Prácticas de Tecnologías de Acceso a Red
Grado en Ingeniería Informática 2024-2025
Título de la práctica: Práctica 5
Grupo: GTAB1 Pareja: 10 Autores Leilla Benkhajjou Mezgar
Ana María Ortiz Campoy
Índice general
1. Ejercicio 1:....................................................................................................................................................
Figura 1: Conexión entre dispositivos..........................................................................................................
2. Ejercicio 2:....................................................................................................................................................
Figura 2: No permitir el acceso al servidor Estudiantes para las zonas D y E.............................................
Figura 3: Ping a 192.168.20.6 desde ESTUADIANTE3...............................................................................
Figura 4: Ping a 192.168.20.6 desde PDI2..................................................................................................
Figura 5: Ping a 192.168.20.6 desde ESTUDIANTE4..................................................................................
3. Ejercicio 3:....................................................................................................................................................
Figura 6: Bloqueo de PAS entre distintas subredes I...................................................................................
Figura 7: Bloqueo de PAS entre distintas subredes II..................................................................................
Figura 8: Bloqueo de PAS entre distintas subredes III.................................................................................
Figura 9: Ping a 192.168.60.6 desde PAS4.................................................................................................
4. Ejercicio 4:....................................................................................................................................................
Figura 10: Bloqueo de acceso a los PDI mediante SSH..............................................................................
Figura 11: Intento de conexión fallida en PDI3 (lo cuál es bueno)...............................................................
Figura 12: Ping correcto a 192.168.30.1 desde PDI2..................................................................................
5. Ejercicio 5......................................................................................................................................................
Figura 13: Bloqueo de comunicación de los estudiantes de zona C............................................................
Figura 14: Pings a 192.168.60.6 desde ESTUDIANTE7..............................................................................
6. Ejercicio 6:....................................................................................................................................................
Figura 15: Configuración para solo poder conectarse por HTTP/S.............................................................
Figura 16: Ping a 192.168.20.6 desde ESTUDIANTE6................................................................................
Figura 17: Comprobación de que funciona con éxito...................................................................................
7. Ejercicio 7:....................................................................................................................................................
Memoria
1. Ejercicio 1:
Se comprueba la conexión ping de los diferentes dispositivos, para
comprobar de que la conexión entre estos es correcta.
Figura 1: Conexión entre dispositivos
2. Ejercicio 2:
Se configuró una ACL extendida en el router R2 para denegar
únicamente las IPs de los estudiantes implicados:
● Zona D → 192.168.70.7 (ESTUDIANTE3)
● Zona E → 192.168.90.6 (ESTUDIANTE4) y 192.168.90.7
(ESTUDIANTE5)
Figura 2: No permitir el acceso al servidor Estudiantes para las zonas D
yE
Figura 3: Ping a 192.168.20.6 desde ESTUADIANTE3
Figura 4: Ping a 192.168.20.6 desde PDI2
Figura 5: Ping a 192.168.20.6 desde ESTUDIANTE4
3. Ejercicio 3:
Se ha configurado una ACL extendida para impedir que los dispositivos
PAS de distintas zonas puedan comunicarse entre sí, cumpliendo así el
objetivo de aislar los entornos PAS y evitar posibles accesos cruzados
no deseados.
En concreto, se ha bloqueado el tráfico entre los siguientes dispositivos:
● Zona A: PAS1 (192.168.10.6) y PAS2 (192.168.10.7)
● Zona C: PAS3 (192.168.60.6)
● Zona H: PAS4 (192.168.140.6), PAS5 (192.168.140.7) y PAS6
(192.168.140.8)
No se ha aplicado la ACL directamente en los routers de las propias
subredes PAS (como R1, R3 u R8), sino en los puntos de tránsito,
donde realmente circula el tráfico entre zonas:
● El tráfico entre las zonas C y H no pasa por R9, sino que se
enruta a través del router R6 (zona F), por lo que la ACL
correspondiente se ha configurado en R6.
● En cambio, la comunicación entre la zona A y cualquier otra
subred (como C o H) sí pasa por el router central R9, por lo que
se aplicó allí la ACL correspondiente.
Esto garantiza que el tráfico entre subredes se bloquea en el punto más
eficiente de la red, respetando el diseño topológico y sin afectar la
comunicación interna dentro de cada zona.
Figura 6: Bloqueo de PAS entre distintas subredes I
Figura 7: Bloqueo de PAS entre distintas subredes II
Figura 8: Bloqueo de PAS entre distintas subredes III
Figura 9: Ping a 192.168.60.6 desde PAS4
4. Ejercicio 4:
Se ha configurado una ACL extendida con el objetivo de impedir
únicamente el acceso por SSH (puerto TCP 22) desde los
dispositivos identificados como PDI hacia el servidor PDI con IP
192.168.30.1.
Este bloqueo se aplica de forma precisa, sin afectar a otros protocolos ni
a otros dispositivos (como PAS o estudiantes).
Figura 10: Bloqueo de acceso a los PDI mediante SSH
Figura 11: Intento de conexión fallida en PDI3 (lo cuál es bueno)
Figura 12: Ping correcto a 192.168.30.1 desde PDI2
5. Ejercicio 5
Se ha configurado una ACL extendida para impedir que los
estudiantes de todas las zonas puedan comunicarse con el estudiante
ubicado en la zona C (192.168.50.6), cumpliendo con el objetivo de
aislarlo durante los exámenes telemáticos.
Se identificaron las IPs de los estudiantes en el resto de zonas (B, D, E, G
y H) y se bloquearon de forma individual, manteniendo el resto del
tráfico permitido.
Figura 13: Bloqueo de comunicación de los estudiantes de zona C
Figura 14: Pings a 192.168.60.6 desde ESTUDIANTE7
6. Ejercicio 6:
Para evitar intentos de conexión no autorizados durante exámenes, se ha
configurado una ACL extendida que limita el acceso desde la subred G
(192.168.120.0/24) al servidor ESTUDIANTES (192.168.20.6).
Solo se permite el tráfico HTTP (puerto 80) y HTTPS (puerto 443), y
se bloquea el resto de protocolos.
Figura 15: Configuración para solo poder conectarse por HTTP/S
Figura 16: Ping a 192.168.20.6 desde ESTUDIANTE6
Figura 17: Comprobación de que funciona con éxito
7. Ejercicio 7:
No, las ACLs no afectan la comunicación entre el servidor ESTUDIANTES
y el portátil Estudiantes1, ya que ambos están en la misma subred y se
comunican directamente a través del switch, sin pasar por ningún router.