SlideShare una empresa de Scribd logo
I
Actividad 3: VLAN y ACL
Vanessa Estefania Corredor Andrade
Fundación de Educación Superior San José.
Ingeniería de sistemas
Redes computacionales II
Bogotá. D.C
Noviembre 2017
II
CONTENIDO
Actividad 3: VLAN y ACL.......................................................................................................................... III
¿Cómo crear y configurar una VLAN? .................................................................................................... III
¿Qué son y cómo se configura, aplica y verifica una ACL estándar?...................................................... IV
Configuración de ACL estándar........................................................................................................... IV
Ejemplo de una ACL estándar denegando una red: .............................................................................. V
Configuración de ACL extendida.......................................................................................................... V
Ejemplo de una ACL Extendida denegando un host hacia el puerto 80 de una red:............................ VI
Aplicación de una ACL a la linea de telnet.......................................................................................... VI
Como eliminar las listas de acceso....................................................................................................... VI
Verificación ACL estándar................................................................................................................... VI
Bibliografía.................................................................................................................................................. VII
III
Actividad 3: VLAN y ACL
¿Cómo crear y configurar una VLAN?
Paso 1: Cómo Mostrar en pantalla las VLANs, se escriben los siguientes comandos:
 SW1>enable (Entra al modo privilegiado)
 SW1#show vlan (Muestra en pantalla las VLANs creadas en el Cisco IOS)
Paso 2: Cómo crear una VLAN, se escriben los siguientes comandos:
 SW1#configure terminal (Entra al modo privilegiado)
 SW1(config)#vlan 10 (Crear la VLAN 10)
 SW1(config-vlan) #name CAPACITY (Configura la etiqueta “CAPACIY” a la VLAN
10)
 SW1(config-vlan)#exit (Sale al modo de configuración anterior)
 SW1(config)#vlan 20 (Crear la VLAN 20)
 SW1(config-vlan) #name CISCO (Configura la etiqueta “CISCO” a la VLAN 20)
 SW1(config-vlan) #exit (Sale al modo de configuración anterior)
 SW1(config)#vlan 30 (Crear la VLAN 30)
 SW1(config-vlan) #name ENGLISHENVIVO (Configura la etiqueta
“ENGLISHENVIVO” a la VLAN 30)
 SW1(config-vlan) #exit (Sale al modo de configuración anterior)
Paso 3: Cómo asignar un puerto a una VLAN, se escriben los siguientes comandos:
 SW1(config)#interface f0/1 (Entra al modo de configuración de interface)
 SW1(config-if) #switchport mode access (Configura la interface en el modo “access”)
 SW1(config-if) #switchport access vlan 20(Asigna la interface a la VLAN 20)
 SW1(config-if) #no shutdown (Inicializa la interface de switch)
 SW1(config-if) #exit
 SW1(config)#exit
Paso 4: Cómo borrar una VLAN, se escriben los siguientes comandos:
 SW1#configure terminal (Entra al modo privilegiado)
 SW1(config)#no vlan 10(Borra la VLAN 10)
IV
Si quieres borrar todas las VLANs creados en un Cisco Switch solo debes de borrar el archivo
vlan.dat almacenado en la memoria flash del Swtich. (SW1#delete flash: vlan.dat).
¿Qué son y cómo se configura, aplica y verifica una ACL estándar?
Access Control List. Lista de Control de Acceso. Un ACL es una lista que especifica los
permisos de los usuarios sobre un archivo, carpeta u otro objeto. Un ACL define cuales usuarios
y cuales grupos pueden accesar y que tipo de operaciones pueden realizar una vez dentro.
Estas operaciones usualmente incluyen lectura, escritura y ejecución. Por ejemplo, si un ACL
especifica un acceso de solo-lectura para un usuario sobre un archivo, el usuario podrá abrir el
archivo, pero no podra grabar encima o ejecutar el archivo.
Las listas de control de acceso proporcionan un buen método para manejar los permisos de los
archivos y carpetas. Son usadas por la mayoría de los sistemas operativos, incluyendo Windows,
Mac y Unix. En Unix / Linux se puede editar un ACL usando el comando chmod.
El proceso de creación de una ACL se lleva a cabo creando la lista y posteriormente
asociándola a una interfaz entrante o saliente.
Configuración de ACL estándar
Router(config)#access-list[1-99][permit|deny][dirección de origen][mascara comodín]
Donde:
 1-99 Identifica el rango y la lista.
 Permit|deny indica si esta entrada permitirá o bloqueará el tráfico a partir de la dirección
especificada.
 Dirección de origen identifica la dirección IP de origen.
 Mascara comodín o wildcard identifica los bits del campo de la dirección que serán
comprobados.
La máscara predeterminada es 0.0.0.0 (coincidencia de todos los bits).
Asociación de la lista a una interfaz
Router(config-if)#ip access-group[nº de lista de acceso][in|out]
Donde:
 Número de lista de acceso indica el número de lista de acceso que será aplicada a esa
interfaz.
 In|out selecciona si la lista de acceso se aplicará como filtro de entrada o de salida.
V
Ejemplo de una ACL estándar denegando una red:
 Router#configure terminal
 Router(config)#access-list 10 deny 192.168.1.0 0.0.0.0
 Router(config)#access-list 10 permit any
 Router(config)#interface serial 0
 Router(config-if)#ip access-group 10 in
Se ha denegado al host 192.168.1.0 y luego se ha permitido a cualquier origen,Posteriormente
se asoció la ACL a la interfaz Serial 0.
Configuración de ACL extendida
El proceso de configuración de una ACL IP extendida es el siguiente:
Router(config)#access-list[100-199][permit|deny][protocol][dirección de origen][mascara
comodín][dirección de destino][mascara de destino][puerto][establisehed][log]
 100-199 identifica el rango y número de lista
 Permit|deny: indica si la entrada permitirá o bloqueara la dirección especificada.
 Protocolo: como por ejemplo IP, TCP, UDP, ICMP
 Dirección origen y destino: identifican direcciones IP de origen y destino.
 Mascara wildcard origen y mascara destino: Son las mascaras comodín. Las 0 indican las
posiciones que deben coincidir, y los 1 las “que no importan”.
 Puerto:(opcional) puede ser por ejemplo: lt (menor que), gt (mayor que), eq (igual a), o
neq (distinto que) y un número de puerto de protocolo correspondiente.
 Establisehed: (opcional) Se usa solo para TCP de entrada. Esto permite que él rafico TCP
pase si el paquete utiliza una conexión ya establecida (por ejemplo posee un conjunto de
bits ACK)
 Log: (opcional) Envía un mensaje de registro a la consola a un servidor syslog
determinado.
Algunos de los números de puertos más conocidos:
 20 Datos del protocolo FTP
 21 FTP
 23 Telnet
 25 SMTP
 69 TFTP
 53 DNS
Asociación de la lista a una interfaz
VI
Router(config-if)#ip access-group[nº de lista de acceso][in|out]
Donde:
 Número de lista de acceso indica el número de lista de acceso que será aplicada a esa
interfaz.
 In|out selecciona si la lista de acceso se aplicará como filtro de entrada o de salida.
Ejemplo de una ACL Extendida denegando un host hacia el puerto 80 de una red:
 Router(config)#access-list 120 deny tcp host 204.204.10.1 any eq 80
 Router(config)#access-list 120 permit ip any any
 Router(config)#interface serial 1
 Router(config-if)#ip access-group 120 in
Se ha denegado al host 204.204.10.1, (identificándolo con la abreviatura “host”) hacia el
puerto 80 de cualquier red de destino (usando el termino any). Posteriormente se permite todo
trafico IP. Esta ACL se asocio a la interfaz Serial 1 como entrante.
Aplicación de una ACL a la linea de telnet
Para evitar intrusiones no deseadas en las conexiones de telnet se puede crear una lista de
acceso estándar y asociarla a la Line VTY. El proceso de creación se lleva a cabo como una ACL
estándar denegando o permitiendo un origen hacia esa interfaz. El modo de asociar la ACL a la
Línea de telnet es el siguiente:
 router(config)#line vty 0 4
 router(config-line)#access-class[Nº de lista de acceso][in|out]
Como eliminar las listas de acceso
Desde el modo interfaz donde se aplico la lista:
Router(config-if)#no ip access-group[Nº de lista de acceso]
Desde el modo global elimine la ACL
router(config)#no access-list[Nº de lista de acceso]
Verificación ACL estándar
show access-list: Que muestra todas las listas de acceso activas y cuántos paquetes han
correspondido (match) con cada regla.
show ip interface: Muestra si una interfaz tiene una ACL aplicada y en qué dirección show ip
interface serial 0/0
VII
Bibliografía
Duarte, E. (2017). Cisco CCNA – Cómo Configurar VLAN En Cisco Switch. [online]
Información práctica sobre Redes, Linux, Seguridad y Hacking para profesionales de TI.
Capacity Academy. Available at: http://blog.capacityacademy.com/2014/06/06/cisco-ccna-como-
configurar-vlan-en-switch-cisco/ [Accessed 4 Nov. 2017].
Internetglosario.com. (2017). ACL. [online] Available at: http:// www. Internetglosario .com/
1135/ ACL.html [Accessed 4 Nov. 2017].
Aprenderedes.com. (2017). Aprende Redes.com » Proceso de configuración de ACL. [online]
Available at: http://aprenderedes.com/2006/11/proceso-de-configuracion-de-acl/ [Accessed 4
Nov. 2017].

