SlideShare una empresa de Scribd logo
1
Práctica 5: Listas de acceso estándar y extendidas
Material necesario:
- maqueta de routers, cables de red y consola y ordenadores de consola.
Introducción:
Las listas de acceso (ACLs Access Lists) son filtros que utilizan una numeración
para identificarse:
1-99 son ACLs estándar
100-199 son ACLs extendidas.
Las ACLs estándar tienen la configuración siguiente:
Router(config)# access-list nº permit|deny origen [wild-mask]
y se aplican a los interfaces con:
Router (config-if)# ip access-group nº in|out
siendo in la indicación del tráfico a filtrar que ENTRA por la interfaz del router y out
la indicación para filtrar el tráfico que SALE por la interfaz del router.
Además la wild-mask, indica con 0 el bit a evaluar y con 1 indica que el bit
correspondiente se ignora. Por ejemplo, si quiero indicar un único host 192.13.13.1
especifico: 192.13.13.1 con wild-mask 0.0.0.0 y si quiero especificar toda la red clase
C correspondiente lo indico con 192.13.13.0 y wild-mask 0.0.0.255.
Las ACLs estándar solo pueden filtrar el tráfico por origen nunca por destino.
Las ACLs extendidas tienen la configuración siguiente, donde dependiendo del
protocolo especificado (IP, ICMP, TCP, UDP, ...) tendremos opciones de
configuración diferente, siempre acorde con el protocolo, es decir con TCP podré
utiliza operación de puertos pero con IP no. La sintaxis de las ACLs extendidas es:
Router (config)# access-list nº permit|deny protocolo
origen [wild-mask] [operación] [puerto origen] destino
[wild-mask] [operación] [puerto destino] [established]
La opción de [established] indica que sólo pasarán paquetes TCP con los flags ACK
o RST activados, es decir, que no permite pasar ningún comienzo de conexión con
el flag SYN=1 ACK=0, de inicio de sesión TCP. Podemos forzar así que el
establecimiento de la conexión se realice en el sentido contrario donde está
establecida la lista de acceso.
2
Como operación se suele usar eq que significa igual (equal)
Las ACLs se aplican a los interfaces con la siguiente sintaxis, siendo “out” la opción
por defecto:
Router (config-if)# ip access-group nº in|out
Importante:
• Es conveniente que desactives el cortafuegos de tu ordenador antes de
empezar esta práctica:
service iptables stop
• Recuerda que solo se pueden definir 2 ACLs por cada interfaz. Una de
entrada y otra de salida
3
Parte 1. Listas de Acceso Estandar
Paso 1.- Configurar la maqueta con RIP (u otro protocolo de routing).
Una vez hecho esto se comprobará que los pings funcionan. Es decir que hay
conectividad entre todos los routers y Pcs. Hacer esta vez pruebas de conectividad
entre PCs.
Nota importante: Para esta práctica será necesaria la configuración de los host.
Configuración de la IP del host:
ifconfig eth0 inet dirección_IP netmask máscara
Configuración del router por defecto del host:
route add –net 0.0.0.0 netmask 0.0.0.0 gw dirección_IP
Comprobación de si lo hemos hecho bien:
ifconfig eth0
route –n
Si comprobamos que la información del router de acceso es incorrecta, podemos
borrar una entrada con:
route del –net 0.0.0.0 netmask 0.0.0.0 gw dirección_IP
Para hacer esto se seguirán los siguientes pasos.
1.1 Verificación de las conexiones y encendido de los equipos
En primer lugar los alumnos deberán interconectar los equipos según la maqueta
general. Una vez comprobadas las conexiones procedemos a encender los hosts y
arrancarlos con el sistema operativo ‘linux redes’.
4
Una vez ha arrancado el sistema operativo entraremos con el usuario root y la
password utilizada en las sesiones anteriores y pondremos en marcha el programa
minicom mediante el comando ‘minicom –s’, pulsando a continuación la tecla
escape. Con el programa minicom ya en marcha encenderemos los routers,
debiendo ver aparecer por consola los mensajes de arranque.
Si no aparece nada deberemos comprobar los cables, los equipos y la configuración
del minicom, que debe ser:
• Velocidad 9600 bits/s
• 8 bits de datos
• Un bit de parada (8N1)
• Sin paridad
• Control de flujo: ninguno
• Dispositivo de entrada: /dev/ttyS0
(El uso del dispositivo ttyS0 se debe a que estamos utilizando el puerto COM1 del
ordenador.)
1.2. Configuración de los routers
Configurar los routers de la maqueta usando RIP (esta práctica también funcionaría
con cualquier otro protocolo de routing de los vistos hasta la fecha) y comprobar que
los ping entre routers. Es decir que hay conexión entre todos ellos.
1.3. Configuración de los hosts
Debemos asignar la dirección IP que corresponde a cada host, según se indica en la
maqueta. Para ello utilizaremos los comandos vistos en la página anterior.
Además algunos comandos Linux cuando se utilizan direcciones IP intentan realizar
la resolución inversa de las direcciones en el DNS, para averiguar el nombre
correspondiente. En algunos casos (por ejemplo los comandos ‘ping’, ‘route’ o
‘traceroute’) esto puede evitarse con la opción ‘ -n’, pero en otros comandos como
‘telnet’ no existe esta opción, por lo que es necesario esperar a que expire el timeout
del DNS (unos 30 segundos aproximadamente).
Para evitar este retardo cuando utilicemos el comando telnet cambiaremos de
nombre el fichero resolv.conf en el directorio /etc mediante el comando:
mv /etc/resolv.conf /etc/resolv.conf.old
De esta forma evitamos la consulta al DNS y por tanto la espera. Podemos
prescindir entonces de la opción ‘–n’ en los comandos ‘ping’, ‘route’ o ‘traceroute’.
5
Si el fichero resolv.conf no existe en el directorio /etc/ el cambio de nombre nos dará
un error, pero en ese caso ya no se producirá el timeout así que no debemos
preocuparnos.
6
Paso 2.- ACL Estándar
Esta parte sólo se realiza desde Lab-A: En los routers de la maqueta, configurar una
lista de acceso estándar, de forma que no permita salir el tráfico procedente de ET1.
Este es el caso de que sepamos que un ordenador de nuestra red (en este caso ET1
está transmitiendo virus o
Acordaros que las listas de acceso llevan implícito al final el “deny any”, por tanto si
