Informe Laboratorio Acl

1. TEMA: ..............................................................................................................

Views 116 Downloads 0 File size 5MB

Report DMCA / Copyright

DOWNLOAD FILE

Recommend stories

Citation preview

1.

TEMA: ...................................................................................................................................................................... 2

2.

OBJETIVOS: ............................................................................................................................................................ 2 2.1.

OBJETIVO GENERAL: ............................................................................................................................... 2

2.2.

OBJETIVOS ESPECIFICOS:...................................................................................................................... 2

3.

MARCO TEORICO ................................................................................................................................................ 2 3.1.

Que es un ACL ............................................................................................................................................. 2

3.2.

¿Cómo usar la máscara wildcard? ...................................................................................................... 3

3.3.

COMANDOS PRINCIPALES .................................................................................................................... 3

4.

DESARROLLO DE LA PRACTICA ................................................................................................................... 3 4.1.

DIAGRAMA DE CONEXION: ................................................................................................................... 3

4.2.

RESULTADOS OBTENIDOS DE LA PRÁCTICA ............................................................................... 5

4.2.1.

Configurar el nombre en cada ruteador según el diagrama de red de la figura. ... 5

4.2.2.

Configurar password de enable y telnet ................................................................................ 5

4.2.3. Configurar direccionamiento en las interfaces de cada ruteador según el diagrama de red de la figura........................................................................................................................... 6 4.2.4.

Configuración de PROTOCOLO DE ENRUTAMIENTO RIP versión 2 .......................... 8

4.2.5.

Comprobación de configuraciones en cada ruteador ....................................................... 9

4.2.6.

Creación de Access-List.............................................................................................................. 11

4.2.7.

Verificación de Access-List ....................................................................................................... 20

5.

CONCLUSIONES ........................................................................................................................................... 21

6.

RECOMENDACIONES ................................................................................................................................. 21

7.

BIBLIOGRAFIA.............................................................................................................................................. 21

CARRERA DE INGENIERÍA EN ELECTRÓNICA Y REDES DE COMUNICACIÓN

NETWORKING III

1. TEMA: FUNCIONES DE MÚLTIPLES LISTAS DE ACCESO 2. OBJETIVOS: 2.1. OBJETIVO GENERAL:  Configurar y aplicar una lista de control de acceso extendida para controlar el tráfico de Internet mediante uno o más routers. 2.2. OBJETIVOS ESPECIFICOS:  Asignar direcciones IP de clase C con un subneteo adecuado de la red.  Conectar la topología según la red planteada.  Realizar la configuración básica de los Routers.  Verificar conectividad dentro de la red.  Aplicar las listas de acceso según lo aprendido en clases. 3. MARCO TEORICO 3.1. Que es un ACL1 Las ACL se definen según el protocolo, la dirección o el puerto. Para controlar el flujo de tráfico en una interfaz: 

Se debe definir ACL para cada protocolo enrutado habilitado.



Se necesita crear ACLs por separado para cada dirección del tráfico, una para el trafico entrante y otra para el saliente.

Existen dos tipos de ACLs: 

ACL estándar, donde solo tenemos que especificar una dirección de origen; (1 99)



ACL extendida, en cuya sintaxis aparece el protocolo y una dirección de origen y de destino.(100-199)



La ACL compararan las mascara con la wildcard si es un 0 revisa, si es un 1 no revisa

ACLs Estándar 

Usan el rango de (1-99)



Solo filtran la dirección IP de origen (se configuran al destino)



Usan el siguiente formato

Router#configure terminal Router (config)#access-list [Numero] {deny|permit} Dirección IP origen [wildcard-origen]

1

Materiade Networking III

2

CARRERA DE INGENIERÍA EN ELECTRÓNICA Y REDES DE COMUNICACIÓN

NETWORKING III

ACL Extendidas 

Usan el rango de (100-199)



Filtra la dirección IP de origen, protocolos y puertos/ aplicaciones

Router#configure terminal Router (config)#access-listeq

3.2. ¿Cómo usar la máscara wildcard? Se utiliza las wildcard para comprobar las condiciones, Un bit de máscara wildcard 0 significa “comprobar el valor correspondiente”, Un bit de mascara wildcard 1 significa “No comprobar (ignorar) el valor del bit correspondiente. En el caso de permitir o denegar redes o subredes enteras se deben ignorar todos los host pertenecientes a dicha dirección de red o subred. Cualquier dirección de host será leída como dirección de red o subred. 3.3. COMANDOS PRINCIPALES COMANDOS DE MONITOREO ACL COMANDO

DESCRIPCION

Router#showip interface Router#showaccess-list Router#showaccess-list numo_nombre_ACL

Muestra información de interfaz ip e indica si hay alguna ACL asociada a dicha interfaz. Muestra el contenido de todas las ACLs definidas en el router. Muestra contenido de ACL especifica indicada como parámetro.