Más contenido relacionado

La actualidad más candente

13. VLAN.ppt
13. VLAN.ppt13. VLAN.ppt
13. VLAN.ppt
zulhamwahyudi
 
Redes wan
Redes wanRedes wan
Enrutamiento estatico sena
Enrutamiento estatico senaEnrutamiento estatico sena
Enrutamiento estatico senaYinaGarzon
 
Actividad 3 herramientas administrativas de red en diferentes sistemas operat...
Actividad 3 herramientas administrativas de red en diferentes sistemas operat...Actividad 3 herramientas administrativas de red en diferentes sistemas operat...
Actividad 3 herramientas administrativas de red en diferentes sistemas operat...dianamarcela0611
 
Calidad de servicio en redes
Calidad de servicio en redesCalidad de servicio en redes
Calidad de servicio en redes
JESUS ALBERTO GUTIERREZ
 
NetBEUI
NetBEUINetBEUI
Spanning tree protocol CCNA
Spanning tree protocol CCNASpanning tree protocol CCNA
Spanning tree protocol CCNA
Juan Zambrano Burgos
 
Presentacion dispositivos de interconexion
Presentacion dispositivos de interconexionPresentacion dispositivos de interconexion
Presentacion dispositivos de interconexion
Johan Enrique Peña Zambrano
 
Funciones y protocolos del modelo osi
Funciones y protocolos del modelo osiFunciones y protocolos del modelo osi
Funciones y protocolos del modelo osiguest4d27d3
 
Redes: Protocolo Arp
Redes: Protocolo ArpRedes: Protocolo Arp
Redes: Protocolo Arp
Jorge S Cruz Lambert
 
Capitulo 6 enrutamiento entre vlan
Capitulo 6 enrutamiento entre vlanCapitulo 6 enrutamiento entre vlan
Capitulo 6 enrutamiento entre vlan
PruebaITSHCPP
 
CCNA PPT
CCNA PPTCCNA PPT
CCNA PPT
AIRTEL
 
Cisco module 4
Cisco module 4Cisco module 4
Cisco module 4
PedroMuoz672118
 
Enrutamiento Estático y Dinamicos (RIP v2 y OSPF)
Enrutamiento Estático y  Dinamicos (RIP v2 y OSPF)Enrutamiento Estático y  Dinamicos (RIP v2 y OSPF)
Enrutamiento Estático y Dinamicos (RIP v2 y OSPF)
narcisa Crespo
 
Modul Praktikum Sistem Keamanan Jaringan STMIK Bumigora Versi 1.0
Modul Praktikum Sistem Keamanan Jaringan STMIK Bumigora Versi 1.0Modul Praktikum Sistem Keamanan Jaringan STMIK Bumigora Versi 1.0
Modul Praktikum Sistem Keamanan Jaringan STMIK Bumigora Versi 1.0
I Putu Hariyadi
 
Algoritmos de enrutamiento
Algoritmos de enrutamientoAlgoritmos de enrutamiento
Algoritmos de enrutamientoyeiko11
 
Todos+los+comandos+que+hay+que+saber+para+configurar+un+router
Todos+los+comandos+que+hay+que+saber+para+configurar+un+routerTodos+los+comandos+que+hay+que+saber+para+configurar+un+router
Todos+los+comandos+que+hay+que+saber+para+configurar+un+router
jlzo
 
Enrutamiento con ospf y eigrp
Enrutamiento con ospf y eigrpEnrutamiento con ospf y eigrp
Enrutamiento con ospf y eigrp.. ..
 

