1.
TEMA: ........................................ ................... ........................................... ............................................ ............................................ ............................................ ............................................ ...................................... ................ 2
2.
OBJETIVOS:......................................... .................... ........................................... ............................................ ............................................ ............................................ ............................................ ........................... ..... 2 2.1.
OBJETIVO GENERAL: ......................................... ................... ............................................ ............................................ ............................................ .......................................... .................... 2
2.2.
OBJETIVOS ESPECIFICOS:........................................... ..................... ............................................ ............................................ ............................................ ............................... ......... 2
3.
MARCO TEORICO ........................................ ................... ........................................... ............................................ ............................................ ............................................ ...................................... ................ 2 3.1.
Que es un ACL ......................................... .................... ........................................... ........................................... ........................................... ............................................ ................................... ............. 2
3.2.
¿Cómo usar la máscara wildcard? .......................................... .................... ............................................ ............................................ ...................................... ................ 3
3.3.
COMANDOS PRINCIPALES ......................................... ................... ............................................ ............................................ ........................................... ............................... .......... 3
4.
DESARROLLO DE LA PRACTICA ............................................ ...................... ............................................ ............................................ ........................................... ........................... ...... 3 4.1.
DIAGRAMA DE CONEXION: ............................................ ...................... ............................................ ............................................ ........................................... ........................... ...... 3
4.2.
RESULTADOS OBTENIDOS DE LA PRÁCTICA ......................................... ................... ............................................ ...................................... ................ 5
4.2.1.
Configurar el nombre en cada ruteador según el diagrama de red de la figura. ... 5
4.2.2.
................................................................................ 5 Configurar password de enable y telnet ................................................................................
4.2.3. Configurar direccionamiento direccionamiento en las interfaces i nterfaces de cada ruteador según el .......................................................................................................................... 6 diagrama de red de la figura ............................................................................................................................ 4.2.4.
.......................... 8 Configuración de PROTOCOLO DE ENRUTAMIENTO RIP versión 2 ..........................
4.2.5.
.................... ................................... ............. 9 Comprobación de configuraciones configuraciones en cada ruteador ..........................................
4.2.6.
.............................................................................................................. 11 Creación de Access-List ..............................................................................................................
4.2.7.
....................................................................................................... 20 Verificación de Access-List .......................................................................................................
5.
CONCLUSIONES .......................................... ..................... ........................................... ........................................... ........................................... ........................................... ................................ ........... 21
6.
RECOMENDACIONES........................................... ..................... ........................................... ........................................... ............................................ ........................................... ..................... 21
7.
BIBLIOGRAFIA......................................... .................... ........................................... ............................................ ............................................ ........................................... ................................... .............. 21
CARRERA DE INGENIERÍA EN ELECTRÓNICA Y REDES DE COMUNICACIÓN
NETWORKING III III
1. TEMA: FUNCIONES DE MÚLTIPLES LISTAS DE ACCESO
2. OBJETIVOS: 2.1. OBJETIVO GENERAL: Configurar y aplicar una lista de control de acceso extendida para controlar el
tráfico de Internet mediante uno o más routers. 2.2. OBJETIVOS ESPECIFICOS: Asignar direcciones IP de de clase C con un subneteo adecuado adecuado de la red. Conectar la topología según la red planteada. Realizar la configuración básica de los Routers. Verificar conectividad dentro de la red. Aplicar las listas de acceso según lo aprendido en clases.
3. MARCO TEORICO 3.1. Que es un ACL1 Las ACL se definen según el protocolo, la dirección o el puerto. Para controlar el flujo de tráfico en una interfaz:
Se debe definir ACL para cada protocolo enrutado enrutado habilitado.
Se necesita crear ACLs por separado para cada dirección del tráfico, una para el trafico entrante y otra para el saliente.
Existen dos tipos de ACLs:
ACL estándar, donde solo tenemos que especificar una dirección de origen; (1 99)
ACL extendida, en cuya sintaxis aparece el protocolo y una dirección de origen y de destino.(100-199)
La ACL compararan las mascara con la wildcard si es un 0 revisa, si es un 1 no revisa
Usan el rango de (1-99)
Solo filtran la dirección IP de origen (se configuran al destino)
Usan el siguiente formato
Router#configure terminal Router (config)#access-list [Numero] {deny|permit} Dirección IP origen [wildcard-origen]
1
Materiade Networking III
2
CARRERA DE INGENIERÍA EN ELECTRÓNICA Y REDES DE COMUNICACIÓN
NETWORKING III III
1. TEMA: FUNCIONES DE MÚLTIPLES LISTAS DE ACCESO
2. OBJETIVOS: 2.1. OBJETIVO GENERAL: Configurar y aplicar una lista de control de acceso extendida para controlar el
tráfico de Internet mediante uno o más routers. 2.2. OBJETIVOS ESPECIFICOS: Asignar direcciones IP de de clase C con un subneteo adecuado adecuado de la red. Conectar la topología según la red planteada. Realizar la configuración básica de los Routers. Verificar conectividad dentro de la red. Aplicar las listas de acceso según lo aprendido en clases.
