SlideShare una empresa de Scribd logo
ACL Y NAT
ACTIVIDAD DE PROYECTO – CONFIGURACION DE LOS EQUIPOS DE CONECTIVIDAD
TECNOLOGIA EN GESTION DE REDES DE DATOS
CENTRO DE SERVICIOS Y GESTION EMPRESARIAL
SENA, MEDELLIN.

INTRODUCCIÓN
La aplicación de políticas de seguridad en la red es una de las tareas fundamentales en la
gestión de redes de datos. Los equipos activos, routers y switchs, son a menudo los
elementos de una red en donde se implementan los primeros controles de seguridad
definidos para la infraestructura de datos, es en estos equipos en donde se determina que
paquetes de la red alcanzan que redes y en que forma.
Una de las habilidades más importantes que un administrador de red necesita es el dominio
de las listas de control de acceso (ACL). Los administradores utilizan las ACL para detener
el tráfico o permitir sólo el tráfico específico y, al mismo tiempo, para detener el resto del
tráfico en sus redes. En esta actividad se desarrollan simulaciones y casos de estudio para
aplicar conceptos y conocimientos de ACL y NAT.

En esta actividad se realizan dos tareas principales:
 Configurar las listas de control de acceso (ACL) que implementan las políticas de
acceso y de control especificadas en el diseño de la red.
 Configurar la traducción de direcciones (NAT) en los routers que se especifican en el
diseño.
Desarrolle esta actividad en grupos de trabajo designados por el instructor.
Los entregables de esta actividad están descritos en el enunciado de la actividad 3 “Listas
de control de Acceso y NAT en routers” y el enlace para subir las evidencias de esta
actividad puede encontrarlo en la plataforma LMS en la Actividad del Proyecto de
Formación, CONFIGURACIÓN DE LOS EQUIPOS DE CONECTIVIDAD.

OBJETIVOS


Realizar la configuración de Listas de Control de Acceso (ACL) en los routers que
cumplan con las políticas de seguridad definidas en el diseño de la red.
ACL Y NAT
ACTIVIDAD DE PROYECTO – CONFIGURACION DE LOS EQUIPOS DE CONECTIVIDAD
TECNOLOGIA EN GESTION DE REDES DE DATOS
CENTRO DE SERVICIOS Y GESTION EMPRESARIAL
SENA, MEDELLIN.



Realizar la configuración de NAT (Network Address Trnaslation) en los routers ISP
para garantizar el acceso de los computadores y equipos activos de redes privadas a
redes de direccionamiento público.

PLANTEAMIENTO DEL PROBLEMA
La empresa ABC ha decidido implementar políticas de seguridad en la infraestructura de datos que
garanticen el acceso controlado a las subredes de la topología de red.
La red cuenta con el siguiente esquema de conectividad:
ACL Y NAT
ACTIVIDAD DE PROYECTO – CONFIGURACION DE LOS EQUIPOS DE CONECTIVIDAD
TECNOLOGIA EN GESTION DE REDES DE DATOS
CENTRO DE SERVICIOS Y GESTION EMPRESARIAL
SENA, MEDELLIN.

Políticas de seguridad para el acceso a la red:
 Los servidores en la Zona Desmilitarizada (DMZ) tendrán acceso desde las redes internas e
Internet.
 La red DMZ solo puede enviar respuestas a peticiones desde los puertos de los servicios
publicados.
 Las redes internas, exceptuando a la DMZ, no pueden ser accedidas del Inet.
 Los servidores internos solo deben estar publicados para las redes internas Administrativo e
Ingeniería.
 La red administrativo no debe ser accesible desde otras redes.
ACL Y NAT
ACTIVIDAD DE PROYECTO – CONFIGURACION DE LOS EQUIPOS DE CONECTIVIDAD
TECNOLOGIA EN GESTION DE REDES DE DATOS
CENTRO DE SERVICIOS Y GESTION EMPRESARIAL
SENA, MEDELLIN.

ACTIVIDADES ESPECÍFICAS





Simule el esquema de red planteado en el enunciado del problema.
Realice el montaje de la red del esquema en el laboratorio.
Configure las ACL necesarias para garantizar las políticas de seguridad descritas en
el enunciado del problema.
Configure el NAT necesario para permitir que todos los equipos de la red interna
tenga acceso a INET.

EVIDENCIAS A PRESENTAR:
1. Archivo de la simulación con la solución al problema planteado.
2. Montaje de la solución en el laboratorio.