La actualidad más candente (20)

Estandares
EstandaresEstandares
Estandares
 
13. VLAN.ppt
13. VLAN.ppt13. VLAN.ppt
13. VLAN.ppt
 
Redes wan
Redes wanRedes wan
Redes wan
 
Enrutamiento estatico sena
Enrutamiento estatico senaEnrutamiento estatico sena
Enrutamiento estatico sena
 
Actividad 3 herramientas administrativas de red en diferentes sistemas operat...
Actividad 3 herramientas administrativas de red en diferentes sistemas operat...Actividad 3 herramientas administrativas de red en diferentes sistemas operat...
Actividad 3 herramientas administrativas de red en diferentes sistemas operat...
 
Calidad de servicio en redes
Calidad de servicio en redesCalidad de servicio en redes
Calidad de servicio en redes
 
NetBEUI
NetBEUINetBEUI
NetBEUI
 
Spanning tree protocol CCNA
Spanning tree protocol CCNASpanning tree protocol CCNA
Spanning tree protocol CCNA
 
Presentacion dispositivos de interconexion
Presentacion dispositivos de interconexionPresentacion dispositivos de interconexion
Presentacion dispositivos de interconexion
 
Funciones y protocolos del modelo osi
Funciones y protocolos del modelo osiFunciones y protocolos del modelo osi
Funciones y protocolos del modelo osi
 
Redes: Protocolo Arp
Redes: Protocolo ArpRedes: Protocolo Arp
Redes: Protocolo Arp
 
Capitulo 6 enrutamiento entre vlan
Capitulo 6 enrutamiento entre vlanCapitulo 6 enrutamiento entre vlan
Capitulo 6 enrutamiento entre vlan
 
CCNA PPT
CCNA PPTCCNA PPT
CCNA PPT
 
Cisco module 4
Cisco module 4Cisco module 4
Cisco module 4
 
Enrutamiento Estático y Dinamicos (RIP v2 y OSPF)
Enrutamiento Estático y  Dinamicos (RIP v2 y OSPF)Enrutamiento Estático y  Dinamicos (RIP v2 y OSPF)
Enrutamiento Estático y Dinamicos (RIP v2 y OSPF)
 
Modul Praktikum Sistem Keamanan Jaringan STMIK Bumigora Versi 1.0
Modul Praktikum Sistem Keamanan Jaringan STMIK Bumigora Versi 1.0Modul Praktikum Sistem Keamanan Jaringan STMIK Bumigora Versi 1.0
Modul Praktikum Sistem Keamanan Jaringan STMIK Bumigora Versi 1.0
 
Algoritmos de enrutamiento
Algoritmos de enrutamientoAlgoritmos de enrutamiento
Algoritmos de enrutamiento
 
Todos+los+comandos+que+hay+que+saber+para+configurar+un+router
Todos+los+comandos+que+hay+que+saber+para+configurar+un+routerTodos+los+comandos+que+hay+que+saber+para+configurar+un+router
Todos+los+comandos+que+hay+que+saber+para+configurar+un+router
 
Enrutamiento con ospf y eigrp
Enrutamiento con ospf y eigrpEnrutamiento con ospf y eigrp
Enrutamiento con ospf y eigrp
 
Estandar (ieee 802.1 802.15)
Estandar (ieee 802.1   802.15)Estandar (ieee 802.1   802.15)
Estandar (ieee 802.1 802.15)
 

Similar a Actividad 3: VLAN y ACL

Ac ls 1_
Ac ls 1_Ac ls 1_
Ac ls 1_
Agustin Prieto
 
Routers cisco. Listas de control de acceso
Routers cisco. Listas de control de accesoRouters cisco. Listas de control de acceso
Routers cisco. Listas de control de acceso
Josu Orbe
 
47272592 listas-control-acceso
47272592 listas-control-acceso47272592 listas-control-acceso
47272592 listas-control-accesoalfredorata
 
Acls
AclsAcls
Configuración de acl ip utilizadas frecuentemente
Configuración de acl ip utilizadas frecuentementeConfiguración de acl ip utilizadas frecuentemente
Configuración de acl ip utilizadas frecuentemente
JAV_999
 
Listas de acceso
Listas de accesoListas de acceso
Listas de acceso
Leonoa Brises Sixtos
 
Acl en windows
Acl en windowsAcl en windows
Acl en windowsrasuba
 
Configuración de listas de acceso ip
Configuración de listas de acceso ipConfiguración de listas de acceso ip
Configuración de listas de acceso ip
JAV_999
 
Listas de acceso estándar y extendidas
Listas de acceso estándar y extendidasListas de acceso estándar y extendidas
Listas de acceso estándar y extendidas
JAV_999
 
Recomendaciones y técnicas para la configuración de puertos de span
Recomendaciones y técnicas para la configuración de puertos de spanRecomendaciones y técnicas para la configuración de puertos de span
Recomendaciones y técnicas para la configuración de puertos de spanFundación Proydesa
 

Similar a Actividad 3: VLAN y ACL (20)

Ac ls 1_
Ac ls 1_Ac ls 1_
Ac ls 1_
 
Routers cisco. Listas de control de acceso
Routers cisco. Listas de control de accesoRouters cisco. Listas de control de acceso
Routers cisco. Listas de control de acceso
 