Tabla 2. Comandos de monitoreo

4. DESARROLLO DE LA PRACTICA 4.1. DIAGRAMA DE CONEXION: En la siguiente figura No. 2 se observa el diagrama de conexión realizado en el software GNS3. La forma como instalar los servidores de la topología se explica en los ANEXOS. La configuración de la topología está realizada en Linux Deepin 12.06 de la siguiente manera: El nombre de las máquinas virtuales esta: 1. LINUX_DEEPIN ----------------- Servidor Web Externa, Servidor FTP, Servidor Telnet 192.168.2.2 2. Linuxdeepin -------------------- Servidor Web Interna 192.168.2.130 3. Linuxdeepin_pc_clonar ------- PC Gerente de Sucursal 192.168.1.251 PC Personal de Servicio 192.168.1.4 4. Linuxdeepin_pc_ -----------------PC Gerente de Sucursal 192.168.3.251 PC Personal de Servicio 192.168.3.4 3

CARRERA DE INGENIERÍA EN ELECTRÓNICA Y REDES DE COMUNICACIÓN

NETWORKING III

Figura No. 2: Topología realizada por el grupo de trabajo Imagen extraída: Programa GNS3

 Asignación de direcciones a las interfaces de lo routers Nombre del Router Gadsden

Tipo de Router

Dirección FA0

Dirección FA1

Dirección S0

Dirección S1

Máscara de Subred

Enruta miento

Contras eña enable cisco

Contras eña VTY cisco

Oficina Regional

192.168.1.1

-------------------

192.168.16.1

------------------

255.255.255.252

RIP version2

Boaz

Sucursal

192.168.2.1

192.168.2.129

192.168.16.2

192.168.20.2

255.255.255.252

RIP version2

cisco

cisco

Centro

Sucursal

192.168.3.1

--------------------

------------------

192.168.20.1

255.255.255.252

RIP version2

cisco

cisco

Tabla 1.Direccionamiento de los Routers

Host 1 2 5 6 3 4

Dirección IP 192.168.1.251 192.168.1.4 192.168.3.251 192.168.3.4 192.168.2.3 192.168.2.130

Máscara de subred 255.255.255.0 255.255.255.0 255.255.255.0 255.255.255.0 255.255.255.0 255.255.255.0

Gateway 192.168.1.1 192.168.1.1 192.168.3.1 192.168.3.1 192.168.2.1 192.168.2.129

Tabla 2.Direccionamiento de los host

4

CARRERA DE INGENIERÍA EN ELECTRÓNICA Y REDES DE COMUNICACIÓN

NETWORKING III

4.2. RESULTADOS OBTENIDOS DE LA PRÁCTICA 4.2.1. Configurar el nombre en cada ruteador según el diagrama de red de la figura.  ROUTER 1 Router1>enable Router1#configure terminal Router(config)#hostname Gadsden

 ROUTER 2 Router2>enable Router2#configure terminal Router(config)#hostname Boaz

 ROUTER 3 Router3>enable Router3#configure terminal Router(config)#hostname Centro

4.2.2. Configurar password de enable y telnet, desactivación de dns y mensaje.  Gadsden Gadsden(config)#line console 0 Gadsden(config-line)#password cisco Gadsden(config-line)#login Gadsden(config-line)#exit Gadsden(config)#line vty 0 4 Gadsden(config-line)#password cisco Gadsden(config-line)#login Gadsden(config-line)#exit Gadsden(config)#enable password cisco Gadsden(config)#enable secret class



Configurar para desactivar la búsqueda DNS

Gadsden(config)#no ip domain-lookup Gadsden(config)#exit



Configuración de un título con el mensaje del día mediante el uso del comando: banner motd.

Gadsden(config)#banner motd# Enter TEXT message. End with the character ‘#’. GRUPO 2 NETWORKING III# Gadsden(config)#

5

CARRERA DE INGENIERÍA EN ELECTRÓNICA Y REDES DE COMUNICACIÓN

NETWORKING III

 Boaz Boaz(config)#line console 0 Boaz(config-line)#password cisco Boaz(config-line)#login Boaz(config-line)#exit Boaz(config)#line vty 0 4 Boaz(config-line)#password cisco Boaz(config-line)#login Boaz(config-line)#exit Boaz(config)#enable password cisco Boaz(config)#enable secret class



Configurar para desactivar la búsqueda DNS

Boaz(config)#no ip domain-lookup Boaz(config)#exit



Configuración de un título con el mensaje del día mediante el uso del comando: banner motd.

Boaz(config)#banner motd# Enter TEXT message. End with the character ‘#’. GRUPO 2 NETWORKING III# Boaz(config)#

 Centro Centro(config)#line console 0 Centro(config-line)#password cisco Centro(config-line)#login Centro(config-line)#exit Centro(config)#line vty 0 4 Centro(config-line)#password cisco Centro(config-line)#login Centro(config-line)#exit Centro(config)#enable password cisco Centro(config)#enable secret class



Configurar para desactivar la búsqueda DNS

Centro(config)#no ip domain-lookup Centro(config)#exit



Configuración de un título con el mensaje del día mediante el uso del comando: banner motd.