3. MARCO TEORICO 3.1. Que es un ACL1 Las ACL se definen según el protocolo, la dirección o el puerto. Para controlar el flujo de tráfico en una interfaz:
Se debe definir ACL para cada protocolo enrutado enrutado habilitado.
Se necesita crear ACLs por separado para cada dirección del tráfico, una para el trafico entrante y otra para el saliente.
Existen dos tipos de ACLs:
ACL estándar, donde solo tenemos que especificar una dirección de origen; (1 99)
ACL extendida, en cuya sintaxis aparece el protocolo y una dirección de origen y de destino.(100-199)
La ACL compararan las mascara con la wildcard si es un 0 revisa, si es un 1 no revisa
Usan el rango de (1-99)
Solo filtran la dirección IP de origen (se configuran al destino)
Usan el siguiente formato
Router#configure terminal Router (config)#access-list [Numero] {deny|permit} Dirección IP origen [wildcard-origen]
1
Materiade Networking III
2
CARRERA DE INGENIERÍA EN ELECTRÓNICA Y REDES DE COMUNICACIÓN
NETWORKING III III
Usan el rango de (100-199)
Filtra la dirección IP de origen, protocolos y puertos/ aplicaciones aplicaciones
Router#configure terminal Router (config)#access-list
eqeq
3.2. ¿Cómo usar la máscara wildcard? Se utiliza las wildcard para comprobar las condiciones, Un bit de máscara wildcard 0 significa “comprobar el valor correspondiente”, Un bit de mascara wildcard 1 significa “No comprobar
(ignorar) el valor del bit correspondiente. En el caso de permitir o denegar redes o subredes enteras se deben ignorar todos los host pertenecientes a dicha dirección de red o subred. Cualquier dirección de host será leída como dirección de red o subred. 3.3. COMANDOS PRINCIPALES
Muestra información de interfaz ip e indica si hay alguna ACL asociada a dicha interfaz. Muestra el contenido de todas las ACLs definidas en el router. Muestra contenido de ACL especifica indicada como parámetro.
Router#showip interface Router#showaccess-list Router#showaccess-list numo_nombre_ACL
Comandos de monitoreo
4. DESARROLLO DE LA PRACTICA 4.1. DIAGRAMA DE CONEXION: En la siguiente figura No. 2 se observa el diagrama de conexión realizado en el software GNS3. La forma como instalar los servidores de la topología se explica en los La configuración de la topología está realizada en Linux Deepin 12.06 de la siguiente manera: El nombre de las máquinas virtuales esta: 1. 2. 3. 4.
----------------- Servidor Web Externa, Servidor FTP, Servidor Telnet 192.168.2.2 -------------------- Servidor Web Interna Interna 192.168.2.130 ------- PC Gerente de Sucursal 192.168.1.251 PC Personal de Servicio 192.168.1.4 ---------------------------------PC Gerente de Sucursal 192.168.3.251 192.168.3.251 PC Personal de Servicio 192.168.3.4 3
CARRERA DE INGENIERÍA EN ELECTRÓNICA Y REDES DE COMUNICACIÓN
NETWORKING III III
Topología realizada por el grupo de trabajo Programa GNS3
Oficina Regional
192.168.1.1
-------------------
192.168.16.1 192.168.16.1
------------------
255.255.255.252 255.255.255.252
RIP version2
cisco
cisco
Sucursal
192.168.2.1
192.168.2.129
192.168.16.2 192.168.16.2
192.168.20.2
255.255.255.252 255.255.255.252
RIP version2
cisco
cisco
Sucursal
192.168.3.1
--------------------
------------------
192.168.20.1 192.168.20.1
255.255.255.252
RIP version2
cisco
cisco
Direccionamiento Direccionamiento de los Routers
192.168.1.251 192.168.1.4 192.168.3.251 192.168.3.4 192.168.2.3 192.168.2.130
255.255.255.0 255.255.255.0 255.255.255.0 255.255.255.0 255.255.255.0 255.255.255.0
192.168.1.1 192.168.1.1 192.168.3.1 192.168.3.1 192.168.2.1 192.168.2.129
Direccionamiento de los host
4
CARRERA DE INGENIERÍA EN ELECTRÓNICA Y REDES DE COMUNICACIÓN
NETWORKING III
4.2. RESULTADOS OBTENIDOS DE LA PRÁCTICA 4.2.1. Configurar el nombre en cada ruteador según el diagrama de red de la figura.
