06/11/16

Práctica 7: Listas de control de acceso


Una lista de control de acceso o ACL (del inglés, access control list) es un concepto de seguridad informática usado para fomentar la separación de privilegios. Es una forma de determinar los permisos de acceso apropiados a un determinado objeto, dependiendo de ciertos aspectos del proceso que hace el pedido.

Las ACL permiten controlar el flujo del tráfico en equipos de redes, tales como enrutadores y conmutadores. Su principal objetivo es filtrar tráfico, permitiendo o denegando el tráfico de red de acuerdo a alguna condición. Sin embargo, también tienen usos adicionales, como por ejemplo, distinguir "tráfico interesante" (tráfico suficientemente importante como para activar o mantener una conexión) en RDSI.

En redes informáticas, ACL se refiere a una lista de reglas que detallan puertos de servicio o nombres de dominios (de redes) que están disponibles en un terminal u otro dispositivo de capa de red, cada uno de ellos con una lista de terminales y/o redes que tienen permiso para usar el servicio. Tanto servidores individuales como enrutadores pueden tener ACL de redes. Las listas de control de acceso pueden configurarse generalmente para controlar tráfico entrante y saliente y en este contexto son similares a un cortafuegos.


Entrando y configurando interfaces GigabitEthernet y Serial, aplicando routeo por RIP.
Cambiando RIP a Version 2 y asignando clock rate a la interfaz Serial.
Verificando routeo.
Verificando routeo una vez más y configurando acceso por VTY.

Configurando VTY y línea de acceso.
Ping e intento de conexión.
Cambiando permisos en la lista de acceso.
Verificando configuración actual del router.
Guardando configuración. y modificando permisos en la lista de acceso.



02/11/16

Práctica 5: Ruteo estático y dinámico con RIPv2



Enrutamiento


Es la función de buscar un camino entre todos los posibles en una red de paquetes cuyas topologías poseen una gran conectividad.


Protocolos determinísticos


No tienen en cuenta el estado de la subred al tomar las decisiones de encaminamiento. Las tablas de encaminamiento de los nodos se configuran de forma manual y permanecen inalterables hasta que no se vuelve a actuar sobre ellas. Por tanto, la adaptación en tiempo real a los cambios de las condiciones de la red es nula.


Protocolos dinámicos


Pueden hacer más tolerantes a cambios en la subred tales como variaciones en el tráfico, incremento del retardo o fallas en la topología.




Algoritmos Vector distancia

Estos métodos utilizan el algoritmo de Bellman-Ford. Busca la ruta de menor coste por el método de búsqueda indirecta Elvector de distancias asociado al nodo de una red, es un paquete de control que contiene la distancia a los nodos de la red conocidos hasta el momento.


Cada nodo envía a sus vecinos las distancias que conoce a través de este paquete. Los nodos vecinos examinan esta información y la comparan con la que ya tienen, actualizando su tabla de encaminamiento.

Ejemplos de protocolos por vector de distancias: RIP (versión 1 y 2), IGRP.




Algoritmos Estado de enlace

Este tipo de encaminamiento se basa en que cada nodo llegue a conocer la topología de la red y los costes (retardos) asociados a los enlaces, para que a partir de estos datos, pueda obtener el árbol y la tabla de encaminamiento tras aplicar el algoritmo de coste mínimo (algoritmo de Dijkstra) al grafo de la red


Los protocolos estado de enlace incluyen OSPF e IS-IS.



Entrando a la interfaz GigabitEthernet 0/1 para su configuración.
 
Asignando IP y máscara y levantando interfaz ethernet y entrando a la Serial 0/0/0
 
Lo mismo con la interfaz Serial, además de clock rate. Generando contraseña para conexión vty y dando routeo estático.

Verificando routeo.
 
Aplicando routeo RIP y verificando configuración de las interfaces.

Configuración actual de las interfaces.
 
Configuración actual de las interfaces.
 
Se vuelve a utilizar el comando "show interface" para rectificar la configuración.
 



Verificando la configuración del router.
 
Guardando la configuración y realizando pings de prueba.

Reaplicando routeo estático.
 
Verificando routeo.