Acl estandar
Acl estandarAcl estandar
Acl estandar
 
Acl conceptos
Acl conceptosAcl conceptos
Acl conceptos
 
Acl extendida
Acl extendidaAcl extendida
Acl extendida
 
47272592 listas-control-acceso
47272592 listas-control-acceso47272592 listas-control-acceso
47272592 listas-control-acceso
 
ACL
ACLACL
ACL
 
ACL
ACLACL
ACL
 
Acls
AclsAcls
Acls
 
Configuración de acl ip utilizadas frecuentemente
Configuración de acl ip utilizadas frecuentementeConfiguración de acl ip utilizadas frecuentemente
Configuración de acl ip utilizadas frecuentemente
 
Acl ejemplos
Acl ejemplosAcl ejemplos
Acl ejemplos
 
Acls
AclsAcls
Acls
 
Clase 07
Clase 07Clase 07
Clase 07
 
Clase 07
Clase 07Clase 07
Clase 07
 
Listas de acceso
Listas de accesoListas de acceso
Listas de acceso
 
Acl en windows
Acl en windowsAcl en windows
Acl en windows
 
Configuración de listas de acceso ip
Configuración de listas de acceso ipConfiguración de listas de acceso ip
Configuración de listas de acceso ip
 
Listas de acceso estándar y extendidas
Listas de acceso estándar y extendidasListas de acceso estándar y extendidas
Listas de acceso estándar y extendidas
 
Guia 7
Guia 7Guia 7
Guia 7
 
Recomendaciones y técnicas para la configuración de puertos de span
Recomendaciones y técnicas para la configuración de puertos de spanRecomendaciones y técnicas para la configuración de puertos de span
Recomendaciones y técnicas para la configuración de puertos de span
 

Más de Vanessa Estefania Corredor Andrade

Problema 2 sistema de ventas
Problema 2 sistema de ventasProblema 2 sistema de ventas
Problema 2 sistema de ventas
Vanessa Estefania Corredor Andrade
 
Problema 1 articulos y encargos
Problema 1 articulos y encargosProblema 1 articulos y encargos
Problema 1 articulos y encargos
Vanessa Estefania Corredor Andrade
 
Evolución de la salud ocupacional
Evolución de la salud ocupacionalEvolución de la salud ocupacional
Evolución de la salud ocupacional
Vanessa Estefania Corredor Andrade
 
El futuro de la tierra está en nuestras manos
El futuro de la tierra está en nuestras manosEl futuro de la tierra está en nuestras manos
El futuro de la tierra está en nuestras manos
Vanessa Estefania Corredor Andrade
 
Vistas base de datos
Vistas base de datosVistas base de datos
Modelo por descomposicion
Modelo por descomposicionModelo por descomposicion
Modelo por descomposicion
Vanessa Estefania Corredor Andrade
 
Uml de un sistema de inventarios
Uml de un sistema de inventariosUml de un sistema de inventarios
Uml de un sistema de inventarios
Vanessa Estefania Corredor Andrade
 
Definición de conceptos
Definición de conceptosDefinición de conceptos
Definición de conceptos
Vanessa Estefania Corredor Andrade
 
Taller java swing
Taller java swingTaller java swing
Trabajo de consulta
Trabajo de consultaTrabajo de consulta
Modelado Unificado (UML)
Modelado Unificado (UML)Modelado Unificado (UML)
Modelado Unificado (UML)
Vanessa Estefania Corredor Andrade
 
Taller de arquitectura web
Taller de arquitectura webTaller de arquitectura web
Taller de arquitectura web
Vanessa Estefania Corredor Andrade
 
Tecnologia orientada por_objeto
Tecnologia orientada por_objetoTecnologia orientada por_objeto
Tecnologia orientada por_objeto
Vanessa Estefania Corredor Andrade
 
Modelado por descomposición
Modelado por descomposiciónModelado por descomposición
Modelado por descomposición
Vanessa Estefania Corredor Andrade
 
Definición de conceptos
Definición de conceptosDefinición de conceptos
Definición de conceptos
Vanessa Estefania Corredor Andrade
 
Comparativo Programación Orientada a Objetos y Programación Estructurada
Comparativo Programación Orientada a Objetos y Programación EstructuradaComparativo Programación Orientada a Objetos y Programación Estructurada
Comparativo Programación Orientada a Objetos y Programación Estructurada
Vanessa Estefania Corredor Andrade
 
Mapas mentales servelet y jsp
Mapas mentales servelet y jspMapas mentales servelet y jsp
Mapas mentales servelet y jsp
Vanessa Estefania Corredor Andrade
 
Desarrollo de un chatbot como artefacto para la resolución de inquietudes en ...
Desarrollo de un chatbot como artefacto para la resolución de inquietudes en ...Desarrollo de un chatbot como artefacto para la resolución de inquietudes en ...
Desarrollo de un chatbot como artefacto para la resolución de inquietudes en ...
Vanessa Estefania Corredor Andrade
 
Administración de un router
Administración de un routerAdministración de un router
Administración de un router
Vanessa Estefania Corredor Andrade
 

Más de Vanessa Estefania Corredor Andrade (20)

Problema 2 sistema de ventas
Problema 2 sistema de ventasProblema 2 sistema de ventas
Problema 2 sistema de ventas
 
Problema 1 articulos y encargos
Problema 1 articulos y encargosProblema 1 articulos y encargos
Problema 1 articulos y encargos
 
Evolución de la salud ocupacional
Evolución de la salud ocupacionalEvolución de la salud ocupacional
Evolución de la salud ocupacional
 
El futuro de la tierra está en nuestras manos
El futuro de la tierra está en nuestras manosEl futuro de la tierra está en nuestras manos
El futuro de la tierra está en nuestras manos
 
Vistas base de datos
Vistas base de datosVistas base de datos
Vistas base de datos
 
Modelo por descomposicion
Modelo por descomposicionModelo por descomposicion
Modelo por descomposicion
 
Uml de un sistema de inventarios
Uml de un sistema de inventariosUml de un sistema de inventarios
Uml de un sistema de inventarios
 