Centro(config)#banner motd# Enter TEXT message. End with the character ‘#’. GRUPO 2 NETWOKRING III# Centro(config)#

6

CARRERA DE INGENIERÍA EN ELECTRÓNICA Y REDES DE COMUNICACIÓN

NETWORKING III

4.2.3. Configurar direccionamiento en las interfaces de cada ruteador según el diagrama de red de la figura  Gadsden Gadsden(config)#interface serial 1/0 Gadsden(config-if)#ip address 192.168.16.1 255.255.255.252 Gadsden(config-if)#clock rate 64000 Gadsden(config-if)#no shutdown Gadsden(config-line)#exit Gadsden(config)#interface fastEthernet 0/0 Gadsden(config-if)#ip address 192.168.1.1 255.255.255.0 Gadsden(config-if)#no shutdown Gadsden(config-if)#exit

 Boaz Boaz(config)#interface serial 1/1 Boaz(config-if)#ip address 192.168.20.2 255.255.255.252 Boaz(config-if)#clock rate 64000 Boaz(config-if)#no shutdown Boaz(config-if)#exit Boaz(config)#interface serial 1/0 Boaz(config-if)#ip address 192.168.16.2 255.255.255.252 Boaz(config-if)#no shutdown Boaz(config-if)#exit Boaz(config)#interface fastEthernet 0/0 Boaz(config-if)#ip address 192.168.2.1 255.255.255.128 Boaz(config-if)#no shutdown Boaz(config-if)#exit Boaz(config)#interface fastEthernet 0/1 Boaz(config-if)#ip address 192.168.2.129 255.255.255.128 Boaz(config-if)#no shutdown Boaz(config-if)#exit Boaz(config)#interface loopback 0 Boaz(config-if)#ip address 192.168.255.11 255.255.255.255 Boaz(config-if)#exit Boaz(config)#interface loopback 1 Boaz(config-if)#ip address 192.168.255.1 255.255.255.255 Boaz(config-if)#exit Boaz(config)#interface loopback 2 Boaz(config-if)#ip address 192.168.255.2 255.255.255.255 Boaz(config-if)#exit Boaz(config)#interface loopback 3 Boaz(config-if)#ip address 192.168.255.3 255.255.255.255 Boaz(config-if)#exit Boaz(config)#interface loopback 4 Boaz(config-if)#ip address 192.168.255.4 255.255.255.255 Boaz(config-if)#exit Boaz(config)#interface loopback 5 Boaz(config-if)#ip address 192.168.255.5 255.255.255.255 Boaz(config-if)#exit Boaz(config)#interface loopback 6 Boaz(config-if)#ip address 192.168.255.6 255.255.255.255 Boaz(config-if)#exit Boaz(config)#interface loopback 7 Boaz(config-if)#ip address 192.168.255.7 255.255.255.255 Boaz(config-if)#exit Boaz(config)#interface loopback 8 Boaz(config-if)#ip address 192.168.255.8 255.255.255.255 Boaz(config-if)#exit Boaz(config)#interface loopback 9 Boaz(config-if)#ip address 192.168.255.9 255.255.255.255 Boaz(config-if)#exit

7

CARRERA DE INGENIERÍA EN ELECTRÓNICA Y REDES DE COMUNICACIÓN

NETWORKING III

Boaz(config)#interface loopback 10 Boaz(config-if)#ip address 192.168.255.10 255.255.255.255 Boaz(config-if)#exit

 Centro Centro(config)#interface serial 1/0 Centro(config-if)#ip address 192.168.20.1 255.255.255.252 Centro(config-if)#no shutdown Centro(config-if)#exit Centro(config)#interface fasEthernet 0/0 Centro(config-if)#ip address 192.168.3.1 255.255.255.0 Centro(config-if)#no shutdown Centro(config-if)#exit

4.2.4. Configuración de PROTOCOLO DE ENRUTAMIENTO RIP versión 2  Gadsden Gadsden(config)#router rip Gadsden(config-router)#version 2 Gadsden(config-router)#network 192.168.1.0 Gadsden(config-router)#network 192.168.16.0 Gadsden(config-router)#no autosumary Gadsden(config-router)#exit

 Boaz Boaz(config)#router rip Boaz(config-router)#version 2 Boaz(config-router)#network 192.168.2.0 Boaz(config-router)#network 192.168.16.0 Boaz(config-router)#network 192.168.20.0 Boaz(config-router)#network 192.168.255.0 Boaz(config-router)#network 192.168.2.128 Boaz(config-router)#no autosumary Boaz(config-router)#exit



Uso de comando ip http server

Permite que el router actúe como servidor Web http limitado Boaz(config)#ip http server. Boaz(config)#ip http port 80

 Centro Centro(config)#router rip Centro(config-router)#version 2 Centro(config-router)#network 192.168.20.0 Centro(config-router)#network 192.168.3.0 Centro(config-router)#no autosumary Centro(config-router)#exit

8

CARRERA DE INGENIERÍA EN ELECTRÓNICA Y REDES DE COMUNICACIÓN

NETWORKING III

4.2.5. Comprobación de configuraciones en cada ruteador 

Para comprobar que la configuración realizada hasta este literal sea correcta utilizamos el comando show ip interface brief, el cual nos va a indicar, las interfaces seriales y verificamos que las interfaces están levantadas.  Gadsden



A través del comando show ip route verificamos que el protocolo de enrutamiento RIP versión 2 está funcionando dentro de la red.