no se indica lo contrario, el tráfico desde el resto de ordenador en la LAN de ET1
también estará denegado, cosa que no queremos. Sólo debemos denegar salida del
ordenador ET1.
Escribe la configuración necesaria:
Router(config)# ______________________________
Router(config)# _____________________________
Router(config)# _____________________________
Router(config-if)# ___________________________
Comprobaciones:
Ejecuta las siguiente ordenes y comprueba que todo es correcto:
• show run
• show access-list
• show ip interfaces
Puedes comprobar su correcto funcionamiento si conectas en dicha LAN un host con
una IP distinta a la de ET1 o cambias directamente la IP de ET1.
Con ello, podemos comprobar que si hacemos ping desde otro ordenador en una
LAN diferente a donde está ET1, nos indicará que el tiempo de espera está agotado,
y si hacemos ping desde ET1, el router nos indicará con un ICMP que el destino es
inalcanzable.
¿Por qué? Analiza la respuesta.
7
Paso 3.- TODOS.
Ahora en el resto de ordenadores ETx de la maqueta, configuramos en sus routers
una ACL estándar para que no salga ningún tráfico de ellos.
Acordaros que si denegamos el tráfico de una IP determinada, además deberemos
de indicar que el resto de tráfico está permitido.
Desde consola de todos los routers, podemos comprobar que los ETx no pueden
contestar (tiempo de espera agotado) pero sí las interfaces FastEthernet de cada
router
Paso 4.- Borrar.
Ahora borramos las listas de acceso creadas y comprueba con “show run” que se
han borrado correctamente. Se recuerda que es necesario usar “no” delante de cada
comando de configuración para poder borrarlo.
Router(config)#_________________________
Router(config)# _________________________
Router(config)# _________________________
Router(config-if)# ________________________
Comprobar que otra vez hay conectividad entre todos los PCs.
8
Parte 2. Listas de Acceso Extendidas
Paso 5.- En esta parte vamos a habilitar primero las conexiones telnet en los
routers, para ello configuraremos en cada router:
line vty 0 4
login
password cisco
Ahora debemos poder conectarnos por telnet a todos los routers conectados en la
maqueta. Probarlo.
Paso 6.- Vamos a configurar la red, para que las conexiones por telnet a los routers,
sólo sean admitidas localmente por LAN, es decir cualquier equipo con una IP que
no proceda de la LAN local, no podrá acceder al servicio telnet del router en
cuestión. Configúrelo y compruebe su funcionamiento. Tener en cuenta que denegar
el servicio telnet es equivalente a denegar una conexión TCP al puerto 23.
Escribe la configuración necesaria:
Router(config)# ___________________________
Router(config)# ___________________________
Router(config)# ___________________________
Router(config)# ___________________________
(y aplicarla a las interfaces necesarias del router)
Una vez aplicada probar desde tu PC a tu router y a la IP de otro router
Paso 7.- Proxy.
Por motivos de seguridad y flexibilidad en una empresa, podemos configurar un
proxy web cache dentro de la red. Para ello deberíamos configurar todos los
navegadores que accedieran al puerto 80 localmente, pero no al exterior. Un proxy
web cache se utiliza para acelerar las peticiones al exterior y convertirlas en accesos
locales, de forma que queden registradas en el proxy siempre localmente para otros
usuarios y sólo el proxy puede acceder al exterior.
Como no disponemos de servidores web en nuestra red local vamos a usar
servidores DAYTIME sobre TCP.
9
7.1. Activar servicio DAYTIME en todos los PCs
Este servicio se ofrece a través del puerto 13 y para ello haremos lo siguiente en
todos los PCs.
Ir al directorio /etc/xinetd.d
Editar el fichero daytime por ejemplo con vi
Comprobar que incluye una línea que pone
disable = no
Si el valor es igual a yes, cambiarlo por no.
Rearrancar el servicio con:
service xinetd restart
En el caso de que no estuviera arrancado ya poner:
service xinetd start
Comprobar que el puerto 13 está abierto:
nmap localhost
Acceder desde cada PC al servicio poniendo:
telnet dir_IP_del_servidor 13
Y comprobar que recibes información del servicio DAYTIME. Es decir información de
la fecha y hora actual.
7.2. Configurar ACL
Vamos a suponer que la dirección IP del proxy acaba en .101 dentro de cada LAN.
Esta dirección es la de los PCs ET1, ET2, ET3 y ET4, pero no la de ET5. Eso quiere
decir que una vez implementada la ACL los PCs ET1…ET4 podrá seguir recibiendo
el servicio pero el ET5 no. Comprobar que pos paquetes ICMP (pings) si que siguen
saliendo.
Escribir una ACL que permita realizar esto:
Router(config)# _________________________
Router(config)# _________________________
Router(config)# _________________________
Router(config)# _________________________
Router(config-if)# _________________________
10
7.2. ¿Qué pasaría con la siguiente configuración?
Router(config)# access-list 101 deny tcp any eq 13 any
Router(config)# access-list 101 permit ip any any
Router(config)# interface F0
Router(config-if)# ip access-group 101 in
11
Paso 8.- Borrar
Borrar las ACLs anteriores y comprobar su correcto borrado con “show run”.
Paso 9.- Established
Crear una ACL en los routers para que permita conexiones TCP salientes desde las
diferentes LANs pero no entrantes. Es decir la comunicación que se inicia en la LAN
será permitida y las que se inicien fuera no. Probarla con telnet a las interfaces del
router.
Router(config)# _______________________
Router(config)# _______________________
Router(config)# _______________________
(y aplicarla a los interfaces necesarios del router)
12
Paso 10.- Finalización
Una vez finalizada la práctica los alumnos deberán realizar las siguientes tareas:
Volverán a poner el nombre habitual al fichero de los DNS (en caso de que lo
hubieran cambiado) mediante el comando
mv /etc/resolv.conf.old /etc/resolv.conf
Apagar los ordenadores y routers y las regletas de enchufes que tengan
interruptores.
Volver a poner conexiones de red de los hosts a las tomas de la pared en las
que se encontraban inicialmente.

