una conexión ya establecida (por ejemplo posee un conjunto de bits ACK)  Log: (opcional) Envía un mensaje de registro a la consola a un servidor syslog determinado. Algunos de los números de puertos más conocidos:  20 Datos del protocolo FTP  21 FTP  23 Telnet  25 SMTP  69 TFTP  53 DNS Asociación de la lista a una interfaz
  • 6. VI Router(config-if)#ip access-group[nº de lista de acceso][in|out] Donde:  Número de lista de acceso indica el número de lista de acceso que será aplicada a esa interfaz.  In|out selecciona si la lista de acceso se aplicará como filtro de entrada o de salida. Ejemplo de una ACL Extendida denegando un host hacia el puerto 80 de una red:  Router(config)#access-list 120 deny tcp host 204.204.10.1 any eq 80  Router(config)#access-list 120 permit ip any any  Router(config)#interface serial 1  Router(config-if)#ip access-group 120 in Se ha denegado al host 204.204.10.1, (identificándolo con la abreviatura “host”) hacia el puerto 80 de cualquier red de destino (usando el termino any). Posteriormente se permite todo trafico IP. Esta ACL se asocio a la interfaz Serial 1 como entrante. Aplicación de una ACL a la linea de telnet Para evitar intrusiones no deseadas en las conexiones de telnet se puede crear una lista de acceso estándar y asociarla a la Line VTY. El proceso de creación se lleva a cabo como una ACL estándar denegando o permitiendo un origen hacia esa interfaz. El modo de asociar la ACL a la Línea de telnet es el siguiente:  router(config)#line vty 0 4  router(config-line)#access-class[Nº de lista de acceso][in|out] Como eliminar las listas de acceso Desde el modo interfaz donde se aplico la lista: Router(config-if)#no ip access-group[Nº de lista de acceso] Desde el modo global elimine la ACL router(config)#no access-list[Nº de lista de acceso] Verificación ACL estándar show access-list: Que muestra todas las listas de acceso activas y cuántos paquetes han correspondido (match) con cada regla. show ip interface: Muestra si una interfaz tiene una ACL aplicada y en qué dirección show ip interface serial 0/0
  • 7. VII Bibliografía Duarte, E. (2017). Cisco CCNA – Cómo Configurar VLAN En Cisco Switch. [online] Información práctica sobre Redes, Linux, Seguridad y Hacking para profesionales de TI. Capacity Academy. Available at: http://blog.capacityacademy.com/2014/06/06/cisco-ccna-como- configurar-vlan-en-switch-cisco/ [Accessed 4 Nov. 2017]. Internetglosario.com. (2017). ACL. [online] Available at: http:// www. Internetglosario .com/ 1135/ ACL.html [Accessed 4 Nov. 2017]. Aprenderedes.com. (2017). Aprende Redes.com » Proceso de configuración de ACL. [online] Available at: http://aprenderedes.com/2006/11/proceso-de-configuracion-de-acl/ [Accessed 4 Nov. 2017].