9

CARRERA DE INGENIERÍA EN ELECTRÓNICA Y REDES DE COMUNICACIÓN

NETWORKING III

 Boaz 

Para comprobar que la configuración utilizamos el comando show ip interface brief, el cual nos va a indicar, que las interfaces están levantadas observamos que todas las interfaces de loopback, fastEthernet y seriales están en estado “UP”.



A través del comando show ip route verificamos que el protocolo de enrutamiento RIP versión 2 está funcionando dentro de la red.

10

CARRERA DE INGENIERÍA EN ELECTRÓNICA Y REDES DE COMUNICACIÓN

NETWORKING III

 Centro 

Para comprobar que la configuración utilizamos el comando show ip interface brief, el cual nos va a indicar, que las interfaces están levantadas observamos que todas las interfaces fastEthernet y seriales están en estado “UP”.

4.2.6. Creación de Access-List  Asegurar el servidor de Intranet a. Host 4 representa un servidor de web interno que contiene información confidencial de personal y nómina. Sólo los gerentes de sucursal deben tener acceso a la información en este servidor. Crear una lista o listas de control de acceso para asegurar el servidor a fin de que sólo las máquinas de los gerentes de sucursal tengan acceso de web (protocolo http) a este servidor interno. 11

CARRERA DE INGENIERÍA EN ELECTRÓNICA Y REDES DE COMUNICACIÓN

NETWORKING III

 Gadsden Gadsden(config)# access-list 110 permit tcp host 192.168.1.251 host 192.168.2.130 eq 80 Gadsden(config)#access-list 110 deny tcp 192.168.1.0 0.0.0.255 host 192.168.2.130 eq 80 Gadsden(config)# access-list 110 permit ip any any Gadsden(config)# interface fastEthernet0/0 Gadsden(config-if)#ip access-group 110 in

 Centro Centro (config)#access-list 110 permit tcp host 192.168.3.251 host 192.168.2.130 eq 80 Centro (config)#access-list 110 deny tcp 192.168.3.0 0.0.0.255 host 192.168.2.130 eq 80 Centro (config)#access-list 110 permit ip any any Centro (config)#interface fastEthernet 0/0 Centro (config-if)#ip access-group 110 in

 Asegurar los documentos de Intranet a. Existe la preocupación de que los documentos de procedimientos y políticas internas se distribuyan fuera de la empresa. Para asegurarse de que los usuarios de la red interna no puedan enviar estos documentos, no permita que ningún computador tenga acceso de telnet a la Internet.  GADSDEN Gadsden #configure terminal Gadsden (config)#access-list 110 deny tcp any host 192.168.2.2 eq 23 Gadsden (config)#interface fastEthernet0/0 Gadsden (config-if)#ip access-group 110 in

 CENTRO Centro #configure terminal Centro (config)#access-list 110 deny tcp any host 192.168.2.2 eq 23 Centro (config)#interface fastethernet 0/0 Centro (config-if)#ip access-group 110 in

 Impedir el abuso de Internet a. Se han presentado algunas quejas de que los empleados abusan del acceso a Internet. Han estado accediendo a sitios de contenido ofensivo. Para ayudar a poner fin a esta práctica, no permita ningún tráfico IP desde la red a los siguientes sitios: 192.168.255.1 192.168.255.4 192.168.255.8 192.168.255.9

12

CARRERA DE INGENIERÍA EN ELECTRÓNICA Y REDES DE COMUNICACIÓN

NETWORKING III

 GADSDEN Gadsden #configure terminal Gadsden (config)#access-list 110 deny ip any host Gadsden (config)#access-list 110 deny ip any host Gadsden (config)#access-list 110 deny ip any host Gadsden (config)#access-list 110 deny ip any host Gadsden (config)#interface fastEthernet0/0 Gadsden (config-if)#ip access-group 110 in

192.168.255.1 192.168.255.4 192.168.255.8 192.168.255.9

 CENTRO Centro #configure terminal Centro (config)#access-list 110 deny ip any host Centro (config)#access-list 110 deny ip any host Centro (config)#access-list 110 deny ip any host Centro (config)#access-list 110 deny ip any host Centro (config)#interface fastEthernet0/0 Centro (config-if)#ip access-group 110 in Centro (config-if)#