Definición de conceptos
Definición de conceptosDefinición de conceptos
Definición de conceptos
 
Taller java swing
Taller java swingTaller java swing
Taller java swing
 
Trabajo de consulta
Trabajo de consultaTrabajo de consulta
Trabajo de consulta
 
Modelado Unificado (UML)
Modelado Unificado (UML)Modelado Unificado (UML)
Modelado Unificado (UML)
 
Taller de arquitectura web
Taller de arquitectura webTaller de arquitectura web
Taller de arquitectura web
 
Tecnologia orientada por_objeto
Tecnologia orientada por_objetoTecnologia orientada por_objeto
Tecnologia orientada por_objeto
 
Terminos poo
Terminos pooTerminos poo
Terminos poo
 
Modelado por descomposición
Modelado por descomposiciónModelado por descomposición
Modelado por descomposición
 
Definición de conceptos
Definición de conceptosDefinición de conceptos
Definición de conceptos
 
Comparativo Programación Orientada a Objetos y Programación Estructurada
Comparativo Programación Orientada a Objetos y Programación EstructuradaComparativo Programación Orientada a Objetos y Programación Estructurada
Comparativo Programación Orientada a Objetos y Programación Estructurada
 
Mapas mentales servelet y jsp
Mapas mentales servelet y jspMapas mentales servelet y jsp
Mapas mentales servelet y jsp
 
Desarrollo de un chatbot como artefacto para la resolución de inquietudes en ...
Desarrollo de un chatbot como artefacto para la resolución de inquietudes en ...Desarrollo de un chatbot como artefacto para la resolución de inquietudes en ...
Desarrollo de un chatbot como artefacto para la resolución de inquietudes en ...
 
Administración de un router
Administración de un routerAdministración de un router
Administración de un router
 

Último

Becas de UOC _ Caja Ingenieros 2024-25.pdf
Becas de UOC _ Caja Ingenieros 2024-25.pdfBecas de UOC _ Caja Ingenieros 2024-25.pdf
Becas de UOC _ Caja Ingenieros 2024-25.pdf
UOC Estudios de Informática, Multimedia y Telecomunicación
 
PLAN DE TRABAJO DE REFUERZO ESCOLAR 2024.pdf
PLAN DE TRABAJO DE REFUERZO ESCOLAR 2024.pdfPLAN DE TRABAJO DE REFUERZO ESCOLAR 2024.pdf
PLAN DE TRABAJO DE REFUERZO ESCOLAR 2024.pdf
MariaCortezRuiz
 
choro ciclo de vida anatomía y fisiología
choro ciclo de vida anatomía y fisiologíachoro ciclo de vida anatomía y fisiología
choro ciclo de vida anatomía y fisiología
elvis2000x
 
Joseph juran aportaciones al control de la calidad
Joseph juran aportaciones al control de la calidadJoseph juran aportaciones al control de la calidad
Joseph juran aportaciones al control de la calidad
KevinCabrera96
 
Vehiculo para niños con paralisis cerebral
Vehiculo para niños con paralisis cerebralVehiculo para niños con paralisis cerebral
Vehiculo para niños con paralisis cerebral
everchanging2020
 
Análisis de Sensibilidad clases de investigacion de operaciones
Análisis de Sensibilidad clases de investigacion de operacionesAnálisis de Sensibilidad clases de investigacion de operaciones
Análisis de Sensibilidad clases de investigacion de operaciones
SamuelHuapalla
 
PRESENTACION REUNION DEL COMITE DE SEGURIDAD
PRESENTACION REUNION DEL COMITE DE SEGURIDADPRESENTACION REUNION DEL COMITE DE SEGURIDAD
PRESENTACION REUNION DEL COMITE DE SEGURIDAD
mirellamilagrosvf
 
IMPORTANCIA DE LOS LIPIDOS EN FARMACIA.pdf
IMPORTANCIA DE LOS LIPIDOS EN FARMACIA.pdfIMPORTANCIA DE LOS LIPIDOS EN FARMACIA.pdf
IMPORTANCIA DE LOS LIPIDOS EN FARMACIA.pdf
JonathanFernandoRodr
 
CONTROL DE MOTORES DE CORRIENTE ALTERNA PPT
CONTROL DE MOTORES DE CORRIENTE ALTERNA  PPTCONTROL DE MOTORES DE CORRIENTE ALTERNA  PPT
CONTROL DE MOTORES DE CORRIENTE ALTERNA PPT
LuisLobatoingaruca
 
Mapa de carreteras de Colombia 2022 INVIAS
Mapa de carreteras de Colombia 2022 INVIASMapa de carreteras de Colombia 2022 INVIAS
Mapa de carreteras de Colombia 2022 INVIAS
AlfonsoRosalesFonsec
 
PROCEDIMIENTO Y PLAN DE RESCATE PARA TRABAJOS EN ALTURAS (Recuperado automáti...
PROCEDIMIENTO Y PLAN DE RESCATE PARA TRABAJOS EN ALTURAS (Recuperado automáti...PROCEDIMIENTO Y PLAN DE RESCATE PARA TRABAJOS EN ALTURAS (Recuperado automáti...
PROCEDIMIENTO Y PLAN DE RESCATE PARA TRABAJOS EN ALTURAS (Recuperado automáti...
CarlitosWay20
 
Una solucion saturada contiene la cantidad máxima de un soluto que se disuel...
Una solucion saturada contiene la cantidad máxima de un  soluto que se disuel...Una solucion saturada contiene la cantidad máxima de un  soluto que se disuel...
Una solucion saturada contiene la cantidad máxima de un soluto que se disuel...
leonpool521
 
Criterios de la primera y segunda derivada
Criterios de la primera y segunda derivadaCriterios de la primera y segunda derivada
Criterios de la primera y segunda derivada
YoverOlivares
 
Especificacioes tecnicas.pdfaaaaaaaaaaaaaaaaaaaaaaaaaaa
Especificacioes tecnicas.pdfaaaaaaaaaaaaaaaaaaaaaaaaaaaEspecificacioes tecnicas.pdfaaaaaaaaaaaaaaaaaaaaaaaaaaa
Especificacioes tecnicas.pdfaaaaaaaaaaaaaaaaaaaaaaaaaaa
ssuserebb7f71
 