Router1>enable Router1#configure terminal Router(config)#hostname Gadsden
Router2>enable Router2#configure terminal Router(config)#hostname Boaz
Router3>enable Router3#configure terminal Router(config)#hostname Centro
Configurar password de enable y telnet, desactivación de dns y mensaje.
Gadsden(config)#line console 0 Gadsden(config-line)#password cisco Gadsden(config-line)#login Gadsden(config-line)#exit Gadsden(config)#line vty 0 4 Gadsden(config-line)#password cisco Gadsden(config-line)#login Gadsden(config-line)#exit Gadsden(config)#enable password cisco Gadsden(config)#enable secret class
Configurar para desactivar la búsqueda DNS
Gadsden(config)#no ip domain-lookup Gadsden(config)#exit
Configuración de un título con el mensaje del día mediante el uso del comando:
Gadsden(config)#banner motd# Enter TEXT message. End with the character ‘#’. GRUPO 2 NETWORKING III# Gadsden(config)#
5
CARRERA DE INGENIERÍA EN ELECTRÓNICA Y REDES DE COMUNICACIÓN
NETWORKING III
Boaz(config)#line console 0 Boaz(config-line)#password cisco Boaz(config-line)#login Boaz(config-line)#exit Boaz(config)#line vty 0 4 Boaz(config-line)#password cisco Boaz(config-line)#login Boaz(config-line)#exit Boaz(config)#enable password cisco Boaz(config)#enable secret class
Configurar para desactivar la búsqueda DNS
Boaz(config)#no ip domain-lookup Boaz(config)#exit
Configuración de un título con el mensaje del día mediante el uso del comando:
Boaz(config)#banner motd# Enter TEXT message. End with the character ‘#’.
GRUPO 2 NETWORKING III# Boaz(config)#
Centro(config)#line console 0 Centro(config-line)#password cisco Centro(config-line)#login Centro(config-line)#exit Centro(config)#line vty 0 4 Centro(config-line)#password cisco Centro(config-line)#login Centro(config-line)#exit Centro(config)#enable password cisco Centro(config)#enable secret class
Configurar para desactivar la búsqueda DNS
Centro(config)#no ip domain-lookup Centro(config)#exit
Configuración de un título con el mensaje del día mediante el uso del comando:
Centro(config)#banner motd# Enter TEXT message. End with the character ‘#’. GRUPO 2 NETWOKRING III# Centro(config)#
6
CARRERA DE INGENIERÍA EN ELECTRÓNICA Y REDES DE COMUNICACIÓN
NETWORKING III 4.2.3. Configurar direccionamiento en las interfaces de cada ruteador según el diagrama de red de la figura
Gadsden(config)#interface serial 1/0 Gadsden(config-if)#ip address 192.168.16.1 255.255.255.252 Gadsden(config-if)#clock rate 64000 Gadsden(config-if)#no shutdown Gadsden(config-line)#exit Gadsden(config)#interface fastEthernet 0/0 Gadsden(config-if)#ip address 192.168.1.1 255.255.255.0 Gadsden(config-if)#no shutdown Gadsden(config-if)#exit
Boaz(config)#interface serial 1/1 Boaz(config-if)#ip address 192.168.20.2 255.255.255.252 Boaz(config-if)#clock rate 64000 Boaz(config-if)#no shutdown Boaz(config-if)#exit Boaz(config)#interface serial 1/0 Boaz(config-if)#ip address 192.168.16.2 255.255.255.252 Boaz(config-if)#no shutdown Boaz(config-if)#exit Boaz(config)#interface fastEthernet 0/0 Boaz(config-if)#ip address 192.168.2.1 255.255.255.128 Boaz(config-if)#no shutdown Boaz(config-if)#exit Boaz(config)#interface fastEthernet 0/1 Boaz(config-if)#ip address 192.168.2.129 255.255.255.128 Boaz(config-if)#no shutdown Boaz(config-if)#exit Boaz(config)#interface loopback 0 Boaz(config-if)#ip address 192.168.255.11 255.255.255.255 Boaz(config-if)#exit Boaz(config)#interface loopback 1 Boaz(config-if)#ip address 192.168.255.1 255.255.255.255 Boaz(config-if)#exit Boaz(config)#interface loopback 2 Boaz(config-if)#ip address 192.168.255.2 255.255.255.255 Boaz(config-if)#exit Boaz(config)#interface loopback 3 Boaz(config-if)#ip address 192.168.255.3 255.255.255.255 Boaz(config-if)#exit Boaz(config)#interface loopback 4 Boaz(config-if)#ip address 192.168.255.4 255.255.255.255 Boaz(config-if)#exit Boaz(config)#interface loopback 5 Boaz(config-if)#ip address 192.168.255.5 255.255.255.255 Boaz(config-if)#exit Boaz(config)#interface loopback 6 Boaz(config-if)#ip address 192.168.255.6 255.255.255.255 Boaz(config-if)#exit Boaz(config)#interface loopback 7 Boaz(config-if)#ip address 192.168.255.7 255.255.255.255 Boaz(config-if)#exit Boaz(config)#interface loopback 8 Boaz(config-if)#ip address 192.168.255.8 255.255.255.255 Boaz(config-if)#exit Boaz(config)#interface loopback 9 Boaz(config-if)#ip address 192.168.255.9 255.255.255.255 Boaz(config-if)#exit