Más contenido relacionado

La actualidad más candente

47272592 listas-control-acceso
47272592 listas-control-acceso47272592 listas-control-acceso
47272592 listas-control-accesoalfredorata
 
Ccna exploration lan_switching_and_wireless_chap_2_eb
Ccna exploration lan_switching_and_wireless_chap_2_ebCcna exploration lan_switching_and_wireless_chap_2_eb
Ccna exploration lan_switching_and_wireless_chap_2_ebEdgar Benavente
 
Cisco module 2
Cisco module 2Cisco module 2
Cisco module 2
PedroMuoz672118
 
Switching: VLANs y VTP
Switching: VLANs y VTPSwitching: VLANs y VTP
Switching: VLANs y VTP
Ramón RS
 
Configuracion de redes vlan
Configuracion de redes vlanConfiguracion de redes vlan
Configuracion de redes vlan
Alex Pin
 
Laboratorio Vlan
Laboratorio VlanLaboratorio Vlan
Laboratorio Vlanccardila
 
La capa de aplicación
La capa de aplicaciónLa capa de aplicación
La capa de aplicaciónJuan Alvarez
 
2 vlans
2   vlans2   vlans
2 vlans
Nataliav9
 
Acl
AclAcl
Redes practica4 sistemas10-11
Redes practica4 sistemas10-11Redes practica4 sistemas10-11
Redes practica4 sistemas10-11
Nataliav9
 
Como configurar un switch
Como configurar un switchComo configurar un switch
Como configurar un switchElo Mora
 
Guia de programación de switch
Guia de programación de switchGuia de programación de switch
Guia de programación de switch
jamigog
 
Configuracion y seguridad
Configuracion y seguridadConfiguracion y seguridad
Configuracion y seguridad
dannyvelasco
 
Routing
RoutingRouting
Routing
dannyvelasco
 
Comandos
ComandosComandos
Comandos
ruben
 
5.1 Listas de control de acceso ACL
5.1 Listas de control de acceso   ACL5.1 Listas de control de acceso   ACL
5.1 Listas de control de acceso ACL
David Narváez
 
Practica 4: Configuración de Rutas Estaticas
Practica 4: Configuración de Rutas EstaticasPractica 4: Configuración de Rutas Estaticas
Practica 4: Configuración de Rutas Estaticas
Priscila Pacheco
 

La actualidad más candente (20)

47272592 listas-control-acceso
47272592 listas-control-acceso47272592 listas-control-acceso
47272592 listas-control-acceso
 
Ccna exploration lan_switching_and_wireless_chap_2_eb
Ccna exploration lan_switching_and_wireless_chap_2_ebCcna exploration lan_switching_and_wireless_chap_2_eb
Ccna exploration lan_switching_and_wireless_chap_2_eb
 
Cisco module 2
Cisco module 2Cisco module 2
Cisco module 2
 
CISCO PACKET TRACER
CISCO PACKET TRACERCISCO PACKET TRACER
CISCO PACKET TRACER
 
Switching: VLANs y VTP
Switching: VLANs y VTPSwitching: VLANs y VTP
Switching: VLANs y VTP
 
Enlace troncal
Enlace troncalEnlace troncal
Enlace troncal
 
Configuracion de redes vlan
Configuracion de redes vlanConfiguracion de redes vlan
Configuracion de redes vlan
 
ACL
ACLACL
ACL
 
Laboratorio Vlan
Laboratorio VlanLaboratorio Vlan
Laboratorio Vlan
 
La capa de aplicación
La capa de aplicaciónLa capa de aplicación
La capa de aplicación
 
2 vlans
2   vlans2   vlans
2 vlans
 
Acl
AclAcl
Acl
 
Redes practica4 sistemas10-11
Redes practica4 sistemas10-11Redes practica4 sistemas10-11
Redes practica4 sistemas10-11
 
Como configurar un switch
Como configurar un switchComo configurar un switch
Como configurar un switch
 