192.168.255.1 192.168.255.4 192.168.255.8 192.168.255.9

 Impedir los ataques de Servicio Denegado (DoS) En las últimas semanas la red de la empresa ha sufrido varios ataques de Servicio Denegado. Muchos de estos ataques han asumido la forma del envío del “ping de la muerte” (paquetes de eco ICMP de tamaño excesivo) o broadcasts dirigidos (x.x.x.255). Para impedir los ataques mediante el "ping de la muerte”, no permita que ningún paquete de eco ICMP entre a la red. También para detener el broadcast dirigido, impida la entrada a la red de todos los paquetes IP dirigidos a la dirección de broadcast dirigida.  Boaz Gadsden #configure terminal Gadsden (config)#access-list 110 deny icmp any any Gadsden (config)#access-list 110 permit ip any any Gadsden (config)#interface f0/0 Gadsden (config-if)#ip access-group 110 in Gadsden (config-if)#

 Bloquear telnet a los routers a. También ha habido algunos intentos de hacer telnet a los routers desde el interior y el exterior de la red. El único host que debe tener acceso por telnet a los routers es el computador de administración de la red. Para impedir el acceso por telnet a los routers, cree una lista de control de acceso y aplíquela a las líneas VTY de los routers que permitan que sólo el computador de administración de la red haga telnet.

13

CARRERA DE INGENIERÍA EN ELECTRÓNICA Y REDES DE COMUNICACIÓN

NETWORKING III

 GADSDEN Gasden(config)#access-list 12 permit host 192.168.2.130 Gasden(config)#access-list 12 deny any Gasden(config)#line vty 0 4 Gasden(config-line)#access-class 12 in

 CENTRO Centro(config)# access-list 12 permit host 192.168.2.130 Centro(config)# access-list 12 deny any Centro(config)#line vty 0 4 Centro(config-line)#access-class 12 in

 BOAZ Boaz(config)# access-list 12 permit host 192.168.2.130 Boaz (config)# access-list 12 deny any Boaz (config)#line vty 0 4 Boaz (config-line)#access-class 12 in

 Confirme que la ACL funcione correctamente.  Verifique la conectividad haciendo ping a todos los sistemas y routers desde

cada sistema. 

Ping de la PC Linuxdeepin pc con la ip 192.168.3.251 hacia la PC 192.168.1.251



Ping de la PC Linuxdeepin pc clonar con la ip 192.168.1.251 hacia la PC 192.168.3.25

Se establece el ping de extremo a extremo de la red correctamente. 14

CARRERA DE INGENIERÍA EN ELECTRÓNICA Y REDES DE COMUNICACIÓN

NETWORKING III

 Verifique que los computadores del personal de servicio NO PUEDAN usar un

navegador de web para acceder (protocolo http) al servidor de intranet.

 Verifique que los computadores NO PUEDAN hacer telnet, acceder con un navegador

web, ni hacer ping a 192.168.255.1

 Verifique que los computadores NO PUEDAN hacer telnet, acceder con un navegador

de web ni hacer ping a 192.168.255.4.

15

CARRERA DE INGENIERÍA EN ELECTRÓNICA Y REDES DE COMUNICACIÓN

NETWORKING III

 Verifique que los computadores NO PUEDAN hacer telnet, acceder con un navegador

de web ni hacer ping a 192.168.255.8.

 Verifique que los computadores NO PUEDAN hacer telnet, acceder con un navegador

de web ni hacer ping a 192.168.255.9.

 Verifique todos los sistemas informáticos puedan usar un navegador de web para

acceder a la páginas web en la internet (host 3 y las interfaces de loopback en Boaz). 

El host 192.168.1.4 puede acceder al servidor web externo que es el host 3

16

CARRERA DE INGENIERÍA EN ELECTRÓNICA Y REDES DE COMUNICACIÓN

NETWORKING III



El host 192.168.1.4 puede acceder a las páginas de loopback

 Verifique que el host 3 NO PUEDA hacer ping con éxito a nada en la red.

 Verifique que los sistemas puedan hacer ping con éxito a los demás hosts de Internet. Efectivamente los demás host si hacen ping con éxito.

17

CARRERA DE INGENIERÍA EN ELECTRÓNICA Y REDES DE COMUNICACIÓN

NETWORKING III

 Verifique que el computador de administración de la red (host 4) pueda hacer telnet

a todos los routers. 

Acceso a Telnet desde el host 4 al Router 1 (Gadsden)



Acceso a Telnet desde el host 4 al Router3 (Centro)

 Verifique que los demás computadores internos NO PUEDAN hacer telnet a ninguno

de los routers. 

No hay acceso a Telnet desde el host 192.168.3.251 al Router 2 (Boaz)

18

CARRERA DE INGENIERÍA EN ELECTRÓNICA Y REDES DE COMUNICACIÓN

NETWORKING III





No hay acceso a Telnet desde el host 192.168.3.251 al Router 1 (Gadsden)

Verifique que los demás computadores externos (host 3) NO PUEDAN hacer telnet a ninguno de los routers. 

El host 3 no puede hacer telnet al Router Gadsden



El host 3 no puede hacer telnet al Router Gadsden

19

CARRERA DE INGENIERÍA EN ELECTRÓNICA Y REDES DE COMUNICACIÓN

NETWORKING III

4.2.7. Verificación de Access-List  A través del comando show access-list indicamos el contenido de todas las ACLs definidas en los routers. Como podemos observar en las pantallas en el router Gadsden tenemos la ACL 110 y también el acceso a telnet con el número de ACL 12, de igual forma en el router Boaz tenemos el número de ACL 110 extendida y para el acceso a telnet tenemos en número de ACL estándar 12 y de la misma forma en el router Centro cada access-list configurada de acuerdo a los filtros impuestos anteriormente.

