Sie sind auf Seite 1von 2

UNIVERSIDAD NACIONAL DE INGENIERÍA

FACULTAD DE INGENIERÍA ELÉCTRICA Y ELECTRÓNICA


ESCUELA PRO FESIO NAL DE INGENIERÍA DE TELECO MUNICACIO NES
----------------------------------------------------------------------------------------------

LABORATORIO 04
IT565M LABORATORIO DE TELECOMUNICACIONES III

Tópicos:

Seguridad de Red. Access Control List (ACL).

Referencia:

[ 01 ] Huaw ei (2019). AR Series Access Routers. Product Version: V300R019. Issue:


01. Release Date: 2019-05-31.

[ 02 ] Huaw ei (2019). S2750EI, S5700, and S6720 Product Documentation. Version:


09. Release date: 2019-01-28.

Desarrollar:

1. Establezca gestión local y remota ssh en los equipos de comunicaciones


correspondientes a la Sucursal de Trabajo, de acuerdo a la topología de referencia
mostrada en la Figura 1 (usuario "admin1234" passw ord "1234admin").

Figura 1: Sucursal de Trabajo. Fuente: Curso IT565M Semestre 2019-2.

FIEE-UNI Página 1 de 2
IT565M Escuela P rofesional de Ingeniería de Telecomunicaciones

2. Para los enlaces, establezca velocidad de 10Mbps por puerto y modo full dúplex.
Sólo use un enlace físico entre equipos.

3. Implemente el protocolo de enrutamiento dinámico OSPF de área 10 (ejemplo: área


10 para la Sucursal de Trabajo 01). Use el feature L3 de los sw itches. Realice
pruebas.

4. En cada PC implemente un Web Server y un FTP Server sobre Linux . Verifique.


Realice Pruebas.

5. Tome como referencia la implementación "Example for Using Advanced ACLs to


Restrict Mutual Access Betw een Netw ork Segments" (Figura 2) de la página
5586/20277 del documento de fabricante [02]. En cada equipo de comunicaciones
implemente Listas de Control de Acceso (ACL) para el tráfico entrante a cada subred,
de tal modo que el administrador de la subred pueda controlar el tr áfico entrante de
acuerdo al origen de subred y al Server y/o Puerto destino. Realice pruebas de tráfico
entrante controlando Puerto Web, FTP e ICMP. Muestre evidencia de las pruebas
realizadas utilizando el Wireshark en las PCs origen y destino.

Figura 2: Ejemplo desarrollado en el documento del fabricante. Fuente: [02].

6. Analice sus resultados en el escenario de Access Control List (ACL) y muestre en


su exposición las pruebas realizadas que evidencian el correcto funcionamiento de la
implementación.

*************

FIEE-UNI Página 2 de 2

Das könnte Ihnen auch gefallen