Guia de programación de switch
Guia de programación de switchGuia de programación de switch
Guia de programación de switch
 
Configuracion y seguridad
Configuracion y seguridadConfiguracion y seguridad
Configuracion y seguridad
 
Routing
RoutingRouting
Routing
 
Comandos
ComandosComandos
Comandos
 
5.1 Listas de control de acceso ACL
5.1 Listas de control de acceso   ACL5.1 Listas de control de acceso   ACL
5.1 Listas de control de acceso ACL
 
Practica 4: Configuración de Rutas Estaticas
Practica 4: Configuración de Rutas EstaticasPractica 4: Configuración de Rutas Estaticas
Practica 4: Configuración de Rutas Estaticas
 

Destacado

Control De Acceso
Control De AccesoControl De Acceso
Control De Acceso
jose david mafla
 
La importancia del control de accesos y la seguridad privada en empresas
La importancia del control de accesos y la seguridad privada en empresasLa importancia del control de accesos y la seguridad privada en empresas
La importancia del control de accesos y la seguridad privada en empresas
Ana Salas
 
Control acceso
Control accesoControl acceso
Control acceso
Germán Cruz
 
Grupo1 control de acceso
Grupo1 control de accesoGrupo1 control de acceso
Grupo1 control de acceso
Elisabeth Escalante
 

Destacado (6)

Acl estandar
Acl estandarAcl estandar
Acl estandar
 
Acl extendida
Acl extendidaAcl extendida
Acl extendida
 
Control De Acceso
Control De AccesoControl De Acceso
Control De Acceso
 
La importancia del control de accesos y la seguridad privada en empresas
La importancia del control de accesos y la seguridad privada en empresasLa importancia del control de accesos y la seguridad privada en empresas
La importancia del control de accesos y la seguridad privada en empresas
 
Control acceso
Control accesoControl acceso
Control acceso
 
Grupo1 control de acceso
Grupo1 control de accesoGrupo1 control de acceso
Grupo1 control de acceso
 

Similar a Listas de acceso estándar y extendidas

Taller comandos para solucionar problemas en la red
Taller comandos para  solucionar problemas en la redTaller comandos para  solucionar problemas en la red
Taller comandos para solucionar problemas en la redguestf6e4f00
 
Config router basico
Config router basicoConfig router basico
Config router basico
Raul Lozada
 
Trabajo de los comandos
Trabajo de los comandosTrabajo de los comandos
Trabajo de los comandosguest09372883
 
CONFIGURACIÓN DEL ROUTER
CONFIGURACIÓN DEL ROUTERCONFIGURACIÓN DEL ROUTER
CONFIGURACIÓN DEL ROUTER
Yherson Torres Quispe
 
Practica 5 OSPF
Practica 5 OSPFPractica 5 OSPF
Practica 5 OSPF
Martin Zuñiga
 
Creación de una acl
Creación de una aclCreación de una acl
Creación de una aclfrancisco
 
Lab 2
Lab 2Lab 2
7.1.ccna2 lab 4_1_6_cdp_es
7.1.ccna2 lab 4_1_6_cdp_es7.1.ccna2 lab 4_1_6_cdp_es
7.1.ccna2 lab 4_1_6_cdp_es
Alvaro J
 
Practica 1 eigrp
Practica 1 eigrpPractica 1 eigrp
Practica 1 eigrp
w2k111984
 
Config ciscos-v3
Config ciscos-v3Config ciscos-v3
Config ciscos-v3
jtecnico
 
Comandos básicos
Comandos básicosComandos básicos
Comandos básicos
LENIN CAMPOS HERREÑO
 
Mikrotik RouterOs basics v0.3
Mikrotik RouterOs basics v0.3Mikrotik RouterOs basics v0.3
Mikrotik RouterOs basics v0.3Rod Hinojosa
 
CABLEADO_ESTRUCTURADO_Norma_EIA_TIA_568A.docx
CABLEADO_ESTRUCTURADO_Norma_EIA_TIA_568A.docxCABLEADO_ESTRUCTURADO_Norma_EIA_TIA_568A.docx
CABLEADO_ESTRUCTURADO_Norma_EIA_TIA_568A.docx
ManuelAlejandroUlloa3
 
Comandos utilizados en redes anderson alvarado 6to computacion
Comandos utilizados en redes anderson alvarado 6to computacionComandos utilizados en redes anderson alvarado 6to computacion
Comandos utilizados en redes anderson alvarado 6to computacion
Ander Alvarado
 
Configuracion de router packet tracer
Configuracion de router packet tracerConfiguracion de router packet tracer
Configuracion de router packet tracer
Kurtz Ledezma
 
Comandos del router
Comandos del routerComandos del router
Comandos del router
elenacediel
 
Practica tcp ip-2009
Practica tcp ip-2009Practica tcp ip-2009
Practica tcp ip-2009
Rocio Vicente Navas
 

Similar a Listas de acceso estándar y extendidas (20)

Taller comandos para solucionar problemas en la red
Taller comandos para  solucionar problemas en la redTaller comandos para  solucionar problemas en la red
Taller comandos para solucionar problemas en la red
 
Config router basico
Config router basicoConfig router basico
Config router basico
 
Trabajo de los comandos
Trabajo de los comandosTrabajo de los comandos
Trabajo de los comandos
 
CONFIGURACIÓN DEL ROUTER
CONFIGURACIÓN DEL ROUTERCONFIGURACIÓN DEL ROUTER
CONFIGURACIÓN DEL ROUTER
 
Configuracion Router.ppt
Configuracion Router.pptConfiguracion Router.ppt
Configuracion Router.ppt
 
