Professional Documents
Culture Documents
Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 8
CCNA Discovery
Diseño y soporte de redes de computadoras
Objetivos
• Interpretar una política de seguridad para definir las reglas del firewall.
• Crear sentencias ACL para implementar las reglas del firewall.
• Configurar y probar las ACL.
Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 8
CCNA Discovery
Diseño y soporte de redes de computadoras
Cuáles son los diversos métodos para limitar el flujo de tráfico desde y hacia las redes LAN o WAN?
______________________________________________________________________________________
______________________________________________________________________________________
______________________________________________________________________________________
Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de 8
CCNA Discovery
Diseño y soporte de redes de computadoras
b. Confirme la conectividad de la Capa de aplicación con la utilización de Telnet en todos los routers.
Paso 3: Crear el conjunto de reglas del firewall y las sentencias de la lista de acceso
Utilizando la información de la política de seguridad de FilmCompany para el acceso remoto, cree las reglas
del firewall que deban implementarse para hacer cumplir la política. Después de documentar la regla del
firewall, cree la sentencia de la lista de acceso que va a implementar la regla del firewall. Quizás se necesite
más de una sentencia para implementar una regla.
Se muestra un ejemplo de una de las reglas del firewall:
Política de seguridad 1: Los usuarios remotos deben poder acceder al Servidor de producción para ver
sus programas en la Web y para ingresar nuevas órdenes.
Regla del firewall: Permitirles a los usuarios del 10.1.1.0/24 el acceso al Servidor de producción
(172.17.1.1) en el puerto TCP 80.
Sentencia(s) de la lista de acceso: permit tcp 10.1.1.0 0.0.0.255
host 172.17.1.1 eq 80
Ubicación de la lista de acceso: En la entrada del router SR1 Fa0/1 (recuerde que las ACL
extendidas deben colocarse lo más cerca posible del origen del tráfico)
Política de seguridad 2: Los usuarios remotos deben poder utilizar el FTP para descargar y subir
archivos procedentes del Servidor de producción y destinados a éste.
Regla del firewall:
_______________________________________________________________________________
_______________________________________________________________________________
Sentencia(s) de la lista de acceso:
_______________________________________________________________________________
_______________________________________________________________________________
Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 4 de 8
CCNA Discovery
Diseño y soporte de redes de computadoras
Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 5 de 8
CCNA Discovery
Diseño y soporte de redes de computadoras
Política de seguridad 6: No se permite el tráfico desde las estaciones de trabajo del sitio remoto hacia
las estaciones de trabajo del sitio principal.
Regla del firewall:
_______________________________________________________________________________
_______________________________________________________________________________
Sentencia(s) de la lista de acceso:
_______________________________________________________________________________
_______________________________________________________________________________
Ubicación de la lista de acceso:
_______________________________________________________________________________
_______________________________________________________________________________
Política de seguridad 7: No se permite el tráfico de Telnet desde las estaciones de trabajo del sitio
remoto hacia ningún dispositivo, excepto su switch local.
Regla del firewall:
_______________________________________________________________________________
_______________________________________________________________________________
Sentencia(s) de la lista de acceso:
_______________________________________________________________________________
_______________________________________________________________________________
Ubicación de la lista de acceso:
_______________________________________________________________________________
_______________________________________________________________________________
b. Según las sentencias de la lista de acceso que desarrolló en la Tarea 3, cree cada lista de acceso
que se necesite para implementar las políticas de seguridad. Cuando cree las listas de acceso,
recuerde los siguientes principios:
• Sólo se puede aplicar una lista de acceso por protocolo, por dirección en cada interfaz.
• Las sentencias de la lista de acceso se procesan en orden.
Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 6 de 8
CCNA Discovery
Diseño y soporte de redes de computadoras
• Una vez que se creó una lista de acceso y se aplicó a la interfaz, se descarta todo el tráfico que no
coincida con ninguna sentencia de la lista de acceso.
c. Use un archivo de texto para crear las listas de acceso o escríbalas aquí. Evalúe cada sentencia de
la lista de acceso para asegurarse de que va a filtrar el tráfico como se pretende.
_______________________________________________________________________________
_______________________________________________________________________________
_______________________________________________________________________________
_______________________________________________________________________________
_______________________________________________________________________________
_______________________________________________________________________________
_______________________________________________________________________________
_______________________________________________________________________________
_______________________________________________________________________________
_______________________________________________________________________________
_______________________________________________________________________________
_______________________________________________________________________________
Por qué es tan importante el orden de las sentencias de la lista de acceso?
_______________________________________________________________________________
_______________________________________________________________________________
_______________________________________________________________________________
Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 7 de 8
CCNA Discovery
Diseño y soporte de redes de computadoras
Paso 7: Reflexión
Las estrategias de diseño para la LAN de FilmCompany plantean muchos desafíos para el diseñador. Cuáles
fueron algunos de los mayores desafíos de crear una ACL con los que se encontró?
______________________________________________________________________________________
______________________________________________________________________________________
______________________________________________________________________________________
______________________________________________________________________________________
Evalúe y analice las estrategias identificadas. Todas las estrategias diseñadas o el hardware identificado
cumplen con la tarea de la misma forma?
______________________________________________________________________________________
______________________________________________________________________________________
Alguna ACL podría funcionar mejor que otra?
______________________________________________________________________________________
______________________________________________________________________________________
El diseño elegido de ACL permitirá un crecimiento futuro y la adición de más hosts en el segmento de la LAN?
______________________________________________________________________________________
______________________________________________________________________________________
Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 8 de 8