Flujograma de gestión de pedidos de usuarios.
Flujograma de gestión de pedidos de usuarios.Flujograma de gestión de pedidos de usuarios.
Flujograma de gestión de pedidos de usuarios.
thatycameron2004
 
Dialnet-EnsenanzaDeLaModelacionMedianteEcuacionesDiferenci-9304821.pdf
Dialnet-EnsenanzaDeLaModelacionMedianteEcuacionesDiferenci-9304821.pdfDialnet-EnsenanzaDeLaModelacionMedianteEcuacionesDiferenci-9304821.pdf
Dialnet-EnsenanzaDeLaModelacionMedianteEcuacionesDiferenci-9304821.pdf
fernanroq11702
 
MATERIALES MAGNETICOS EN EL CAMPO SIDERURGICO.pptx
MATERIALES MAGNETICOS EN EL CAMPO SIDERURGICO.pptxMATERIALES MAGNETICOS EN EL CAMPO SIDERURGICO.pptx
MATERIALES MAGNETICOS EN EL CAMPO SIDERURGICO.pptx
Fernando Benavidez
 
TR-514 (3) - BIS copia seguridad DOS COLUMNAS 2024 1.6.24 PREFERIDO.wbk.wbk S...
TR-514 (3) - BIS copia seguridad DOS COLUMNAS 2024 1.6.24 PREFERIDO.wbk.wbk S...TR-514 (3) - BIS copia seguridad DOS COLUMNAS 2024 1.6.24 PREFERIDO.wbk.wbk S...
TR-514 (3) - BIS copia seguridad DOS COLUMNAS 2024 1.6.24 PREFERIDO.wbk.wbk S...
FRANCISCOJUSTOSIERRA
 
TEMA 11. FLUIDOS-HIDROSTATICA.TEORIApptx
TEMA 11.  FLUIDOS-HIDROSTATICA.TEORIApptxTEMA 11.  FLUIDOS-HIDROSTATICA.TEORIApptx
TEMA 11. FLUIDOS-HIDROSTATICA.TEORIApptx
maitecuba2006
 
14. DISEÑO LOSA ALIGERADA MOD G VOLADO.pdf
14. DISEÑO LOSA ALIGERADA MOD G VOLADO.pdf14. DISEÑO LOSA ALIGERADA MOD G VOLADO.pdf
14. DISEÑO LOSA ALIGERADA MOD G VOLADO.pdf
DavidHunucoAlbornoz
 

Último (20)

Becas de UOC _ Caja Ingenieros 2024-25.pdf
Becas de UOC _ Caja Ingenieros 2024-25.pdfBecas de UOC _ Caja Ingenieros 2024-25.pdf
Becas de UOC _ Caja Ingenieros 2024-25.pdf
 
PLAN DE TRABAJO DE REFUERZO ESCOLAR 2024.pdf
PLAN DE TRABAJO DE REFUERZO ESCOLAR 2024.pdfPLAN DE TRABAJO DE REFUERZO ESCOLAR 2024.pdf
PLAN DE TRABAJO DE REFUERZO ESCOLAR 2024.pdf
 
choro ciclo de vida anatomía y fisiología
choro ciclo de vida anatomía y fisiologíachoro ciclo de vida anatomía y fisiología
choro ciclo de vida anatomía y fisiología
 
Joseph juran aportaciones al control de la calidad
Joseph juran aportaciones al control de la calidadJoseph juran aportaciones al control de la calidad
Joseph juran aportaciones al control de la calidad
 
Vehiculo para niños con paralisis cerebral
Vehiculo para niños con paralisis cerebralVehiculo para niños con paralisis cerebral
Vehiculo para niños con paralisis cerebral
 
Análisis de Sensibilidad clases de investigacion de operaciones
Análisis de Sensibilidad clases de investigacion de operacionesAnálisis de Sensibilidad clases de investigacion de operaciones
Análisis de Sensibilidad clases de investigacion de operaciones
 
PRESENTACION REUNION DEL COMITE DE SEGURIDAD
PRESENTACION REUNION DEL COMITE DE SEGURIDADPRESENTACION REUNION DEL COMITE DE SEGURIDAD
PRESENTACION REUNION DEL COMITE DE SEGURIDAD
 
IMPORTANCIA DE LOS LIPIDOS EN FARMACIA.pdf
IMPORTANCIA DE LOS LIPIDOS EN FARMACIA.pdfIMPORTANCIA DE LOS LIPIDOS EN FARMACIA.pdf
IMPORTANCIA DE LOS LIPIDOS EN FARMACIA.pdf
 
CONTROL DE MOTORES DE CORRIENTE ALTERNA PPT
CONTROL DE MOTORES DE CORRIENTE ALTERNA  PPTCONTROL DE MOTORES DE CORRIENTE ALTERNA  PPT
CONTROL DE MOTORES DE CORRIENTE ALTERNA PPT
 
Mapa de carreteras de Colombia 2022 INVIAS
Mapa de carreteras de Colombia 2022 INVIASMapa de carreteras de Colombia 2022 INVIAS
Mapa de carreteras de Colombia 2022 INVIAS
 
PROCEDIMIENTO Y PLAN DE RESCATE PARA TRABAJOS EN ALTURAS (Recuperado automáti...
PROCEDIMIENTO Y PLAN DE RESCATE PARA TRABAJOS EN ALTURAS (Recuperado automáti...PROCEDIMIENTO Y PLAN DE RESCATE PARA TRABAJOS EN ALTURAS (Recuperado automáti...
PROCEDIMIENTO Y PLAN DE RESCATE PARA TRABAJOS EN ALTURAS (Recuperado automáti...
 
Una solucion saturada contiene la cantidad máxima de un soluto que se disuel...
Una solucion saturada contiene la cantidad máxima de un  soluto que se disuel...Una solucion saturada contiene la cantidad máxima de un  soluto que se disuel...
Una solucion saturada contiene la cantidad máxima de un soluto que se disuel...
 