7
CARRERA DE INGENIERÍA EN ELECTRÓNICA Y REDES DE COMUNICACIÓN
NETWORKING III Boaz(config)#interface loopback 10 Boaz(config-if)#ip address 192.168.255.10 255.255.255.255 Boaz(config-if)#exit
Centro(config)#interface serial 1/0 Centro(config-if)#ip address 192.168.20.1 255.255.255.252 Centro(config-if)#no shutdown Centro(config-if)#exit Centro(config)#interface fasEthernet 0/0 Centro(config-if)#ip address 192.168.3.1 255.255.255.0 Centro(config-if)#no shutdown Centro(config-if)#exit
Configuración de PROTOCOLO DE ENRUTAMIENTO RIP versión 2
Gadsden(config)#router rip Gadsden(config-router)#version 2 Gadsden(config-router)#network 192.168.1.0 Gadsden(config-router)#network 192.168.16.0 Gadsden(config-router)#no autosumary Gadsden(config-router)#exit
Boaz(config)#router rip Boaz(config-router)#version 2 Boaz(config-router)#network 192.168.2.0 Boaz(config-router)#network 192.168.16.0 Boaz(config-router)#network 192.168.20.0 Boaz(config-router)#network 192.168.255.0 Boaz(config-router)#network 192.168.2.128 Boaz(config-router)#no autosumary Boaz(config-router)#exit
Permite que el router actúe como servidor Web http limitado Boaz(config)#ip http server. Boaz(config)#ip http port 80
Centro(config)#router rip Centro(config-router)#version 2 Centro(config-router)#network 192.168.20.0 Centro(config-router)#network 192.168.3.0 Centro(config-router)#no autosumary Centro(config-router)#exit
8
CARRERA DE INGENIERÍA EN ELECTRÓNICA Y REDES DE COMUNICACIÓN
NETWORKING III Comprobación de configuraciones en cada ruteador
Para comprobar que la configuración realizada hasta este literal sea correcta utilizamos el comando
el cual nos va a indicar, las interfaces
seriales y verificamos que las interfaces están levantadas.
A través del comando verificamos que el protocolo de enrutamiento RIP versión 2 está funcionando dentro de la red.
9
CARRERA DE INGENIERÍA EN ELECTRÓNICA Y REDES DE COMUNICACIÓN
NETWORKING III
Para comprobar que la configuración utilizamos el comando el cual nos va a indicar, que las interfaces están levantadas observamos que todas las interfaces de loopback, fastEthernet y seriales están en estado “UP”.
A través del comando show ip route verificamos que el protocolo de enrutamiento RIP versión 2 está funcionando dentro de la red.
10
CARRERA DE INGENIERÍA EN ELECTRÓNICA Y REDES DE COMUNICACIÓN
NETWORKING III
Para comprobar que la configuración utilizamos el comando el cual nos va a indicar, que las interfaces están levantadas observamos que todas las interfaces fastEthernet y seriales están en estado “UP”.
4.2.6. Creación de Access-List
Asegurar el servidor de Intranet
a. Host 4 representa un servidor de web interno que contiene información confidencial de personal y nómina. Sólo los gerentes de sucursal deben tener acceso a la información en este servidor. Crear una lista o listas de control de acceso para asegurar el servidor a fin de que sólo las máquinas de los gerentes de sucursal tengan acceso de web (protocolo http) a este servidor interno. 11
CARRERA DE INGENIERÍA EN ELECTRÓNICA Y REDES DE COMUNICACIÓN
NETWORKING III
Gadsden(config)# access-list 110 permit tcp host 192.168.1.251 host 192.168.2.130 eq 80 Gadsden(config)#access-list 110 deny tcp 192.168.1.0 0.0.0.255 host 192.168.2.130 eq 80 Gadsden(config)# access-list 110 permit ip any any Gadsden(config)# interface fastEthernet0/0 Gadsden(config-if)#ip access-group 110 in
Centro (config)#access-list 110 permit tcp host 192.168.3.251 host 192.168.2.130 eq 80 Centro (config)#access-list 110 deny tcp 192.168.3.0 0.0.0.255 host 192.168.2.130 eq 80 Centro (config)#access-list 110 permit ip any any Centro (config)#interface fastEthernet 0/0 Centro (config-if)#ip access-group 110 in
a. Existe la preocupación de que los documentos de procedimientos y políticas internas se distribuyan fuera de la empresa. Para asegurarse de que los usuarios de la red interna no puedan enviar estos documentos, no permita que ningún computador tenga acceso de telnet a la Internet.