Elaborada por:
Camilo A. Zapata Torres

Fecha

Ajustada por:
Fecha

22

07

2011

Más contenido relacionado

Destacado

Chinmaya Institute of Nursing (CIN)
Chinmaya Institute of Nursing (CIN)Chinmaya Institute of Nursing (CIN)
Chinmaya Institute of Nursing (CIN)
rachelvijaya
 
Ignite
IgniteIgnite
мистецтво 19 ст теорія
мистецтво 19 ст теоріямистецтво 19 ст теорія
мистецтво 19 ст теорія
Andy Levkovich
 
Inbound Certificate
Inbound CertificateInbound Certificate
Inbound CertificateAditi Mishra
 

Destacado (7)

Boletinxuventude 09 12_13
Boletinxuventude 09 12_13Boletinxuventude 09 12_13
Boletinxuventude 09 12_13
 
Chinmaya Institute of Nursing (CIN)
Chinmaya Institute of Nursing (CIN)Chinmaya Institute of Nursing (CIN)
Chinmaya Institute of Nursing (CIN)
 
Ignite
IgniteIgnite
Ignite
 
Elit 48 c class 15
Elit 48 c class 15Elit 48 c class 15
Elit 48 c class 15
 
мистецтво 19 ст теорія
мистецтво 19 ст теоріямистецтво 19 ст теорія
мистецтво 19 ст теорія
 
oyster postcard
oyster postcardoyster postcard
oyster postcard
 
Inbound Certificate
Inbound CertificateInbound Certificate
Inbound Certificate
 

Similar a Actividad acl y nat.1

Analisis De Ua Red Empresarial
Analisis De Ua Red EmpresarialAnalisis De Ua Red Empresarial
Analisis De Ua Red Empresarial
cristian_vini
 
Version Corregida
Version CorregidaVersion Corregida
Version Corregida
eminem83
 
Mitos y alcances de una CCNA | Looptalks
Mitos y alcances de una CCNA | LooptalksMitos y alcances de una CCNA | Looptalks
Mitos y alcances de una CCNA | Looptalks
LoopTalks
 
Proyecto final grupal gp
Proyecto final grupal gpProyecto final grupal gp
Proyecto final grupal gpMaria Lobos
 
PresentacióN Diseño De La Red Blenastor
PresentacióN Diseño De La Red BlenastorPresentacióN Diseño De La Red Blenastor
PresentacióN Diseño De La Red BlenastorAlexandra
 
Seguridad perimetral
Seguridad perimetralSeguridad perimetral
Seguridad perimetral
JOSELITO EDBER MANCHEGO MEZA
 
Arquitectura de redes
Arquitectura de redesArquitectura de redes
Arquitectura de redesDC03
 
Redes Telematicas
Redes TelematicasRedes Telematicas
Redes Telematicas
Dixon Torrealba
 
actualizacion de los recursos de la red
actualizacion de los recursos de la redactualizacion de los recursos de la red
actualizacion de los recursos de la red
armandobr
 
Metodologia y diseño
Metodologia y diseñoMetodologia y diseño
Metodologia y diseño
Victor Zapata
 
Mta6 fundamentos de conectividad de redes v2
Mta6 fundamentos de conectividad de redes v2Mta6 fundamentos de conectividad de redes v2
Mta6 fundamentos de conectividad de redes v2
Kimberley Rodriguez Lopez
 
ARQUITECTURAS_DE_CENTROS_DE_DATOS.pdf
ARQUITECTURAS_DE_CENTROS_DE_DATOS.pdfARQUITECTURAS_DE_CENTROS_DE_DATOS.pdf
ARQUITECTURAS_DE_CENTROS_DE_DATOS.pdf
jorgeponce713256
 
ESTRUCTURA Y DISEÑO DE RED PARA UN CENTRO DE CÓMPUTO.pptx
ESTRUCTURA Y DISEÑO DE RED PARA UN CENTRO DE CÓMPUTO.pptxESTRUCTURA Y DISEÑO DE RED PARA UN CENTRO DE CÓMPUTO.pptx
ESTRUCTURA Y DISEÑO DE RED PARA UN CENTRO DE CÓMPUTO.pptx
NirsaPosorja
 
300 series switches_ds_final
300 series switches_ds_final300 series switches_ds_final
300 series switches_ds_finalAlex Adrian
 
Administración de Redes de Computadoras - Capitulo 5
Administración de Redes de Computadoras - Capitulo 5Administración de Redes de Computadoras - Capitulo 5
Administración de Redes de Computadoras - Capitulo 5
Universidad Autónoma de Nayarit
 