20

CARRERA DE INGENIERÍA EN ELECTRÓNICA Y REDES DE COMUNICACIÓN

NETWORKING III

5. CONCLUSIONES  Por medio de la configuración de las Access-List nos permite permitir o denegar tráfico a la entrada o a la salida del interfaz del router ayudándonos a brindar una mayor seguridad en nuestra red.  La presente práctica nos ayudó a comprender como funciona el proceso de Accesslist.  Nos resultó de alguna manera más fácil instalar los servidores en software libre en Linux Deepin. 6. RECOMENDACIONES  Se recomienda realizar el preparatorio a tiempo es decir tener configurado en las computadoras los servidores que se requiere para la misma para no perder tiempo.  Tener precaución con la configuración correcta de cada regla de access-list, analizar la regla de acuerdo a la petición requerida.

7. BIBLIOGRAFIA http://www.buenastareas.com/temas/ripv1-y-ripv2/0 http://redesciscoccna2.blogspot.com/2008/01/acl-extendida.html http://fis.unab.edu.co/docentes/rcarvaja/cursos/penr11.pdf http://www.fathersfate.com.mx/wordpress/2006/09/12/telnet-server-enubuntu/.  http://www.forat.info/2008/07/16/servidor-en-linux-ubuntu-server-vol-5-ftpserver/.    

21

CARRERA DE INGENIERÍA EN ELECTRÓNICA Y REDES DE COMUNICACIÓN

NETWORKING III

ANEXOS 1. Instalación del software que soporta las maquinas virtuales ORACLE VM VIRTUALBOX V4.2.4.  Doble click en el fichero VirtualBox-4.2.4-81684-Win.exe y aparecerá la siguiente pantalla y pulsamos siguiente.

Figura No. 1. Instalación de Oracle VirtualBox

 En la siguiente ventana del asistente nos aparece en forma de árbol la información de las características de Oracle VirtualBox 4 que se van a instalar. Ubicamos el directorio donde vamos a instalar y siguiente.

Figura No. 2. Instalación de Oracle VirtualBox (2)

 Pulsamos en >siguiente y >yes para continuar con la instalación.

22

CARRERA DE INGENIERÍA EN ELECTRÓNICA Y REDES DE COMUNICACIÓN

NETWORKING III

Figura No. 3. Instalación de Oracle VirtualBox (3)

 El asistente está preparado para iniciar la instalación, pulsamos el botón >install y la instalación se iniciará.

Figura No. 4. Instalación de Oracle VirtualBox (4)

 La instalación a finalizado, en la ventana del asistente nos aparece la opción 'Start Oracle VM VirtualBox ’' Seleccionada.

Figura No. 5. Finalización de la instalación Oracle VirtualBox

23

CARRERA DE INGENIERÍA EN ELECTRÓNICA Y REDES DE COMUNICACIÓN

NETWORKING III

 Aparece la ventana principal de Oracle VirtualBox 4.

Figura No. 6. Ventana Principal de VirtualBox.

2. CONFIGURACION DE NUEVAS MAQUINAS VIRTUALES CON LINUX DEEPIN 12.06  Damos clic en la pestaña >Nueva nos aparecerá la siguiente pantalla

Figura No. 6. Creacion de una maquina virtual. 

Asignamos el espacio de memoria física que va a utilizar la maquina virtual hemos asignado 384 MB y >siguiente.

24

CARRERA DE INGENIERÍA EN ELECTRÓNICA Y REDES DE COMUNICACIÓN

NETWORKING III

Figura No. 7. Asiganción de memoria a la maquina virtual.

 En esta ventana dejamos con las parámetros por defecto de crear disco duro virtual y >siguiente.

Figura No. 8. Creación de disco duro virtual.

 En esta ventana escogemos la opción >Reservado dinámicamente.

Figura No. 9. Reservado Dinamicamente.

25

CARRERA DE INGENIERÍA EN ELECTRÓNICA Y REDES DE COMUNICACIÓN

NETWORKING III

 A continuación se asigna el espacio de disco virtual 8GB.

Figura No. 10. Asignación de disco duro virtual.

 Y hemos creado los parámetros para la instalación del software Linux Deepin 12.06

Figura No. 11. Maquina Virtual Creada

3. INSTALACION DEL SOFTWARE LIBRE LINUX DEEPIN EN LA MAQUINA VIRTUAL CREADA  Marcamos la maquina virtual creada >LINUX DEEPIN y en el botón >Iniciar iniciamos la maquina virtual para la instalación del software.

26

CARRERA DE INGENIERÍA EN ELECTRÓNICA Y REDES DE COMUNICACIÓN

NETWORKING III

Figura No. 12. Cargar el archivo .iso del instalador Linux Deepin

 Enter en la >primera opción e ingresamos a la pantalla principal de Linux Deepin y clic en >install Deepin 12.06 para iniciar la instalación.