Criterios de la primera y segunda derivada
Criterios de la primera y segunda derivadaCriterios de la primera y segunda derivada
Criterios de la primera y segunda derivada
 
Especificacioes tecnicas.pdfaaaaaaaaaaaaaaaaaaaaaaaaaaa
Especificacioes tecnicas.pdfaaaaaaaaaaaaaaaaaaaaaaaaaaaEspecificacioes tecnicas.pdfaaaaaaaaaaaaaaaaaaaaaaaaaaa
Especificacioes tecnicas.pdfaaaaaaaaaaaaaaaaaaaaaaaaaaa
 
Flujograma de gestión de pedidos de usuarios.
Flujograma de gestión de pedidos de usuarios.Flujograma de gestión de pedidos de usuarios.
Flujograma de gestión de pedidos de usuarios.
 
Dialnet-EnsenanzaDeLaModelacionMedianteEcuacionesDiferenci-9304821.pdf
Dialnet-EnsenanzaDeLaModelacionMedianteEcuacionesDiferenci-9304821.pdfDialnet-EnsenanzaDeLaModelacionMedianteEcuacionesDiferenci-9304821.pdf
Dialnet-EnsenanzaDeLaModelacionMedianteEcuacionesDiferenci-9304821.pdf
 
MATERIALES MAGNETICOS EN EL CAMPO SIDERURGICO.pptx
MATERIALES MAGNETICOS EN EL CAMPO SIDERURGICO.pptxMATERIALES MAGNETICOS EN EL CAMPO SIDERURGICO.pptx
MATERIALES MAGNETICOS EN EL CAMPO SIDERURGICO.pptx
 
TR-514 (3) - BIS copia seguridad DOS COLUMNAS 2024 1.6.24 PREFERIDO.wbk.wbk S...
TR-514 (3) - BIS copia seguridad DOS COLUMNAS 2024 1.6.24 PREFERIDO.wbk.wbk S...TR-514 (3) - BIS copia seguridad DOS COLUMNAS 2024 1.6.24 PREFERIDO.wbk.wbk S...
TR-514 (3) - BIS copia seguridad DOS COLUMNAS 2024 1.6.24 PREFERIDO.wbk.wbk S...
 
TEMA 11. FLUIDOS-HIDROSTATICA.TEORIApptx
TEMA 11.  FLUIDOS-HIDROSTATICA.TEORIApptxTEMA 11.  FLUIDOS-HIDROSTATICA.TEORIApptx
TEMA 11. FLUIDOS-HIDROSTATICA.TEORIApptx
 
14. DISEÑO LOSA ALIGERADA MOD G VOLADO.pdf
14. DISEÑO LOSA ALIGERADA MOD G VOLADO.pdf14. DISEÑO LOSA ALIGERADA MOD G VOLADO.pdf
14. DISEÑO LOSA ALIGERADA MOD G VOLADO.pdf
 