Practica 5 OSPF
Practica 5 OSPFPractica 5 OSPF
Practica 5 OSPF
 
Creación de una acl
Creación de una aclCreación de una acl
Creación de una acl
 
Lab 2
Lab 2Lab 2
Lab 2
 
7.1.ccna2 lab 4_1_6_cdp_es
7.1.ccna2 lab 4_1_6_cdp_es7.1.ccna2 lab 4_1_6_cdp_es
7.1.ccna2 lab 4_1_6_cdp_es
 
Practica 1 eigrp
Practica 1 eigrpPractica 1 eigrp
Practica 1 eigrp
 
Config ciscos-v3
Config ciscos-v3Config ciscos-v3
Config ciscos-v3
 
Comandos básicos
Comandos básicosComandos básicos
Comandos básicos
 
Mikrotik RouterOs basics v0.3
Mikrotik RouterOs basics v0.3Mikrotik RouterOs basics v0.3
Mikrotik RouterOs basics v0.3
 
CABLEADO_ESTRUCTURADO_Norma_EIA_TIA_568A.docx
CABLEADO_ESTRUCTURADO_Norma_EIA_TIA_568A.docxCABLEADO_ESTRUCTURADO_Norma_EIA_TIA_568A.docx
CABLEADO_ESTRUCTURADO_Norma_EIA_TIA_568A.docx
 
Comandos utilizados en redes anderson alvarado 6to computacion
Comandos utilizados en redes anderson alvarado 6to computacionComandos utilizados en redes anderson alvarado 6to computacion
Comandos utilizados en redes anderson alvarado 6to computacion
 
Configuracion de router packet tracer
Configuracion de router packet tracerConfiguracion de router packet tracer
Configuracion de router packet tracer
 
Comandos de red
Comandos de redComandos de red
Comandos de red
 
Comandos de red
Comandos de redComandos de red
Comandos de red
 
Comandos del router
Comandos del routerComandos del router
Comandos del router
 
Practica tcp ip-2009
Practica tcp ip-2009Practica tcp ip-2009
Practica tcp ip-2009
 

Más de JAV_999

Guía rápida de configuración y cableado de los routers Cisco Access de las se...
Guía rápida de configuración y cableado de los routers Cisco Access de las se...Guía rápida de configuración y cableado de los routers Cisco Access de las se...
Guía rápida de configuración y cableado de los routers Cisco Access de las se...
JAV_999
 
Guía del usuario de Cisco.pdf
Guía del usuario de Cisco.pdfGuía del usuario de Cisco.pdf
Guía del usuario de Cisco.pdf
JAV_999
 
Manual Redes Routers y Switches [Cisco].pdf
Manual Redes Routers y Switches [Cisco].pdfManual Redes Routers y Switches [Cisco].pdf
Manual Redes Routers y Switches [Cisco].pdf
JAV_999
 
Ds k1 t804ef manual-espanol
Ds k1 t804ef manual-espanolDs k1 t804ef manual-espanol
Ds k1 t804ef manual-espanol
JAV_999
 
Manual citofono gsm
Manual citofono gsmManual citofono gsm
Manual citofono gsm
JAV_999
 
Manual rtu5024 noviembre2020
Manual rtu5024 noviembre2020Manual rtu5024 noviembre2020
Manual rtu5024 noviembre2020
JAV_999
 
Manual alarma gsm
Manual alarma gsmManual alarma gsm
Manual alarma gsm
JAV_999
 
Manual de usuario cerradura dl30
Manual de usuario cerradura dl30Manual de usuario cerradura dl30
Manual de usuario cerradura dl30
JAV_999
 
Manual de usuario cerradura digital YALE ydm3212
Manual de usuario cerradura digital YALE ydm3212Manual de usuario cerradura digital YALE ydm3212
Manual de usuario cerradura digital YALE ydm3212
JAV_999
 
Manual usuario cerradura YALE ymf40
Manual usuario cerradura YALE ymf40Manual usuario cerradura YALE ymf40
Manual usuario cerradura YALE ymf40
JAV_999
 
Manual Cerradura Samsung SHS 5120
Manual Cerradura Samsung SHS 5120Manual Cerradura Samsung SHS 5120
Manual Cerradura Samsung SHS 5120
JAV_999
 
Manual control de acceso ZKTECO X8S
Manual control de acceso ZKTECO X8SManual control de acceso ZKTECO X8S
Manual control de acceso ZKTECO X8S
JAV_999
 
manual de-usuario_tf1700
manual de-usuario_tf1700manual de-usuario_tf1700
manual de-usuario_tf1700
JAV_999
 
Manual yale cerrojo_real_living
Manual yale cerrojo_real_livingManual yale cerrojo_real_living
Manual yale cerrojo_real_living
JAV_999
 
Zk access 3 5-manual_de_usuario
Zk access 3 5-manual_de_usuarioZk access 3 5-manual_de_usuario
Zk access 3 5-manual_de_usuario
JAV_999
 
Camara yoosee
Camara yooseeCamara yoosee
Camara yoosee
JAV_999
 
Guía router cisco 1841
Guía router cisco 1841Guía router cisco 1841
Guía router cisco 1841
JAV_999
 
Switch cisco catalyst 2950
Switch cisco catalyst 2950Switch cisco catalyst 2950
Switch cisco catalyst 2950
JAV_999
 
Zk time.net3.0
Zk time.net3.0Zk time.net3.0
Zk time.net3.0
JAV_999
 
Manual zk access3.5 (1)
Manual zk access3.5 (1)Manual zk access3.5 (1)
Manual zk access3.5 (1)
JAV_999
 

Más de JAV_999 (20)

Guía rápida de configuración y cableado de los routers Cisco Access de las se...
Guía rápida de configuración y cableado de los routers Cisco Access de las se...Guía rápida de configuración y cableado de los routers Cisco Access de las se...
Guía rápida de configuración y cableado de los routers Cisco Access de las se...
 