Figura No. 13. Instalacion del software

 Dejamos la opción de borrar todo el disco para instalar Deepin porque estamos en una maquina virtual clic en >Continuar, en la siguiente pantalla escoger el idioma este software solo tiene la versión en >Inglés y clic en >continuar.

Figura No. 14. Instalacion del software (1)

27

CARRERA DE INGENIERÍA EN ELECTRÓNICA Y REDES DE COMUNICACIÓN

NETWORKING III

 Asignamos el nombre de usuario y contraseña, clic en >continuar para seguir con la instalación.

Figura No. 15. Instalacion del software (2)

4. CLONACIÓN DE MAQUINAS VIRTUALES  Para la creación de las nuevas maquinas virtuales hemos utilizado la opción de CLONAR y clonamos de la primera máquina con nombre LINUX DEEPIN que está instalado el software. De la siguiente forma >click derecho>Clonar nos aparecerá otra ventana en la cual debemos asignar un nombre a la nueva máquina que se creara.

Figura No. 16. Clonación para las nuevas maquinas virtuales.

28

CARRERA DE INGENIERÍA EN ELECTRÓNICA Y REDES DE COMUNICACIÓN

NETWORKING III

5. ASIGNACION DE DIRECCIONES IP LAS MAQUINAS VIRTUALES.  En la parte derecha vamos a la opción >VPN Connections clic en >Configure VPN

Figura No. 17. Asiganación de direcciones IP

 Aparecerá la siguiente pantalla donde asignaremos la dirección IP en la opción >Wired Connection 2 >Add >IPv4 Settings en la opción >Manual escribimos la dirección IP y >sabe.

Figura No. 17. Asiganación de direcciones IP(1)

6. INTERCONEXION DE MAQUINAS VIRTUALES CON GNS3.  Para la interconexión de las máquinas virtuales con el software GNS3 a todas las máquinas se debe configurar en la opción >Configuración se debe ir a la opción de >Red y asignar la opción >Adaptador solo-anfitrión.

29

CARRERA DE INGENIERÍA EN ELECTRÓNICA Y REDES DE COMUNICACIÓN

NETWORKING III

Figura No. 18. Clonación para las nuevas maquinas virtuales.

7. CONFIGURACIÓN DEL SERVIDOR WEB El software que utilizamos para esta práctica es Apache y el sistema operativo donde se aloja es Linux Deepin 12.06, la instalación y configuración se detalla a continuación: 1. Abrir una Terminal

2. Para editar nuestra página debemos entrar en el directorio: /var/www aquí encontraremos el archivo index.html es cual debemos editar para que muestre lo que queremos. Para editar este archivo debemos tener privilegios de root. 3. Entramos al directorio y abrimos el archivo para editarlo. cd /var/www gedit index.html 4. Con esto se abre el archivo con el editor de texto gedit y ya lo podemos editar, para el caso de nuestro ejemplo hemos puesto el siguiente codigohtml en el archivo y guardamos los cambios. UNIVERSIDAD TECNICA DEL NORTE

FICA CIERCOM

NETWORKING III

30

CARRERA DE INGENIERÍA EN ELECTRÓNICA Y REDES DE COMUNICACIÓN

NETWORKING III

5. Para probar que nuestro servidor funcione vamos abriremos el navegador de internet y ponemos en la barra de direcciones.

http://localhost Y saldrá lo siguiente:

Figura No. 19.Pagina Web

Si todo está correctamente configurado aparecerá la pantalla como se muestra. 8. CONFIGURACIÓN DEL SERVIDOR TELNET EN LINUX  Paquetes a instalar nos vamos a la opción que está en el escritorio clic en >Deepin Software Center. En la interfaz que nos aparece nos vamos a la pestaña >Repository

Figura No. 20. Instalacion del servidor Telnet.

 En el buscador colocamos el nombre de “putty” y aparece el instalador para iniciar la descarga.

31

CARRERA DE INGENIERÍA EN ELECTRÓNICA Y REDES DE COMUNICACIÓN

NETWORKING III

Figura No. 21. Instalacion del servidor Telnet (1).

9. SERVIDOR EN LINUX ( FTP SERVER )Proftpd  Instalación sudoapt-getinstallproftpd Seleccionar la opción ( independiente ) para que funcione el servidor FTP como servidor independiente. Una vez instalado añadirle una línea al archivo de configuración de proftpd.conf con la que cuando un usuario se conecte a nuestro servidor con una cuenta propia no pueda navegar por mas directorios que por los suyos propios.  Editamos el fichero proftpd.conf gedit /etc/proftpd/proftpd.conf  Y agregamos al final del archivo ( DefaultRoot ~ ) quedándonos así

Figura No. 22.Istalacion de servidor FTP

 Guardar el fichero de configuración y salir del editor nano pulsando la tecla ( F2 ), después la ( Y ) y el ( Enter ).

