0% encontró este documento útil (0 votos)
9 vistas12 páginas

Práctica 5

El documento detalla la Práctica 5 del Grado en Ingeniería Informática 2024-2025, que consiste en la configuración de ACLs en un entorno de red para controlar el acceso entre diferentes dispositivos y zonas. Se describen varios ejercicios que incluyen la restricción de acceso a servidores, el bloqueo de comunicación entre subredes y la limitación de protocolos permitidos durante exámenes. Cada ejercicio incluye configuraciones específicas y resultados de pruebas de conectividad mediante pings.

Cargado por

anaortcampoy
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
9 vistas12 páginas

Práctica 5

El documento detalla la Práctica 5 del Grado en Ingeniería Informática 2024-2025, que consiste en la configuración de ACLs en un entorno de red para controlar el acceso entre diferentes dispositivos y zonas. Se describen varios ejercicios que incluyen la restricción de acceso a servidores, el bloqueo de comunicación entre subredes y la limitación de protocolos permitidos durante exámenes. Cada ejercicio incluye configuraciones específicas y resultados de pruebas de conectividad mediante pings.

Cargado por

anaortcampoy
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd

Prácticas de Tecnologías de Acceso a Red

Grado en Ingeniería Informática 2024-2025

Título de la práctica: Práctica 5

Grupo: GTAB1 Pareja: 10 Autores Leilla Benkhajjou Mezgar


Ana María Ortiz Campoy
Índice general

1. Ejercicio 1:....................................................................................................................................................
Figura 1: Conexión entre dispositivos..........................................................................................................
2. Ejercicio 2:....................................................................................................................................................
Figura 2: No permitir el acceso al servidor Estudiantes para las zonas D y E.............................................
Figura 3: Ping a 192.168.20.6 desde ESTUADIANTE3...............................................................................
Figura 4: Ping a 192.168.20.6 desde PDI2..................................................................................................
Figura 5: Ping a 192.168.20.6 desde ESTUDIANTE4..................................................................................
3. Ejercicio 3:....................................................................................................................................................
Figura 6: Bloqueo de PAS entre distintas subredes I...................................................................................
Figura 7: Bloqueo de PAS entre distintas subredes II..................................................................................
Figura 8: Bloqueo de PAS entre distintas subredes III.................................................................................
Figura 9: Ping a 192.168.60.6 desde PAS4.................................................................................................
4. Ejercicio 4:....................................................................................................................................................
Figura 10: Bloqueo de acceso a los PDI mediante SSH..............................................................................
Figura 11: Intento de conexión fallida en PDI3 (lo cuál es bueno)...............................................................
Figura 12: Ping correcto a 192.168.30.1 desde PDI2..................................................................................
5. Ejercicio 5......................................................................................................................................................
Figura 13: Bloqueo de comunicación de los estudiantes de zona C............................................................
Figura 14: Pings a 192.168.60.6 desde ESTUDIANTE7..............................................................................
6. Ejercicio 6:....................................................................................................................................................
Figura 15: Configuración para solo poder conectarse por HTTP/S.............................................................
Figura 16: Ping a 192.168.20.6 desde ESTUDIANTE6................................................................................
Figura 17: Comprobación de que funciona con éxito...................................................................................
7. Ejercicio 7:....................................................................................................................................................
Memoria

1. Ejercicio 1:

Se comprueba la conexión ping de los diferentes dispositivos, para


comprobar de que la conexión entre estos es correcta.

