UNIVERSIDAD NACIONAL DE LOJA CARRERA DE INGENIERÍA EN TELECOMUNICACIONES UNIVERSIDAD NACIONAL DE LOJA Facultad De La Energía, Las Industrias y los Recursos Naturales No Renovables Carrea de Ingeniería en Telecomunicaciones Seguridad de Redes Diseño de políticas de acceso a redes Estudiante: Yulexi Yajaira Pesantes Apolo Docente: Ing. John Tucker. Mg. Sc. Ciclo: 8vo. “A” Fecha: 07 de enero de 2025 1 UNIVERSIDAD NACIONAL DE LOJA CARRERA DE INGENIERÍA EN TELECOMUNICACIONES Contenido 1. Tema ....................................................................................................................................3 2. Objetivo ...............................................................................................................................3 3. Instrucciones........................................................................................................................3 4. Desarrollo ............................................................................................................................3 5. 4.1. Escenario empresarial ..................................................................................................3 4.2. Roles definidos .............................................................................................................3 4.3. Reglas de acceso definidas ..........................................................................................4 4.4. Implementación en Cisco Packer Tracer .......................................................................4 4.4.1. Definición de ACL ..................................................................................................7 4.4.2. Comprobación de reglas definidas de acceso de redes .........................................8 Conclusiones .....................................................................................................................10 2 UNIVERSIDAD NACIONAL DE LOJA CARRERA DE INGENIERÍA EN TELECOMUNICACIONES 1. Tema Diseño de políticas de Acceso en Redes 2. Objetivo Implementar una política de acceso para una red empresarial simulada, considerando niveles jerárquicos de los usuarios. 3. Instrucciones: Defina un esquema de control de accesos basado en roles (RBAC) para un escenario de empresa con departamentos de TI, Finanzas y Marketing. Implementa las políticas de acceso en un firewall simulado (utilizando herramientas como pfSense, Cisco Packet Tracer o GNS3). 4. Desarrollo 4.1. Escenario empresarial Ilustración 1: Diseño del escenario empresarial - Departamento de TI, Finanzas y Marketing 4.2. Roles definidos Se utiliza las siguientes subredes para cada departamento: 1. Ti: 192.168.10.0 /24 2. Finanzas: 192.168.20.0 /24 3 UNIVERSIDAD NACIONAL DE LOJA CARRERA DE INGENIERÍA EN TELECOMUNICACIONES 3. Marketing: 192.168.30.0 /24 TI -> Tiene acceso completo a todas las subredes Finanzas -> No tiene acceso a ninguna subred fuera de su área. Marketing -> No tiene acceso a ninguna subred fuera de su área. 4.3. Reglas de acceso definidas Subred de Origen Subred de Destino Acceso Permitido TI Todas Permitido Finanzas TI Denegado Finanzas Marketing Denegado Marketing TI Denegado Marketing Finanzas Denegado Tabla 1: Reglas definidas 4.4. Implementación en Cisco Packer Tracer 1. Empezamos configurando las vlans con sus nombres y asignación de sus puertos, en este caso han sido asignados 5 puertos a cada una de las vlans. 2. Luego empezamos configurando el nombre del router y definimos una contraseña (pesantes). 3. Se realiza la configuración del DHCP dentro del R1 4 UNIVERSIDAD NACIONAL DE LOJA CARRERA DE INGENIERÍA EN TELECOMUNICACIONES 4. Dentro de R1 también se realiza la configuración del ssh, mismos que servirá para permitir el acceso o no de los departamentos dependiendo de las reglas definidas. 5 UNIVERSIDAD NACIONAL DE LOJA CARRERA DE INGENIERÍA EN TELECOMUNICACIONES 5. Sin aplicar ninguna regla, podemos verificar que tenemos acceso desde cualquier departamento a otro, lo que genera poca seguridad entre ellos. Ingreso de TI – Finanzas Ingreso de Marketing - Finanzas Ingreso de Finanzas – Marketing 6 UNIVERSIDAD NACIONAL DE LOJA CARRERA DE INGENIERÍA EN TELECOMUNICACIONES 4.4.1. Definición de ACL Bloqueo_trafico ✓ deny ip 192.168.20.0 0.0.0.255 192.168.10.0 0.0.0.255 Bloquea todo el tráfico IP desde la subred de Finanzas (192.168.20.0/24) hacia la subred de TI (192.168.10.0/24). ✓ deny ip 192.168.20.0 0.0.0.255 192.168.30.0 0.0.0.255 Bloquea todo el tráfico IP desde la subred de Finanzas (192.168.20.0/24) hacia la subred de Marketing (192.168.30.0/24). ✓ deny ip 192.168.30.0 0.0.0.255 192.168.20.0 0.0.0.255 Bloquea todo el tráfico IP desde la subred de Marketing (192.168.30.0/24) hacia la subred de Finanzas (192.168.20.0/24). ✓ deny ip 192.168.30.0 0.0.0.255 192.168.10.0 0.0.0.255 Bloquea todo el tráfico IP desde la subred de Marketing (192.168.30.0/24) hacia la subred de TI (192.168.10.0/24). ✓ permit ip any any Permite todo el tráfico IP que no haya sido bloqueado por las reglas anteriores. Bloqueo_ssh 7 UNIVERSIDAD NACIONAL DE LOJA CARRERA DE INGENIERÍA EN TELECOMUNICACIONES ✓ deny tcp 192.168.20.0 0.0.0.255 any eq 22 Bloquea el tráfico TCP desde la subred de Finanzas (192.168.20.0/24) hacia cualquier destino en el puerto 22 (SSH). ✓ deny tcp 192.168.30.0 0.0.0.255 any eq 22 Bloquea el tráfico TCP desde la subred de Marketing (192.168.30.0/24) hacia cualquier destino en el puerto 22 (SSH). 4.4.2. Comprobación de reglas definidas de acceso de redes Ingreso de TI a Finanzas (PERMITIDO) Ingreso de TI a Marketing (PERMITIDO) Ingreso de TI a Finanzas y Marketing (PERMITIDO) 8 UNIVERSIDAD NACIONAL DE LOJA CARRERA DE INGENIERÍA EN TELECOMUNICACIONES Ingreso de Finanzas a TI (DENEGADO) Ingreso de Marketing a TI (DENEGADO) Ingreso de Finanzas a Marketing (DENEGADO) 9 UNIVERSIDAD NACIONAL DE LOJA CARRERA DE INGENIERÍA EN TELECOMUNICACIONES Ingreso de Marketing a Finanzas (DENEGADO) 5. Conclusiones ✓ El uso de RBAC permitió establecer políticas de acceso específicas para cada departamento de TI, Finanzas y Marketing según sus roles jerárquicos en la organización, dividiéndolas en subredes para asegurar un control del trafico de la red empresarial. ✓ Las Listas de Control de Acceso (ACLs) se han utilizado eficazmente para traducir las políticas RBAC en configuraciones técnicas que segmentan el tráfico de red. Cada regla establecida en las ACLs asegura que el tráfico no autorizado sea bloqueado entre departamentos, manteniendo la separación lógica de las subredes. ✓ Las pruebas de conectividad realizadas corroboraron la correcta implementación de las restricciones y permisos configurados. 10