Estandares y modelos de redes
Estandares y modelos de redesEstandares y modelos de redes
Estandares y modelos de redes
luis enrique
 
Proyecto
ProyectoProyecto
Proyecto
Yulian Bedoya
 

Similar a Actividad acl y nat.1 (20)

Analisis De Ua Red Empresarial
Analisis De Ua Red EmpresarialAnalisis De Ua Red Empresarial
Analisis De Ua Red Empresarial
 
Version Corregida
Version CorregidaVersion Corregida
Version Corregida
 
Documentacion
DocumentacionDocumentacion
Documentacion
 
Mitos y alcances de una CCNA | Looptalks
Mitos y alcances de una CCNA | LooptalksMitos y alcances de una CCNA | Looptalks
Mitos y alcances de una CCNA | Looptalks
 
Proyecto final grupal gp
Proyecto final grupal gpProyecto final grupal gp
Proyecto final grupal gp
 
PresentacióN Diseño De La Red Blenastor
PresentacióN Diseño De La Red BlenastorPresentacióN Diseño De La Red Blenastor
PresentacióN Diseño De La Red Blenastor
 
Seguridad perimetral
Seguridad perimetralSeguridad perimetral
Seguridad perimetral
 
Arquitectura de redes
Arquitectura de redesArquitectura de redes
Arquitectura de redes
 
Redes Telematicas
Redes TelematicasRedes Telematicas
Redes Telematicas
 
Informe
InformeInforme
Informe
 
actualizacion de los recursos de la red
actualizacion de los recursos de la redactualizacion de los recursos de la red
actualizacion de los recursos de la red
 
Metodologia y diseño
Metodologia y diseñoMetodologia y diseño
Metodologia y diseño
 
Mta6 fundamentos de conectividad de redes v2
Mta6 fundamentos de conectividad de redes v2Mta6 fundamentos de conectividad de redes v2
Mta6 fundamentos de conectividad de redes v2
 
ARQUITECTURAS_DE_CENTROS_DE_DATOS.pdf
ARQUITECTURAS_DE_CENTROS_DE_DATOS.pdfARQUITECTURAS_DE_CENTROS_DE_DATOS.pdf
ARQUITECTURAS_DE_CENTROS_DE_DATOS.pdf
 
ESTRUCTURA Y DISEÑO DE RED PARA UN CENTRO DE CÓMPUTO.pptx
ESTRUCTURA Y DISEÑO DE RED PARA UN CENTRO DE CÓMPUTO.pptxESTRUCTURA Y DISEÑO DE RED PARA UN CENTRO DE CÓMPUTO.pptx
ESTRUCTURA Y DISEÑO DE RED PARA UN CENTRO DE CÓMPUTO.pptx
 
Ccna cibertec
Ccna   cibertecCcna   cibertec
Ccna cibertec
 
300 series switches_ds_final
300 series switches_ds_final300 series switches_ds_final
300 series switches_ds_final
 
Administración de Redes de Computadoras - Capitulo 5
Administración de Redes de Computadoras - Capitulo 5Administración de Redes de Computadoras - Capitulo 5
Administración de Redes de Computadoras - Capitulo 5
 
Estandares y modelos de redes
Estandares y modelos de redesEstandares y modelos de redes
Estandares y modelos de redes
 
Proyecto
ProyectoProyecto
Proyecto
 

Más de YinaGarzon

instalación de Active directory windows 2012
instalación de Active directory windows 2012instalación de Active directory windows 2012
instalación de Active directory windows 2012YinaGarzon
 
OpenLdap en RedHat 6.2
OpenLdap en RedHat 6.2OpenLdap en RedHat 6.2
OpenLdap en RedHat 6.2YinaGarzon
 
AD Exchange 2013
AD Exchange 2013AD Exchange 2013
AD Exchange 2013YinaGarzon
 
Ad script de usuarios masivos en windows server 2012
Ad script  de usuarios  masivos en windows server 2012Ad script  de usuarios  masivos en windows server 2012
Ad script de usuarios masivos en windows server 2012YinaGarzon
 
Contratacion de tecnología para call center
Contratacion de tecnología para call centerContratacion de tecnología para call center
Contratacion de tecnología para call centerYinaGarzon
 
Directivas de grupo locales en Windows Server 2008
Directivas de grupo locales en Windows Server 2008Directivas de grupo locales en Windows Server 2008
Directivas de grupo locales en Windows Server 2008YinaGarzon
 
Activar power shell en Windows Server 2008
Activar power shell en Windows Server 2008 Activar power shell en Windows Server 2008
Activar power shell en Windows Server 2008 YinaGarzon
 