Gadsden #configure terminal Gadsden (config)#access-list 110 deny tcp any host 192.168.2.2 eq 23 Gadsden (config)#interface fastEthernet0/0 Gadsden (config-if)#ip access-group 110 in
Centro #configure terminal Centro (config)#access-list 110 deny tcp any host 192.168.2.2 eq 23 Centro (config)#interface fastethernet 0/0 Centro (config-if)#ip access-group 110 in
a. Se han presentado algunas quejas de que los empleados abusan del acceso a Internet. Han estado accediendo a sitios de contenido ofensivo. Para ayudar a poner fin a esta práctica, no permita ningún tráfico IP desde la red a los siguientes sitios: 192.168.255.1 192.168.255.4 192.168.255.8 192.168.255.9
12
CARRERA DE INGENIERÍA EN ELECTRÓNICA Y REDES DE COMUNICACIÓN
NETWORKING III
Gadsden #configure terminal Gadsden (config)#access-list 110 deny ip any host Gadsden (config)#access-list 110 deny ip any host Gadsden (config)#access-list 110 deny ip any host Gadsden (config)#access-list 110 deny ip any host Gadsden (config)#interface fastEthernet0/0 Gadsden (config-if)#ip access-group 110 in
192.168.255.1 192.168.255.4 192.168.255.8 192.168.255.9
Centro #configure terminal Centro (config)#access-list 110 deny ip any host Centro (config)#access-list 110 deny ip any host Centro (config)#access-list 110 deny ip any host Centro (config)#access-list 110 deny ip any host Centro (config)#interface fastEthernet0/0 Centro (config-if)#ip access-group 110 in Centro (config-if)#
192.168.255.1 192.168.255.4 192.168.255.8 192.168.255.9
En las últimas semanas la red de la empresa ha sufrido varios ataques de Servicio Denegado. Muchos de estos ataques han asumido la forma del envío del “ping de la muerte” (paquetes de
eco ICMP de tamaño excesivo) o broadcasts dirigidos (x.x.x.255). Para impedir los ataques mediante el "ping de la muerte”, no permita que ningún paquete de eco ICMP entre a la red.
También para detener el broadcast dirigido, impida la entrada a la red de todos los paquetes IP dirigidos a la dirección de broadcast dirigida.
Gadsden #configure terminal Gadsden (config)#access-list 110 deny icmp any any Gadsden (config)#access-list 110 permit ip any any Gadsden (config)#interface f0/0 Gadsden (config-if)#ip access-group 110 in Gadsden (config-if)#
a. También ha habido algunos intentos de hacer telnet a los routers desde el interior y el exterior de la red. El único host que debe tener acceso por telnet a los routers es el computador de administración de la red. Para impedir el acceso por telnet a los routers, cree una lista de control de acceso y aplíquela a las líneas VTY de los routers que permitan que sólo el computador de administración de la red haga telnet.
13
CARRERA DE INGENIERÍA EN ELECTRÓNICA Y REDES DE COMUNICACIÓN
NETWORKING III
Gasden(config)#access-list 12 permit host 192.168.2.130 Gasden(config)#access-list 12 deny any Gasden(config)#line vty 0 4 Gasden(config-line)#access-class 12 in
Centro(config)# access-list 12 permit host 192.168.2.130 Centro(config)# access-list 12 deny any Centro(config)#line vty 0 4 Centro(config-line)#access-class 12 in
Boaz(config)# access-list 12 permit host 192.168.2.130 Boaz (config)# access-list 12 deny any Boaz (config)#line vty 0 4 Boaz (config-line)#access-class 12 in
Verifique la conectividad haciendo ping a todos los sistemas y routers desde cada sistema.
Ping de la PC
Ping de la PC
Se establece el ping de extremo a extremo de la red correctamente. 14
CARRERA DE INGENIERÍA EN ELECTRÓNICA Y REDES DE COMUNICACIÓN
NETWORKING III
Verifique que los computadores del personal de servicio NO PUEDAN usar un navegador de web para acceder (protocolo http) al servidor de intranet.