Actividad 3: VLAN y ACL

  • 1. I Actividad 3: VLAN y ACL Vanessa Estefania Corredor Andrade Fundación de Educación Superior San José. Ingeniería de sistemas Redes computacionales II Bogotá. D.C Noviembre 2017
  • 2. II CONTENIDO Actividad 3: VLAN y ACL.......................................................................................................................... III ¿Cómo crear y configurar una VLAN? .................................................................................................... III ¿Qué son y cómo se configura, aplica y verifica una ACL estándar?...................................................... IV Configuración de ACL estándar........................................................................................................... IV Ejemplo de una ACL estándar denegando una red: .............................................................................. V Configuración de ACL extendida.......................................................................................................... V Ejemplo de una ACL Extendida denegando un host hacia el puerto 80 de una red:............................ VI Aplicación de una ACL a la linea de telnet.......................................................................................... VI Como eliminar las listas de acceso....................................................................................................... VI Verificación ACL estándar................................................................................................................... VI Bibliografía.................................................................................................................................................. VII
  • 3. III Actividad 3: VLAN y ACL ¿Cómo crear y configurar una VLAN? Paso 1: Cómo Mostrar en pantalla las VLANs, se escriben los siguientes comandos:  SW1>enable (Entra al modo privilegiado)  SW1#show vlan (Muestra en pantalla las VLANs creadas en el Cisco IOS) Paso 2: Cómo crear una VLAN, se escriben los siguientes comandos:  SW1#configure terminal (Entra al modo privilegiado)  SW1(config)#vlan 10 (Crear la VLAN 10)  SW1(config-vlan) #name CAPACITY (Configura la etiqueta “CAPACIY” a la VLAN 10)  SW1(config-vlan)#exit (Sale al modo de configuración anterior)  SW1(config)#vlan 20 (Crear la VLAN 20)  SW1(config-vlan) #name CISCO (Configura la etiqueta “CISCO” a la VLAN 20)  SW1(config-vlan) #exit (Sale al modo de configuración anterior)  SW1(config)#vlan 30 (Crear la VLAN 30)  SW1(config-vlan) #name ENGLISHENVIVO (Configura la etiqueta “ENGLISHENVIVO” a la VLAN 30)  SW1(config-vlan) #exit (Sale al modo de configuración anterior) Paso 3: Cómo asignar un puerto a una VLAN, se escriben los siguientes comandos:  SW1(config)#interface f0/1 (Entra al modo de configuración de interface)  SW1(config-if) #switchport mode access (Configura la interface en el modo “access”)  SW1(config-if) #switchport access vlan 20(Asigna la interface a la VLAN 20)  SW1(config-if) #no shutdown (Inicializa la interface de switch)  SW1(config-if) #exit  SW1(config)#exit Paso 4: Cómo borrar una VLAN, se escriben los siguientes comandos:  SW1#configure terminal (Entra al modo privilegiado)  SW1(config)#no vlan 10(Borra la VLAN 10)
  • 4. IV Si quieres borrar todas las VLANs creados en un Cisco Switch solo debes de borrar el archivo vlan.dat almacenado en la memoria flash del Swtich. (SW1#delete flash: vlan.dat). ¿Qué son y cómo se configura, aplica y verifica una ACL estándar? Access Control List. Lista de Control de Acceso. Un ACL es una lista que especifica los permisos de los usuarios sobre un archivo, carpeta u otro objeto. Un ACL define cuales usuarios y cuales grupos pueden accesar y que tipo de operaciones pueden realizar una vez dentro. Estas operaciones usualmente incluyen lectura, escritura y ejecución. Por ejemplo, si un ACL especifica un acceso de solo-lectura para un usuario sobre un archivo, el usuario podrá abrir el archivo, pero no podra grabar encima o ejecutar el archivo. Las listas de control de acceso proporcionan un buen método para manejar los permisos de los archivos y carpetas. Son usadas por la mayoría de los sistemas operativos, incluyendo Windows, Mac y Unix. En Unix / Linux se puede editar un ACL usando el comando chmod. El proceso de creación de una ACL se lleva a cabo creando la lista y posteriormente asociándola a una interfaz entrante o saliente. Configuración de ACL estándar Router(config)#access-list[1-99][permit|deny][dirección de origen][mascara comodín] Donde:  1-99 Identifica el rango y la lista.  Permit|deny indica si esta entrada permitirá o bloqueará el tráfico a partir de la dirección especificada.  Dirección de origen identifica la dirección IP de origen.  Mascara comodín o wildcard identifica los bits del campo de la dirección que serán comprobados. La máscara predeterminada es 0.0.0.0 (coincidencia de todos los bits). Asociación de la lista a una interfaz Router(config-if)#ip access-group[nº de lista de acceso][in|out] Donde:  Número de lista de acceso indica el número de lista de acceso que será aplicada a esa interfaz.  In|out selecciona si la lista de acceso se aplicará como filtro de entrada o de salida.
  • 5. V Ejemplo de una ACL estándar denegando una red:  Router#configure terminal  Router(config)#access-list 10 deny 192.168.1.0 0.0.0.0  Router(config)#access-list 10 permit any  Router(config)#interface serial 0  Router(config-if)#ip access-group 10 in Se ha denegado al host 192.168.1.0 y luego se ha permitido a cualquier origen,Posteriormente se asoció la ACL a la interfaz Serial 0. Configuración de ACL extendida El proceso de configuración de una ACL IP extendida es el siguiente: Router(config)#access-list[100-199][permit|deny][protocol][dirección de origen][mascara comodín][dirección de destino][mascara de destino][puerto][establisehed][log]  100-199 identifica el rango y número de lista  Permit|deny: indica si la entrada permitirá o bloqueara la dirección especificada.  Protocolo: como por ejemplo IP, TCP, UDP, ICMP  Dirección origen y destino: identifican direcciones IP de origen y destino.  Mascara wildcard origen y mascara destino: Son las mascaras comodín. Las 0 indican las posiciones que deben coincidir, y los 1 las “que no importan”.  Puerto:(opcional) puede ser por ejemplo: lt (menor que), gt (mayor que), eq (igual a), o neq (distinto que) y un número de puerto de protocolo correspondiente.  Establisehed: (opcional) Se usa solo para TCP de entrada. Esto permite que él rafico TCP pase si el paquete utiliza una conexión ya establecida (por ejemplo posee un conjunto de bits ACK)  Log: (opcional) Envía un mensaje de registro a la consola a un servidor syslog determinado. Algunos de los números de puertos más conocidos:  20 Datos del protocolo FTP  21 FTP  23 Telnet  25 SMTP  69 TFTP  53 DNS Asociación de la lista a una interfaz
  • 6. VI Router(config-if)#ip access-group[nº de lista de acceso][in|out] Donde:  Número de lista de acceso indica el número de lista de acceso que será aplicada a esa interfaz.  In|out selecciona si la lista de acceso se aplicará como filtro de entrada o de salida. Ejemplo de una ACL Extendida denegando un host hacia el puerto 80 de una red:  Router(config)#access-list 120 deny tcp host 204.204.10.1 any eq 80  Router(config)#access-list 120 permit ip any any  Router(config)#interface serial 1  Router(config-if)#ip access-group 120 in Se ha denegado al host 204.204.10.1, (identificándolo con la abreviatura “host”) hacia el puerto 80 de cualquier red de destino (usando el termino any). Posteriormente se permite todo trafico IP. Esta ACL se asocio a la interfaz Serial 1 como entrante. Aplicación de una ACL a la linea de telnet Para evitar intrusiones no deseadas en las conexiones de telnet se puede crear una lista de acceso estándar y asociarla a la Line VTY. El proceso de creación se lleva a cabo como una ACL estándar denegando o permitiendo un origen hacia esa interfaz. El modo de asociar la ACL a la Línea de telnet es el siguiente:  router(config)#line vty 0 4  router(config-line)#access-class[Nº de lista de acceso][in|out] Como eliminar las listas de acceso Desde el modo interfaz donde se aplico la lista: Router(config-if)#no ip access-group[Nº de lista de acceso] Desde el modo global elimine la ACL router(config)#no access-list[Nº de lista de acceso] Verificación ACL estándar show access-list: Que muestra todas las listas de acceso activas y cuántos paquetes han correspondido (match) con cada regla. show ip interface: Muestra si una interfaz tiene una ACL aplicada y en qué dirección show ip interface serial 0/0
  • 7. VII Bibliografía Duarte, E. (2017). Cisco CCNA – Cómo Configurar VLAN En Cisco Switch. [online] Información práctica sobre Redes, Linux, Seguridad y Hacking para profesionales de TI. Capacity Academy. Available at: http://blog.capacityacademy.com/2014/06/06/cisco-ccna-como- configurar-vlan-en-switch-cisco/ [Accessed 4 Nov. 2017]. Internetglosario.com. (2017). ACL. [online] Available at: http:// www. Internetglosario .com/ 1135/ ACL.html [Accessed 4 Nov. 2017]. Aprenderedes.com. (2017). Aprende Redes.com » Proceso de configuración de ACL. [online] Available at: http://aprenderedes.com/2006/11/proceso-de-configuracion-de-acl/ [Accessed 4 Nov. 2017].