Presentación1
Presentación1Presentación1
Presentación1YinaGarzon
 
Servidor web windows server
Servidor web   windows serverServidor web   windows server
Servidor web windows serverYinaGarzon
 
Servidor ftp windows server 2008
Servidor ftp  windows server 2008Servidor ftp  windows server 2008
Servidor ftp windows server 2008YinaGarzon
 
Dhcp windows server
Dhcp windows serverDhcp windows server
Dhcp windows serverYinaGarzon
 
Manual servicio dns bajo windows server 2008 r2
Manual servicio dns bajo windows server 2008 r2Manual servicio dns bajo windows server 2008 r2
Manual servicio dns bajo windows server 2008 r2YinaGarzon
 
Servidor dns rhel 6.2
Servidor dns rhel 6.2Servidor dns rhel 6.2
Servidor dns rhel 6.2YinaGarzon
 
Manual servicio ftp bajo linux red hat
Manual servicio ftp bajo linux red hatManual servicio ftp bajo linux red hat
Manual servicio ftp bajo linux red hatYinaGarzon
 
Servidor dhcp rhel 6.2 copy
Servidor dhcp  rhel 6.2 copyServidor dhcp  rhel 6.2 copy
Servidor dhcp rhel 6.2 copyYinaGarzon
 
Servidor dns rhel 6.2 copy copy
Servidor dns rhel 6.2 copy copyServidor dns rhel 6.2 copy copy
Servidor dns rhel 6.2 copy copyYinaGarzon
 
Repositorio grafico copy
Repositorio grafico copyRepositorio grafico copy
Repositorio grafico copyYinaGarzon
 
Switching intermedio
Switching intermedioSwitching intermedio
Switching intermedioYinaGarzon
 

Más de YinaGarzon (20)

instalación de Active directory windows 2012
instalación de Active directory windows 2012instalación de Active directory windows 2012
instalación de Active directory windows 2012
 
OpenLdap en RedHat 6.2
OpenLdap en RedHat 6.2OpenLdap en RedHat 6.2
OpenLdap en RedHat 6.2
 
AD Exchange 2013
AD Exchange 2013AD Exchange 2013
AD Exchange 2013
 
Ad script de usuarios masivos en windows server 2012
Ad script  de usuarios  masivos en windows server 2012Ad script  de usuarios  masivos en windows server 2012
Ad script de usuarios masivos en windows server 2012
 
Contratacion de tecnología para call center
Contratacion de tecnología para call centerContratacion de tecnología para call center
Contratacion de tecnología para call center
 
Directivas de grupo locales en Windows Server 2008
Directivas de grupo locales en Windows Server 2008Directivas de grupo locales en Windows Server 2008
Directivas de grupo locales en Windows Server 2008
 
Activar power shell en Windows Server 2008
Activar power shell en Windows Server 2008 Activar power shell en Windows Server 2008
Activar power shell en Windows Server 2008
 
LDAP
LDAPLDAP
LDAP
 
Presentación1
Presentación1Presentación1
Presentación1
 
Servidor web windows server
Servidor web   windows serverServidor web   windows server
Servidor web windows server
 
Servidor ftp windows server 2008
Servidor ftp  windows server 2008Servidor ftp  windows server 2008
Servidor ftp windows server 2008
 
Dhcp windows server
Dhcp windows serverDhcp windows server
Dhcp windows server
 
Manual servicio dns bajo windows server 2008 r2
Manual servicio dns bajo windows server 2008 r2Manual servicio dns bajo windows server 2008 r2
Manual servicio dns bajo windows server 2008 r2
 
Servidor dns rhel 6.2
Servidor dns rhel 6.2Servidor dns rhel 6.2
Servidor dns rhel 6.2
 
Manual servicio ftp bajo linux red hat
Manual servicio ftp bajo linux red hatManual servicio ftp bajo linux red hat
Manual servicio ftp bajo linux red hat
 
Servidor web
Servidor webServidor web
Servidor web
 
Servidor dhcp rhel 6.2 copy
Servidor dhcp  rhel 6.2 copyServidor dhcp  rhel 6.2 copy
Servidor dhcp rhel 6.2 copy
 
Servidor dns rhel 6.2 copy copy
Servidor dns rhel 6.2 copy copyServidor dns rhel 6.2 copy copy
Servidor dns rhel 6.2 copy copy
 
Repositorio grafico copy
Repositorio grafico copyRepositorio grafico copy
Repositorio grafico copy
 