32

CARRERA DE INGENIERÍA EN ELECTRÓNICA Y REDES DE COMUNICACIÓN

NETWORKING III

 Reiniciar el servidor Proftpd y empezar a subir y bajar archivos. /etc/init.d/proftpdrestart

Figura No. 23.Istalacion de servidor FTP

 Funcionamiento del servidor FTP ingresamos a la pagina dentro del mismo servidor con la dirección ip del mismo ftp://192.168.2.2 y como se puede observar nos pide usuario y contraseña para ingresar.

Figura No. 24.Funcionamiento del servidor FTP

 Como se observa podemos acceder a los archivos del servidor.

Figura No. 25.Funcionamiento del servidor FTP (2)

33

CARRERA DE INGENIERÍA EN ELECTRÓNICA Y REDES DE COMUNICACIÓN

NETWORKING III

 Para la configuracion de usuarios en el servidor FTP Tenemos en una misma computadora se tiene distintos usuarios por ejemplo: Luis, José, Juan, María entonces cada uno de ellos tiene sus propias carpetas personales y cuando acceden desde el navegador al ftp les muestra su carpeta personal. Entonces cada usuario desde su computador también tiene una cuenta de usuario en el servidor ftp.  Nos dirigimos a la pestaña SistemSettings.

Figura No. 26.Creacion de usuarios en servidor FTP

 Nos dirigimos a la pestaña UserAccount.

Figura No. 26.User

34

CARRERA DE INGENIERÍA EN ELECTRÓNICA Y REDES DE COMUNICACIÓN

NETWORKING III

 Aquí creamos los usuarios pero primero damos click en la opción desbloquear.

Figura No. 27.Desbloquear para crear los usuarios

 Aquí creamos los usuarios que se desea con su respectiva contraseña.

Figura No. 28.Creacion del usuario con su contraseña (1)

Figura No. 29.Creacion del usuario con su contraseña (2)

35

CARRERA DE INGENIERÍA EN ELECTRÓNICA Y REDES DE COMUNICACIÓN

NETWORKING III

Figura No. 30.Creacion del usuario con su contraseña (3)

10. INSTALACION DEL SOFTWARE GNS3  Ejecutamos el instalador GNS3-0.8.2-all-in-one.exe clic en >siguiente

Figura No. 31.Instalación GNS3

 En el mismo instalador se puede instalar las opciones que se observan en la siguiente pantalla clic en >siguiente.

Figura No. 32.Instalación paquetes de GNS3 (2)

36

CARRERA DE INGENIERÍA EN ELECTRÓNICA Y REDES DE COMUNICACIÓN

NETWORKING III

Figura No. 33.Instalación paquetes de GNS3 (3)

 Final de la instalación GNS3 y se inicia el programa.

Figura No. 34. Final de instalación GNS3

Figura No. 35. Pantalla de inicio de GNS3

37

CARRERA DE INGENIERÍA EN ELECTRÓNICA Y REDES DE COMUNICACIÓN

NETWORKING III

 Configuración de GNS3 para su correcto funcionamiento. En la opción de >Preferencias configuramos el idioma y los directorios donde vamos a guardar los proyectos y los IOS de los routers que se va a utilizar

Figura No. 36. Configuración de parámetros General de funcionamiento GNS3

 Configuración de la opción >Dynamips buscamos en el directorio donde instalamos GNS3 el archivo “dynamips.exe” >abrir y >Test Settings.

Figura No. 37. Configuración de parámetros Dynamips de funcionamiento GNS3 (1)

38

CARRERA DE INGENIERÍA EN ELECTRÓNICA Y REDES DE COMUNICACIÓN

NETWORKING III

Figura No. 38. Configuración de parámetros Dynamips de funcionamiento GNS3 (2)

11. CONFIGURACIÓN DE GNS3 PARA ENLAZAR CON LAS MÁQUINAS VIRTUALES  En la opción >Edit>Preferences

Figura No. 39.Configuración de GNS3

 En la opcion VirtualBox vamos añadir el archivo“vboxwrapper.exe” en la opcion de Path to VBoxwrappery añadimos el directorio donde se gurdaran las maquinas virtuales en nuestro casoC:\NET- III\GNS3\Working.

39

CARRERA DE INGENIERÍA EN ELECTRÓNICA Y REDES DE COMUNICACIÓN

NETWORKING III

Figura No. 40.Configuración de GNS3 VirtualBox 

En la opcion VirtualBox Guest > Identifier name colocamos el nombre que le asignamos a la maquina virtual y el la segunda opcion VM List señalamos la que buscamos y creamos, guardamos y aplicamos.

Figura No. 41.Configuración de GNS3 VirtualBox (2)

40

CARRERA DE INGENIERÍA EN ELECTRÓNICA Y REDES DE COMUNICACIÓN

NETWORKING III

 Y con la configuración anterior ya se ha enlazado la máquina virtual con GNS3 y el nuevo elemento se denomina VirtualBoxGuest.

Figura No. 42.Configuración de GNS3 VirtualBox (3)

41