Guía del usuario de Cisco.pdf
Guía del usuario de Cisco.pdfGuía del usuario de Cisco.pdf
Guía del usuario de Cisco.pdf
 
Manual Redes Routers y Switches [Cisco].pdf
Manual Redes Routers y Switches [Cisco].pdfManual Redes Routers y Switches [Cisco].pdf
Manual Redes Routers y Switches [Cisco].pdf
 
Ds k1 t804ef manual-espanol
Ds k1 t804ef manual-espanolDs k1 t804ef manual-espanol
Ds k1 t804ef manual-espanol
 
Manual citofono gsm
Manual citofono gsmManual citofono gsm
Manual citofono gsm
 
Manual rtu5024 noviembre2020
Manual rtu5024 noviembre2020Manual rtu5024 noviembre2020
Manual rtu5024 noviembre2020
 
Manual alarma gsm
Manual alarma gsmManual alarma gsm
Manual alarma gsm
 
Manual de usuario cerradura dl30
Manual de usuario cerradura dl30Manual de usuario cerradura dl30
Manual de usuario cerradura dl30
 
Manual de usuario cerradura digital YALE ydm3212
Manual de usuario cerradura digital YALE ydm3212Manual de usuario cerradura digital YALE ydm3212
Manual de usuario cerradura digital YALE ydm3212
 
Manual usuario cerradura YALE ymf40
Manual usuario cerradura YALE ymf40Manual usuario cerradura YALE ymf40
Manual usuario cerradura YALE ymf40
 
Manual Cerradura Samsung SHS 5120
Manual Cerradura Samsung SHS 5120Manual Cerradura Samsung SHS 5120
Manual Cerradura Samsung SHS 5120
 
Manual control de acceso ZKTECO X8S
Manual control de acceso ZKTECO X8SManual control de acceso ZKTECO X8S
Manual control de acceso ZKTECO X8S
 
manual de-usuario_tf1700
manual de-usuario_tf1700manual de-usuario_tf1700
manual de-usuario_tf1700
 
Manual yale cerrojo_real_living
Manual yale cerrojo_real_livingManual yale cerrojo_real_living
Manual yale cerrojo_real_living
 
Zk access 3 5-manual_de_usuario
Zk access 3 5-manual_de_usuarioZk access 3 5-manual_de_usuario
Zk access 3 5-manual_de_usuario
 
Camara yoosee
Camara yooseeCamara yoosee
Camara yoosee
 
Guía router cisco 1841
Guía router cisco 1841Guía router cisco 1841
Guía router cisco 1841
 
Switch cisco catalyst 2950
Switch cisco catalyst 2950Switch cisco catalyst 2950
Switch cisco catalyst 2950
 
Zk time.net3.0
Zk time.net3.0Zk time.net3.0
Zk time.net3.0
 
Manual zk access3.5 (1)
Manual zk access3.5 (1)Manual zk access3.5 (1)
Manual zk access3.5 (1)
 

Último

Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
AlejandraCasallas7
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
cofferub
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
Alan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentaciónAlan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentación
JuanPrez962115
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
jjfch3110
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
Fernando Villares
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
CrystalRomero18
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
ItsSofi
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
PABLOCESARGARZONBENI
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
DanielErazoMedina
 
biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
Luis Enrique Zafra Haro
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
JulyMuoz18
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
SamuelRamirez83524
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
IsabellaRubio6
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
cristianrb0324
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
cj3806354
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
ManuelCampos464987
 
Robótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptxRobótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptx
44652726
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
coloradxmaria
 

Último (20)

Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
Alan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentaciónAlan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentación
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
 
biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
 
Robótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptxRobótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptx
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
 