Verifique que los computadores NO PUEDAN hacer telnet, acceder con un navegador web, ni hacer ping a 192.168.255.1
Verifique que los computadores NO PUEDAN hacer telnet, acceder con un navegador de web ni hacer ping a 192.168.255.4.
15
CARRERA DE INGENIERÍA EN ELECTRÓNICA Y REDES DE COMUNICACIÓN
NETWORKING III
Verifique que los computadores NO PUEDAN hacer telnet, acceder con un navegador de web ni hacer ping a 192.168.255.8.
Verifique que los computadores NO PUEDAN hacer telnet, acceder con un navegador de web ni hacer ping a 192.168.255.9.
Verifique todos los sistemas informáticos puedan usar un navegador de web para acceder a la páginas web en la internet (host 3 y las interfaces de loopback en Boaz).
El host 192.168.1.4 puede acceder al servidor web externo que es el host 3
16
CARRERA DE INGENIERÍA EN ELECTRÓNICA Y REDES DE COMUNICACIÓN
NETWORKING III
El host 192.168.1.4 puede acceder a las páginas de loopback
Verifique que el host 3 NO PUEDA hacer ping con éxito a nada en la red.
Verifique que los sistemas puedan hacer ping con éxito a los demás hosts de Internet.
Efectivamente los demás host si hacen ping con éxito.
17
CARRERA DE INGENIERÍA EN ELECTRÓNICA Y REDES DE COMUNICACIÓN
NETWORKING III
Verifique que el computador de administración de la red (host 4) pueda hacer telnet a todos los routers.
Acceso a Telnet desde el host 4 al Router 1 (Gadsden)
Acceso a Telnet desde el host 4 al Router3 (Centro)
Verifique que los demás computadores internos NO PUEDAN hacer telnet a ninguno de los routers.
No hay acceso a Telnet desde el host 192.168.3.251 al Router 2 (Boaz)
18
CARRERA DE INGENIERÍA EN ELECTRÓNICA Y REDES DE COMUNICACIÓN
NETWORKING III
No hay acceso a Telnet desde el host 192.168.3.251 al Router 1 (Gadsden)
Verifique que los demás computadores externos (host 3) NO PUEDAN hacer telnet a ninguno de los routers.
El host 3 no puede hacer telnet al Router Gadsden
El host 3 no puede hacer telnet al Router Gadsden
19
CARRERA DE INGENIERÍA EN ELECTRÓNICA Y REDES DE COMUNICACIÓN
NETWORKING III 4.2.7. Verificación de Access-List
A través del comando indicamos el contenido de todas las ACLs definidas en los routers. Como podemos observar en las pantallas en el router Gadsden tenemos la ACL 110 y también el acceso a telnet con el número de ACL 12, de igual forma en el router Boaz tenemos el número de ACL 110 extendida y para el acceso a telnet tenemos en número de ACL estándar 12 y de la misma forma en el router Centro cada access-list configurada de acuerdo a los filtros impuestos anteriormente.
20
CARRERA DE INGENIERÍA EN ELECTRÓNICA Y REDES DE COMUNICACIÓN
NETWORKING III
5.
Por medio de la configuración de las Access-List nos permite permitir o denegar tráfico a la entrada o a la salida del interfaz del router ayudándonos a brindar una mayor seguridad en nuestra red.
La presente práctica nos ayudó a comprender como funciona el proceso de Accesslist.
Nos resultó de alguna manera más fácil instalar los servidores en software libre en Linux Deepin.
6.
Se recomienda realizar el preparatorio a tiempo es decir tener configurado en las computadoras los servidores que se requiere para la misma para no perder tiempo.
Tener precaución con la configuración correcta de cada regla de access-list, analizar la regla de acuerdo a la petición requerida.
7.
http://www.buenastareas.com/temas/ripv1-y-ripv2/0 http://redesciscoccna2.blogspot.com/2008/01/acl-extendida.html http://fis.unab.edu.co/docentes/rcarvaja/cursos/penr11.pdf http://www.fathersfate.com.mx/wordpress/2006/09/12/telnet-server-enubuntu/. http://www.forat.info/2008/07/16/servidor-en-linux-ubuntu-server-vol-5-ftpserver/.
21
CARRERA DE INGENIERÍA EN ELECTRÓNICA Y REDES DE COMUNICACIÓN
NETWORKING III
Doble click en el fichero pantalla y pulsamos siguiente.
y aparecerá la siguiente
Instalación de Oracle VirtualBox
En la siguiente ventana del asistente nos aparece en forma de árbol la información de las características de Oracle VirtualBox 4 que se van a instalar. Ubicamos el directorio donde vamos a instalar y siguiente.
