Subido por Kaypi

Practica SR U3

Anuncio
UNIVERSIDAD NACIONAL DE LOJA
CARRERA DE INGENIERÍA EN TELECOMUNICACIONES
UNIVERSIDAD NACIONAL DE LOJA
Facultad De La Energía, Las Industrias y los Recursos
Naturales No Renovables
Carrea de Ingeniería en Telecomunicaciones
Seguridad de Redes
Diseño de políticas de acceso a redes
Estudiante:
Yulexi Yajaira Pesantes Apolo
Docente:
Ing. John Tucker. Mg. Sc.
Ciclo:
8vo. “A”
Fecha:
07 de enero de 2025
1
UNIVERSIDAD NACIONAL DE LOJA
CARRERA DE INGENIERÍA EN TELECOMUNICACIONES
Contenido
1.
Tema ....................................................................................................................................3
2.
Objetivo ...............................................................................................................................3
3.
Instrucciones........................................................................................................................3
4.
Desarrollo ............................................................................................................................3
5.
4.1.
Escenario empresarial ..................................................................................................3
4.2.
Roles definidos .............................................................................................................3
4.3.
Reglas de acceso definidas ..........................................................................................4
4.4.
Implementación en Cisco Packer Tracer .......................................................................4
4.4.1.
Definición de ACL ..................................................................................................7
4.4.2.
Comprobación de reglas definidas de acceso de redes .........................................8
Conclusiones .....................................................................................................................10
2
UNIVERSIDAD NACIONAL DE LOJA
CARRERA DE INGENIERÍA EN TELECOMUNICACIONES
1. Tema
Diseño de políticas de Acceso en Redes
2. Objetivo
Implementar una política de acceso para una red empresarial simulada, considerando niveles
jerárquicos de los usuarios.
3. Instrucciones:
Defina un esquema de control de accesos basado en roles (RBAC) para un escenario de
empresa con departamentos de TI, Finanzas y Marketing.
Implementa las políticas de acceso en un firewall simulado (utilizando herramientas como
pfSense, Cisco Packet Tracer o GNS3).
4. Desarrollo
4.1.
Escenario empresarial
Ilustración 1: Diseño del escenario empresarial - Departamento de TI, Finanzas y Marketing
4.2.
Roles definidos
Se utiliza las siguientes subredes para cada departamento:
1. Ti: 192.168.10.0 /24
2. Finanzas: 192.168.20.0 /24
3
UNIVERSIDAD NACIONAL DE LOJA
CARRERA DE INGENIERÍA EN TELECOMUNICACIONES
3. Marketing: 192.168.30.0 /24
TI -> Tiene acceso completo a todas las subredes
Finanzas -> No tiene acceso a ninguna subred fuera de su área.
Marketing -> No tiene acceso a ninguna subred fuera de su área.
4.3.
Reglas de acceso definidas
Subred de Origen
Subred de Destino
Acceso Permitido
TI
Todas
Permitido
Finanzas
TI
Denegado
Finanzas
Marketing
Denegado
Marketing
TI
Denegado
Marketing
Finanzas
Denegado
Tabla 1: Reglas definidas
4.4.
Implementación en Cisco Packer Tracer
1. Empezamos configurando las vlans con sus nombres y asignación de sus puertos, en
este caso han sido asignados 5 puertos a cada una de las vlans.
2. Luego empezamos configurando el nombre del router y definimos una contraseña
(pesantes).
3. Se realiza la configuración del DHCP dentro del R1
4
UNIVERSIDAD NACIONAL DE LOJA
CARRERA DE INGENIERÍA EN TELECOMUNICACIONES
4. Dentro de R1 también se realiza la configuración del ssh, mismos que servirá para permitir
el acceso o no de los departamentos dependiendo de las reglas definidas.
5
UNIVERSIDAD NACIONAL DE LOJA
CARRERA DE INGENIERÍA EN TELECOMUNICACIONES
5. Sin aplicar ninguna regla, podemos verificar que tenemos acceso desde cualquier
departamento a otro, lo que genera poca seguridad entre ellos.
Ingreso de TI – Finanzas
Ingreso de Marketing - Finanzas
Ingreso de Finanzas – Marketing
6
UNIVERSIDAD NACIONAL DE LOJA
CARRERA DE INGENIERÍA EN TELECOMUNICACIONES
4.4.1. Definición de ACL
Bloqueo_trafico
✓ deny ip 192.168.20.0 0.0.0.255 192.168.10.0 0.0.0.255
Bloquea todo el tráfico IP desde la subred de Finanzas (192.168.20.0/24) hacia la subred de
TI (192.168.10.0/24).
✓ deny ip 192.168.20.0 0.0.0.255 192.168.30.0 0.0.0.255
Bloquea todo el tráfico IP desde la subred de Finanzas (192.168.20.0/24) hacia la subred de
Marketing (192.168.30.0/24).
✓ deny ip 192.168.30.0 0.0.0.255 192.168.20.0 0.0.0.255
Bloquea todo el tráfico IP desde la subred de Marketing (192.168.30.0/24) hacia la subred de
Finanzas (192.168.20.0/24).
✓ deny ip 192.168.30.0 0.0.0.255 192.168.10.0 0.0.0.255
Bloquea todo el tráfico IP desde la subred de Marketing (192.168.30.0/24) hacia la subred de
TI (192.168.10.0/24).
✓ permit ip any any
Permite todo el tráfico IP que no haya sido bloqueado por las reglas anteriores.
Bloqueo_ssh
7
UNIVERSIDAD NACIONAL DE LOJA
CARRERA DE INGENIERÍA EN TELECOMUNICACIONES
✓ deny tcp 192.168.20.0 0.0.0.255 any eq 22
Bloquea el tráfico TCP desde la subred de Finanzas (192.168.20.0/24) hacia cualquier
destino en el puerto 22 (SSH).
✓ deny tcp 192.168.30.0 0.0.0.255 any eq 22
Bloquea el tráfico TCP desde la subred de Marketing (192.168.30.0/24) hacia cualquier
destino en el puerto 22 (SSH).
4.4.2. Comprobación de reglas definidas de acceso de redes
Ingreso de TI a Finanzas (PERMITIDO)
Ingreso de TI a Marketing (PERMITIDO)
Ingreso de TI a Finanzas y Marketing (PERMITIDO)
8
UNIVERSIDAD NACIONAL DE LOJA
CARRERA DE INGENIERÍA EN TELECOMUNICACIONES
Ingreso de Finanzas a TI (DENEGADO)
Ingreso de Marketing a TI (DENEGADO)
Ingreso de Finanzas a Marketing (DENEGADO)
9
UNIVERSIDAD NACIONAL DE LOJA
CARRERA DE INGENIERÍA EN TELECOMUNICACIONES
Ingreso de Marketing a Finanzas (DENEGADO)
5. Conclusiones
✓ El uso de RBAC permitió establecer políticas de acceso específicas para cada
departamento de TI, Finanzas y Marketing según sus roles jerárquicos en la organización,
dividiéndolas en subredes para asegurar un control del trafico de la red empresarial.
✓ Las Listas de Control de Acceso (ACLs) se han utilizado eficazmente para traducir las
políticas RBAC en configuraciones técnicas que segmentan el tráfico de red. Cada regla
establecida en las ACLs asegura que el tráfico no autorizado sea bloqueado entre
departamentos, manteniendo la separación lógica de las subredes.
✓ Las pruebas de conectividad realizadas corroboraron la correcta implementación de las
restricciones y permisos configurados.
10
Descargar