tema 3 implantación de técnicas de acceso remoto · a) planteamiento en packet tracert esquema de...

9
Tema 3 – Implantación de Técnicas de Acceso Remoto Juan Luis Cano Condés Página 1 Práctica 2 – Router Frontera Se van a realizar esquemas de la implantación de un Router Frontera en la Red. a) Planteamiento en Packet Tracert Esquema de Router Frontera en Packet Tracert. b) Comparativa de Routers Se va a implantar cifrado simétrico en Linux, tanto PGP como GPG. 1. Router DLINK Lo primero es acceder al Router. Tras ello aparece la interfaz del router, de lo que interesarán las opciones de Firewall y DMZ. Pero hay otras opciones como filtros, etc.

Upload: others

Post on 12-Aug-2020

1 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Tema 3 Implantación de Técnicas de Acceso Remoto · a) Planteamiento en Packet Tracert Esquema de Router Frontera en Packet Tracert. b) Comparativa de Routers Se va a implantar

Tema 3 – Implantación de Técnicas de Acceso Remoto

Juan Luis Cano Condés Página 1

Práctica 2 – Router Frontera

Se van a realizar esquemas de la implantación de un Router Frontera en la Red.

a) Planteamiento en Packet Tracert

Esquema de Router Frontera en Packet Tracert.

b) Comparativa de Routers

Se va a implantar cifrado simétrico en Linux, tanto PGP como GPG.

1. Router DLINK

Lo primero es acceder al Router.

Tras ello aparece la interfaz del router, de lo que interesarán las opciones de Firewall y

DMZ. Pero hay otras opciones como filtros, etc.

Page 2: Tema 3 Implantación de Técnicas de Acceso Remoto · a) Planteamiento en Packet Tracert Esquema de Router Frontera en Packet Tracert. b) Comparativa de Routers Se va a implantar

Tema 3 – Implantación de Técnicas de Acceso Remoto

Juan Luis Cano Condés Página 2

Se entrará primero en los filtros, ya sean de MAC o de IP.

Page 3: Tema 3 Implantación de Técnicas de Acceso Remoto · a) Planteamiento en Packet Tracert Esquema de Router Frontera en Packet Tracert. b) Comparativa de Routers Se va a implantar

Tema 3 – Implantación de Técnicas de Acceso Remoto

Juan Luis Cano Condés Página 3

Ahora se comprueba el filtrado de MAC. Se pueden permitir o denegar el acceso a determinadas

direcciones MAC.

Page 4: Tema 3 Implantación de Técnicas de Acceso Remoto · a) Planteamiento en Packet Tracert Esquema de Router Frontera en Packet Tracert. b) Comparativa de Routers Se va a implantar

Tema 3 – Implantación de Técnicas de Acceso Remoto

Juan Luis Cano Condés Página 4

Puede comprobarse qjue tiene un Firewall bastante avanzado, que permite permitir o denegar

determinado rango de puertos a un rango de direcciones IP o entre redes.

La zona desmilitarizada puede ajustarse para seleccionar el equipo que recibirá el tráfico

proveniente de la zona externa, en este caso podría ser el propio router.

Page 5: Tema 3 Implantación de Técnicas de Acceso Remoto · a) Planteamiento en Packet Tracert Esquema de Router Frontera en Packet Tracert. b) Comparativa de Routers Se va a implantar

Tema 3 – Implantación de Técnicas de Acceso Remoto

Juan Luis Cano Condés Página 5

2. Router LINKSYS

Este router tiene otra interfaz que se observa en la imagen:

Page 6: Tema 3 Implantación de Técnicas de Acceso Remoto · a) Planteamiento en Packet Tracert Esquema de Router Frontera en Packet Tracert. b) Comparativa de Routers Se va a implantar

Tema 3 – Implantación de Técnicas de Acceso Remoto

Juan Luis Cano Condés Página 6

La pestaña a la que se acudirá es la pestaña “Security”. Dentro de dicha pestaña aparecen las

opciones de “Firewall” y “VPN”

Si accedemos a VPN se pueden observar los protocolos que utiliza. Entre ellos IPSec para

garantizar la privacidad del protocolo IP.

En la pestaña “Access Restrictions” se pueden filtrar los equipos mediante su dirección MAC y

los servicios.

Page 7: Tema 3 Implantación de Técnicas de Acceso Remoto · a) Planteamiento en Packet Tracert Esquema de Router Frontera en Packet Tracert. b) Comparativa de Routers Se va a implantar

Tema 3 – Implantación de Técnicas de Acceso Remoto

Juan Luis Cano Condés Página 7

Si clicamos en “Lists of PCs” se abrirá una nueva pestaña en la que pueden agregársele los

equipos que pueden o no acceder a la red.

Page 8: Tema 3 Implantación de Técnicas de Acceso Remoto · a) Planteamiento en Packet Tracert Esquema de Router Frontera en Packet Tracert. b) Comparativa de Routers Se va a implantar

Tema 3 – Implantación de Técnicas de Acceso Remoto

Juan Luis Cano Condés Página 8

3. Router TP-LINK

Este router tiene varias opciones de seguridad perimetral, siendo el más característico la

posibilidad de realizar VPN.

Si se comienza con el control de acceso pueden verse las reglas que se pueden crear para

permitir o denegar acceso.

Page 9: Tema 3 Implantación de Técnicas de Acceso Remoto · a) Planteamiento en Packet Tracert Esquema de Router Frontera en Packet Tracert. b) Comparativa de Routers Se va a implantar

Tema 3 – Implantación de Técnicas de Acceso Remoto

Juan Luis Cano Condés Página 9

Si se clica en la opción “VPN” se puede observar y configurar los protocolos que utiliza la red

privada virtual.

El protocolo IPSec se puede activar solamente .