Instalación de Oracle VirtualBox (2)
Pulsamos en
y
para continuar con la instalación.
22
CARRERA DE INGENIERÍA EN ELECTRÓNICA Y REDES DE COMUNICACIÓN
NETWORKING III
Instalación de Oracle VirtualBox (3)
El asistente está preparado para iniciar la instalación, pulsamos el botón instalación se iniciará.
y la
Instalación de Oracle VirtualBox (4)
La instalación a finalizado, en la ventana del asistente nos aparece la opción ' Oracle VM VirtualBox ' Seleccionada.
Finalización de la instalación Oracle VirtualBox
23
CARRERA DE INGENIERÍA EN ELECTRÓNICA Y REDES DE COMUNICACIÓN
NETWORKING III
Aparece la ventana principal de Oracle VirtualBox 4.
Ventana Principal de VirtualBox.
Damos clic en la pestaña
nos aparecerá la siguiente pantalla
Creacion de una maquina virtual
Asignamos el espacio de memoria física que va a utilizar la maquina virtual hemos asignado 384 MB y .
24
CARRERA DE INGENIERÍA EN ELECTRÓNICA Y REDES DE COMUNICACIÓN
NETWORKING III
Asiganción de memoria a la maquina virtual
En esta ventana dejamos con las parámetros por defecto de crear disco duro virtual y
Creación de disco duro virtual
En esta ventana escogemos la opción
Reservado Dinamicamente
25
CARRERA DE INGENIERÍA EN ELECTRÓNICA Y REDES DE COMUNICACIÓN
NETWORKING III
A continuación se asigna el espacio de disco virtual 8GB
Asignación de disco duro virtual
Y hemos creado los parámetros para la instalación del software
Maquina Virtual Creada
Marcamos la maquina virtual creada > la maquina virtual para la instalación del software.
y en el botón
26
CARRERA DE INGENIERÍA EN ELECTRÓNICA Y REDES DE COMUNICACIÓN
NETWORKING III
Cargar el archivo .iso del instalador Linux Deepin
Enter en la > en
e ingresamos a la pantalla principal de para iniciar la instalación.
y clic
Instalacion del software
Dejamos la opción de borrar todo el disco para instalar Deepin porque estamos en una maquina virtual clic en en la siguiente pantalla escoger el idioma este software solo tiene la versión en > y clic en
Instalacion del software (1)
27
CARRERA DE INGENIERÍA EN ELECTRÓNICA Y REDES DE COMUNICACIÓN
NETWORKING III
Asignamos el nombre de instalación.
clic en
para seguir con la
Instalacion del software (2)
Para la creación de las nuevas maquinas virtuales hemos utilizado la opción de y clonamos de la primera máquina con nombre que está instalado el software De la siguiente forma > > nos aparecerá otra ventana en la cual debemos asignar un nombre a la nueva máquina que se creara.
Clonación para las nuevas maquinas virtuales.
28
CARRERA DE INGENIERÍA EN ELECTRÓNICA Y REDES DE COMUNICACIÓN
NETWORKING III
En la parte derecha vamos a la opción
clic en
Asiganación de direcciones IP
Aparecerá la siguiente pantalla donde asignaremos la dirección IP en la opción > en la opción escribimos la dirección IP y >sabe.
Asiganación de direcciones IP(1)
Para la interconexión de las máquinas virtuales con el software GNS3 a todas las máquinas se debe configurar en la opción se debe ir a la opción de y asignar la opción
29
CARRERA DE INGENIERÍA EN ELECTRÓNICA Y REDES DE COMUNICACIÓN
NETWORKING III
Clonación para las nuevas maquinas virtuales.
El software que utilizamos para esta práctica es Apache y el sistema operativo donde se aloja es Linux Deepin 12.06, la instalación y configuración se detalla a continuación: 1. Abrir una Terminal
2. Para editar nuestra página debemos entrar en el directorio:
aquí encontraremos el archivo es cual debemos editar para que muestre lo que queremos. Para editar este archivo debemos tener privilegios de root. 3. Entramos al directorio y abrimos el archivo para editarlo.
4. Con esto se abre el archivo con el editor de texto gedit y ya lo podemos editar, para el caso de nuestro ejemplo hemos puesto el siguiente codigohtml en el archivo y guardamos los cambios.
30
CARRERA DE INGENIERÍA EN ELECTRÓNICA Y REDES DE COMUNICACIÓN
NETWORKING III
5. Para probar que nuestro servidor funcione vamos abriremos el navegador de internet y ponemos en la barra de direcciones.