Switching intermedio
Switching intermedioSwitching intermedio
Switching intermedio
 

Actividad acl y nat.1

  • 1. ACL Y NAT ACTIVIDAD DE PROYECTO – CONFIGURACION DE LOS EQUIPOS DE CONECTIVIDAD TECNOLOGIA EN GESTION DE REDES DE DATOS CENTRO DE SERVICIOS Y GESTION EMPRESARIAL SENA, MEDELLIN. INTRODUCCIÓN La aplicación de políticas de seguridad en la red es una de las tareas fundamentales en la gestión de redes de datos. Los equipos activos, routers y switchs, son a menudo los elementos de una red en donde se implementan los primeros controles de seguridad definidos para la infraestructura de datos, es en estos equipos en donde se determina que paquetes de la red alcanzan que redes y en que forma. Una de las habilidades más importantes que un administrador de red necesita es el dominio de las listas de control de acceso (ACL). Los administradores utilizan las ACL para detener el tráfico o permitir sólo el tráfico específico y, al mismo tiempo, para detener el resto del tráfico en sus redes. En esta actividad se desarrollan simulaciones y casos de estudio para aplicar conceptos y conocimientos de ACL y NAT. En esta actividad se realizan dos tareas principales:  Configurar las listas de control de acceso (ACL) que implementan las políticas de acceso y de control especificadas en el diseño de la red.  Configurar la traducción de direcciones (NAT) en los routers que se especifican en el diseño. Desarrolle esta actividad en grupos de trabajo designados por el instructor. Los entregables de esta actividad están descritos en el enunciado de la actividad 3 “Listas de control de Acceso y NAT en routers” y el enlace para subir las evidencias de esta actividad puede encontrarlo en la plataforma LMS en la Actividad del Proyecto de Formación, CONFIGURACIÓN DE LOS EQUIPOS DE CONECTIVIDAD. OBJETIVOS  Realizar la configuración de Listas de Control de Acceso (ACL) en los routers que cumplan con las políticas de seguridad definidas en el diseño de la red.
  • 2. ACL Y NAT ACTIVIDAD DE PROYECTO – CONFIGURACION DE LOS EQUIPOS DE CONECTIVIDAD TECNOLOGIA EN GESTION DE REDES DE DATOS CENTRO DE SERVICIOS Y GESTION EMPRESARIAL SENA, MEDELLIN.  Realizar la configuración de NAT (Network Address Trnaslation) en los routers ISP para garantizar el acceso de los computadores y equipos activos de redes privadas a redes de direccionamiento público. PLANTEAMIENTO DEL PROBLEMA La empresa ABC ha decidido implementar políticas de seguridad en la infraestructura de datos que garanticen el acceso controlado a las subredes de la topología de red. La red cuenta con el siguiente esquema de conectividad:
  • 3. ACL Y NAT ACTIVIDAD DE PROYECTO – CONFIGURACION DE LOS EQUIPOS DE CONECTIVIDAD TECNOLOGIA EN GESTION DE REDES DE DATOS CENTRO DE SERVICIOS Y GESTION EMPRESARIAL SENA, MEDELLIN. Políticas de seguridad para el acceso a la red:  Los servidores en la Zona Desmilitarizada (DMZ) tendrán acceso desde las redes internas e Internet.  La red DMZ solo puede enviar respuestas a peticiones desde los puertos de los servicios publicados.  Las redes internas, exceptuando a la DMZ, no pueden ser accedidas del Inet.  Los servidores internos solo deben estar publicados para las redes internas Administrativo e Ingeniería.  La red administrativo no debe ser accesible desde otras redes.
  • 4. ACL Y NAT ACTIVIDAD DE PROYECTO – CONFIGURACION DE LOS EQUIPOS DE CONECTIVIDAD TECNOLOGIA EN GESTION DE REDES DE DATOS CENTRO DE SERVICIOS Y GESTION EMPRESARIAL SENA, MEDELLIN. ACTIVIDADES ESPECÍFICAS     Simule el esquema de red planteado en el enunciado del problema. Realice el montaje de la red del esquema en el laboratorio. Configure las ACL necesarias para garantizar las políticas de seguridad descritas en el enunciado del problema. Configure el NAT necesario para permitir que todos los equipos de la red interna tenga acceso a INET. EVIDENCIAS A PRESENTAR: 1. Archivo de la simulación con la solución al problema planteado. 2. Montaje de la solución en el laboratorio. Elaborada por: Camilo A. Zapata Torres Fecha Ajustada por: Fecha 22 07 2011