Listas de acceso estándar y extendidas

  • 1. 1 Práctica 5: Listas de acceso estándar y extendidas Material necesario: - maqueta de routers, cables de red y consola y ordenadores de consola. Introducción: Las listas de acceso (ACLs Access Lists) son filtros que utilizan una numeración para identificarse: 1-99 son ACLs estándar 100-199 son ACLs extendidas. Las ACLs estándar tienen la configuración siguiente: Router(config)# access-list nº permit|deny origen [wild-mask] y se aplican a los interfaces con: Router (config-if)# ip access-group nº in|out siendo in la indicación del tráfico a filtrar que ENTRA por la interfaz del router y out la indicación para filtrar el tráfico que SALE por la interfaz del router. Además la wild-mask, indica con 0 el bit a evaluar y con 1 indica que el bit correspondiente se ignora. Por ejemplo, si quiero indicar un único host 192.13.13.1 especifico: 192.13.13.1 con wild-mask 0.0.0.0 y si quiero especificar toda la red clase C correspondiente lo indico con 192.13.13.0 y wild-mask 0.0.0.255. Las ACLs estándar solo pueden filtrar el tráfico por origen nunca por destino. Las ACLs extendidas tienen la configuración siguiente, donde dependiendo del protocolo especificado (IP, ICMP, TCP, UDP, ...) tendremos opciones de configuración diferente, siempre acorde con el protocolo, es decir con TCP podré utiliza operación de puertos pero con IP no. La sintaxis de las ACLs extendidas es: Router (config)# access-list nº permit|deny protocolo origen [wild-mask] [operación] [puerto origen] destino [wild-mask] [operación] [puerto destino] [established] La opción de [established] indica que sólo pasarán paquetes TCP con los flags ACK o RST activados, es decir, que no permite pasar ningún comienzo de conexión con el flag SYN=1 ACK=0, de inicio de sesión TCP. Podemos forzar así que el establecimiento de la conexión se realice en el sentido contrario donde está establecida la lista de acceso.
  • 2. 2 Como operación se suele usar eq que significa igual (equal) Las ACLs se aplican a los interfaces con la siguiente sintaxis, siendo “out” la opción por defecto: Router (config-if)# ip access-group nº in|out Importante: • Es conveniente que desactives el cortafuegos de tu ordenador antes de empezar esta práctica: service iptables stop • Recuerda que solo se pueden definir 2 ACLs por cada interfaz. Una de entrada y otra de salida
  • 3. 3 Parte 1. Listas de Acceso Estandar Paso 1.- Configurar la maqueta con RIP (u otro protocolo de routing). Una vez hecho esto se comprobará que los pings funcionan. Es decir que hay conectividad entre todos los routers y Pcs. Hacer esta vez pruebas de conectividad entre PCs. Nota importante: Para esta práctica será necesaria la configuración de los host. Configuración de la IP del host: ifconfig eth0 inet dirección_IP netmask máscara Configuración del router por defecto del host: route add –net 0.0.0.0 netmask 0.0.0.0 gw dirección_IP Comprobación de si lo hemos hecho bien: ifconfig eth0 route –n Si comprobamos que la información del router de acceso es incorrecta, podemos borrar una entrada con: route del –net 0.0.0.0 netmask 0.0.0.0 gw dirección_IP Para hacer esto se seguirán los siguientes pasos. 1.1 Verificación de las conexiones y encendido de los equipos En primer lugar los alumnos deberán interconectar los equipos según la maqueta general. Una vez comprobadas las conexiones procedemos a encender los hosts y arrancarlos con el sistema operativo ‘linux redes’.
  • 4. 4 Una vez ha arrancado el sistema operativo entraremos con el usuario root y la password utilizada en las sesiones anteriores y pondremos en marcha el programa minicom mediante el comando ‘minicom –s’, pulsando a continuación la tecla escape. Con el programa minicom ya en marcha encenderemos los routers, debiendo ver aparecer por consola los mensajes de arranque. Si no aparece nada deberemos comprobar los cables, los equipos y la configuración del minicom, que debe ser: • Velocidad 9600 bits/s • 8 bits de datos • Un bit de parada (8N1) • Sin paridad • Control de flujo: ninguno • Dispositivo de entrada: /dev/ttyS0 (El uso del dispositivo ttyS0 se debe a que estamos utilizando el puerto COM1 del ordenador.) 1.2. Configuración de los routers Configurar los routers de la maqueta usando RIP (esta práctica también funcionaría con cualquier otro protocolo de routing de los vistos hasta la fecha) y comprobar que los ping entre routers. Es decir que hay conexión entre todos ellos. 1.3. Configuración de los hosts Debemos asignar la dirección IP que corresponde a cada host, según se indica en la maqueta. Para ello utilizaremos los comandos vistos en la página anterior. Además algunos comandos Linux cuando se utilizan direcciones IP intentan realizar la resolución inversa de las direcciones en el DNS, para averiguar el nombre correspondiente. En algunos casos (por ejemplo los comandos ‘ping’, ‘route’ o ‘traceroute’) esto puede evitarse con la opción ‘ -n’, pero en otros comandos como ‘telnet’ no existe esta opción, por lo que es necesario esperar a que expire el timeout del DNS (unos 30 segundos aproximadamente). Para evitar este retardo cuando utilicemos el comando telnet cambiaremos de nombre el fichero resolv.conf en el directorio /etc mediante el comando: mv /etc/resolv.conf /etc/resolv.conf.old De esta forma evitamos la consulta al DNS y por tanto la espera. Podemos prescindir entonces de la opción ‘–n’ en los comandos ‘ping’, ‘route’ o ‘traceroute’.
  • 5. 5 Si el fichero resolv.conf no existe en el directorio /etc/ el cambio de nombre nos dará un error, pero en ese caso ya no se producirá el timeout así que no debemos preocuparnos.