Figura 1: Conexión entre dispositivos

2. Ejercicio 2:
Se configuró una ACL extendida en el router R2 para denegar
únicamente las IPs de los estudiantes implicados:

● Zona D → 192.168.70.7 (ESTUDIANTE3)

● Zona E → 192.168.90.6 (ESTUDIANTE4) y 192.168.90.7


(ESTUDIANTE5)

Figura 2: No permitir el acceso al servidor Estudiantes para las zonas D


yE
Figura 3: Ping a 192.168.20.6 desde ESTUADIANTE3

Figura 4: Ping a 192.168.20.6 desde PDI2


Figura 5: Ping a 192.168.20.6 desde ESTUDIANTE4

3. Ejercicio 3:
Se ha configurado una ACL extendida para impedir que los dispositivos
PAS de distintas zonas puedan comunicarse entre sí, cumpliendo así el
objetivo de aislar los entornos PAS y evitar posibles accesos cruzados
no deseados.

En concreto, se ha bloqueado el tráfico entre los siguientes dispositivos:

● Zona A: PAS1 (192.168.10.6) y PAS2 (192.168.10.7)

● Zona C: PAS3 (192.168.60.6)

● Zona H: PAS4 (192.168.140.6), PAS5 (192.168.140.7) y PAS6


(192.168.140.8)

No se ha aplicado la ACL directamente en los routers de las propias


subredes PAS (como R1, R3 u R8), sino en los puntos de tránsito,
donde realmente circula el tráfico entre zonas:

● El tráfico entre las zonas C y H no pasa por R9, sino que se


enruta a través del router R6 (zona F), por lo que la ACL
correspondiente se ha configurado en R6.

● En cambio, la comunicación entre la zona A y cualquier otra


subred (como C o H) sí pasa por el router central R9, por lo que
se aplicó allí la ACL correspondiente.
Esto garantiza que el tráfico entre subredes se bloquea en el punto más
eficiente de la red, respetando el diseño topológico y sin afectar la
comunicación interna dentro de cada zona.

Figura 6: Bloqueo de PAS entre distintas subredes I

Figura 7: Bloqueo de PAS entre distintas subredes II


Figura 8: Bloqueo de PAS entre distintas subredes III

Figura 9: Ping a 192.168.60.6 desde PAS4


4. Ejercicio 4:
Se ha configurado una ACL extendida con el objetivo de impedir
únicamente el acceso por SSH (puerto TCP 22) desde los
dispositivos identificados como PDI hacia el servidor PDI con IP
192.168.30.1.
Este bloqueo se aplica de forma precisa, sin afectar a otros protocolos ni
a otros dispositivos (como PAS o estudiantes).

Figura 10: Bloqueo de acceso a los PDI mediante SSH

Figura 11: Intento de conexión fallida en PDI3 (lo cuál es bueno)


Figura 12: Ping correcto a 192.168.30.1 desde PDI2

5. Ejercicio 5
Se ha configurado una ACL extendida para impedir que los
estudiantes de todas las zonas puedan comunicarse con el estudiante
ubicado en la zona C (192.168.50.6), cumpliendo con el objetivo de
aislarlo durante los exámenes telemáticos.

Se identificaron las IPs de los estudiantes en el resto de zonas (B, D, E, G


y H) y se bloquearon de forma individual, manteniendo el resto del
tráfico permitido.

Figura 13: Bloqueo de comunicación de los estudiantes de zona C


Figura 14: Pings a 192.168.60.6 desde ESTUDIANTE7

6. Ejercicio 6:
Para evitar intentos de conexión no autorizados durante exámenes, se ha
configurado una ACL extendida que limita el acceso desde la subred G
(192.168.120.0/24) al servidor ESTUDIANTES (192.168.20.6).
Solo se permite el tráfico HTTP (puerto 80) y HTTPS (puerto 443), y
se bloquea el resto de protocolos.
Figura 15: Configuración para solo poder conectarse por HTTP/S

Figura 16: Ping a 192.168.20.6 desde ESTUDIANTE6


Figura 17: Comprobación de que funciona con éxito

7. Ejercicio 7:
No, las ACLs no afectan la comunicación entre el servidor ESTUDIANTES
y el portátil Estudiantes1, ya que ambos están en la misma subred y se
comunican directamente a través del switch, sin pasar por ningún router.

También podría gustarte