Y saldrá lo siguiente:
Pagina Web
Si todo está correctamente configurado aparecerá la pantalla como se muestra.
Paquetes a instalar nos vamos a la opción que está en el escritorio clic en En la interfaz que nos aparece nos vamos a la pestaña
Instalacion del servidor Telnet.
En el buscador colocamos el nombre de “
y aparece el instalador para iniciar la
descarga.
31
CARRERA DE INGENIERÍA EN ELECTRÓNICA Y REDES DE COMUNICACIÓN
NETWORKING III
Instalacion del servidor Telnet (1).
Instalación
Seleccionar la opción ( ) para que funcione el como servidor independiente . Una vez instalado añadirle una línea al archivo de configuración de con la que cuando un usuario se conecte a nuestro servidor con una cuenta propia no pueda navegar por mas directorios que por los suyos propios.
Editamos el fichero
Y agregamos al final del archivo (
) quedándonos así
Istalacion de servidor FTP
Guardar el fichero de configuración y salir del editor después la ( ) y el ( ).
pulsando la tecla (
),
32
CARRERA DE INGENIERÍA EN ELECTRÓNICA Y REDES DE COMUNICACIÓN
NETWORKING III
Reiniciar el servidor
y empezar a subir y bajar archivos.
Istalacion de servidor FTP
Funcionamiento del servidor FTP ingresamos a la pagina dentro del mismo servidor con la dirección ip del mismo ftp://192.168.2.2 y como se puede observar nos pide usuario y contraseña para ingresar.
Funcionamiento del servidor FTP
Como se observa podemos acceder a los archivos del servidor.
Funcionamiento del servidor FTP (2)
33
CARRERA DE INGENIERÍA EN ELECTRÓNICA Y REDES DE COMUNICACIÓN
NETWORKING III
Tenemos en una misma computadora se tiene distintos usuarios por ejemplo: Luis, José, Juan, María entonces cada uno de ellos tiene sus propias carpetas personales y cuando acceden desde el navegador al ftp les muestra su carpeta personal. Entonces cada usuario desde su computador también tiene una cuenta de usuario en el servidor ftp.
Nos dirigimos a la pestaña
Creacion de usuarios en servidor FTP
Nos dirigimos a la pestaña
User
34
CARRERA DE INGENIERÍA EN ELECTRÓNICA Y REDES DE COMUNICACIÓN
NETWORKING III
Aquí creamos los usuarios pero primero damos click en la opción desbloquear.
Desbloquear para crear los usuarios
Aquí creamos los usuarios que se desea con su respectiva contraseña.
Creacion del usuario con su contraseña (1)
Creacion del usuario con su contraseña (2)
35
CARRERA DE INGENIERÍA EN ELECTRÓNICA Y REDES DE COMUNICACIÓN
NETWORKING III
Creacion del usuario con su contraseña (3)
Ejecutamos el instalador GNS3-0.8.2-all-in-one.exe clic en
Instalación GNS3
En el mismo instalador se puede instalar las opciones que se observan en la siguiente pantalla clic en
Instalación paquetes de GNS3 (2)
36
CARRERA DE INGENIERÍA EN ELECTRÓNICA Y REDES DE COMUNICACIÓN
NETWORKING III
Instalación paquetes de GNS3 (3)
Final de la instalación GNS3 y se inicia el programa.
Final de instalación GNS3
Pantalla de inicio de GNS3
37
CARRERA DE INGENIERÍA EN ELECTRÓNICA Y REDES DE COMUNICACIÓN
NETWORKING III
Configuración de GNS3 para su correcto funcionamiento. En la opción de configuramos el idioma y los directorios donde vamos a guardar los proyectos y los IOS de los routers que se va a utilizar
Configuración de parámetros General de funcionamiento GNS3
Configuración de la opción GNS3 el archivo “
buscamos en el directorio donde instalamos y
Configuración de parámetros Dynamips de funcionamiento GNS3 (1)
38
CARRERA DE INGENIERÍA EN ELECTRÓNICA Y REDES DE COMUNICACIÓN
NETWORKING III
Configuración de parámetros Dynamips de funcionamiento GNS3 (2)
En la opción >
Configuración de GNS3
En la opcion VirtualBox vamos añadir el archivo en la opcion de y añadimos el directorio donde se gurdaran las maquinas virtuales en nuestro caso
39
CARRERA DE INGENIERÍA EN ELECTRÓNICA Y REDES DE COMUNICACIÓN
NETWORKING III
Configuración de GNS3 VirtualBox
En la opcion name colocamos el nombre que le asignamos a la maquina virtual y el la segunda opcion señalamos la que buscamos y creamos, guardamos y aplicamos.
Configuración de GNS3 VirtualBox (2)
40