  • 6. 6 Paso 2.- ACL Estándar Esta parte sólo se realiza desde Lab-A: En los routers de la maqueta, configurar una lista de acceso estándar, de forma que no permita salir el tráfico procedente de ET1. Este es el caso de que sepamos que un ordenador de nuestra red (en este caso ET1 está transmitiendo virus o Acordaros que las listas de acceso llevan implícito al final el “deny any”, por tanto si no se indica lo contrario, el tráfico desde el resto de ordenador en la LAN de ET1 también estará denegado, cosa que no queremos. Sólo debemos denegar salida del ordenador ET1. Escribe la configuración necesaria: Router(config)# ______________________________ Router(config)# _____________________________ Router(config)# _____________________________ Router(config-if)# ___________________________ Comprobaciones: Ejecuta las siguiente ordenes y comprueba que todo es correcto: • show run • show access-list • show ip interfaces Puedes comprobar su correcto funcionamiento si conectas en dicha LAN un host con una IP distinta a la de ET1 o cambias directamente la IP de ET1. Con ello, podemos comprobar que si hacemos ping desde otro ordenador en una LAN diferente a donde está ET1, nos indicará que el tiempo de espera está agotado, y si hacemos ping desde ET1, el router nos indicará con un ICMP que el destino es inalcanzable. ¿Por qué? Analiza la respuesta.
  • 7. 7 Paso 3.- TODOS. Ahora en el resto de ordenadores ETx de la maqueta, configuramos en sus routers una ACL estándar para que no salga ningún tráfico de ellos. Acordaros que si denegamos el tráfico de una IP determinada, además deberemos de indicar que el resto de tráfico está permitido. Desde consola de todos los routers, podemos comprobar que los ETx no pueden contestar (tiempo de espera agotado) pero sí las interfaces FastEthernet de cada router Paso 4.- Borrar. Ahora borramos las listas de acceso creadas y comprueba con “show run” que se han borrado correctamente. Se recuerda que es necesario usar “no” delante de cada comando de configuración para poder borrarlo. Router(config)#_________________________ Router(config)# _________________________ Router(config)# _________________________ Router(config-if)# ________________________ Comprobar que otra vez hay conectividad entre todos los PCs.
  • 8. 8 Parte 2. Listas de Acceso Extendidas Paso 5.- En esta parte vamos a habilitar primero las conexiones telnet en los routers, para ello configuraremos en cada router: line vty 0 4 login password cisco Ahora debemos poder conectarnos por telnet a todos los routers conectados en la maqueta. Probarlo. Paso 6.- Vamos a configurar la red, para que las conexiones por telnet a los routers, sólo sean admitidas localmente por LAN, es decir cualquier equipo con una IP que no proceda de la LAN local, no podrá acceder al servicio telnet del router en cuestión. Configúrelo y compruebe su funcionamiento. Tener en cuenta que denegar el servicio telnet es equivalente a denegar una conexión TCP al puerto 23. Escribe la configuración necesaria: Router(config)# ___________________________ Router(config)# ___________________________ Router(config)# ___________________________ Router(config)# ___________________________ (y aplicarla a las interfaces necesarias del router) Una vez aplicada probar desde tu PC a tu router y a la IP de otro router Paso 7.- Proxy. Por motivos de seguridad y flexibilidad en una empresa, podemos configurar un proxy web cache dentro de la red. Para ello deberíamos configurar todos los navegadores que accedieran al puerto 80 localmente, pero no al exterior. Un proxy web cache se utiliza para acelerar las peticiones al exterior y convertirlas en accesos locales, de forma que queden registradas en el proxy siempre localmente para otros usuarios y sólo el proxy puede acceder al exterior. Como no disponemos de servidores web en nuestra red local vamos a usar servidores DAYTIME sobre TCP.
  • 9. 9 7.1. Activar servicio DAYTIME en todos los PCs Este servicio se ofrece a través del puerto 13 y para ello haremos lo siguiente en todos los PCs. Ir al directorio /etc/xinetd.d Editar el fichero daytime por ejemplo con vi Comprobar que incluye una línea que pone disable = no Si el valor es igual a yes, cambiarlo por no. Rearrancar el servicio con: service xinetd restart En el caso de que no estuviera arrancado ya poner: service xinetd start Comprobar que el puerto 13 está abierto: nmap localhost Acceder desde cada PC al servicio poniendo: telnet dir_IP_del_servidor 13 Y comprobar que recibes información del servicio DAYTIME. Es decir información de la fecha y hora actual. 7.2. Configurar ACL Vamos a suponer que la dirección IP del proxy acaba en .101 dentro de cada LAN. Esta dirección es la de los PCs ET1, ET2, ET3 y ET4, pero no la de ET5. Eso quiere decir que una vez implementada la ACL los PCs ET1…ET4 podrá seguir recibiendo el servicio pero el ET5 no. Comprobar que pos paquetes ICMP (pings) si que siguen saliendo. Escribir una ACL que permita realizar esto: Router(config)# _________________________ Router(config)# _________________________ Router(config)# _________________________ Router(config)# _________________________ Router(config-if)# _________________________
  • 10. 10 7.2. ¿Qué pasaría con la siguiente configuración? Router(config)# access-list 101 deny tcp any eq 13 any Router(config)# access-list 101 permit ip any any Router(config)# interface F0 Router(config-if)# ip access-group 101 in
  • 11. 11 Paso 8.- Borrar Borrar las ACLs anteriores y comprobar su correcto borrado con “show run”. Paso 9.- Established Crear una ACL en los routers para que permita conexiones TCP salientes desde las diferentes LANs pero no entrantes. Es decir la comunicación que se inicia en la LAN será permitida y las que se inicien fuera no. Probarla con telnet a las interfaces del router. Router(config)# _______________________ Router(config)# _______________________ Router(config)# _______________________ (y aplicarla a los interfaces necesarios del router)
  • 12. 12 Paso 10.- Finalización Una vez finalizada la práctica los alumnos deberán realizar las siguientes tareas: Volverán a poner el nombre habitual al fichero de los DNS (en caso de que lo hubieran cambiado) mediante el comando mv /etc/resolv.conf.old /etc/resolv.conf Apagar los ordenadores y routers y las regletas de enchufes que tengan interruptores. Volver a poner conexiones de red de los hosts a las tomas de la pared en las que se encontraban inicialmente.