|   | 
    
           o Seguridad interna:
        ACL. 
      Estas son las ACL que tenemos que definir: 
        - Acceso a los servidores que se encuentran en la VLAN administrativa: 
       
      
        
          | 
             - Permitimos el tráfico tcp y udp desde la red curricular
              hacia la red administrativa dirigido al servidor DNS. 
              - Permitimos el tráfico tcp desde la red curricular hacia
              la red administrativa dirigido al servidor de correo (El mismo que
              el DNS). 
              - Denegamos cualquier otro acceso desde la red curricular hacia
              la administrativa. 
              - Permitimos cualquier acceso desde la subred de los administradores
              de la WAN. (Supondremos que la subred de los administradores del
              centro del distrito es la 10.2.0.0 / 16). Notese que la linea anterior
              es necesaria porque si no la siguiente permitiria el acceso desde
              la red curricular. 
              - Denegamos cualquier otro tipo de acceso. 
            Router(config)#
              access-list 101 permit tcp 10.13.64.0 0.0.31.255 host 10.13.32.3
              eq 53 
              Router(config)# access-list 101 permit udp 10.13.64.0 0.0.31.255
              host 10.13.32.3 eq 53 
              Router(config)# access-list 101 permit tcp 10.13.64.0 0.0.31.255
              host 10.13.32.3 eq SMTP 
              Router(config)# access-list 101 deny ip 10.13.64.0 0.0.31.255
              any 
              Router(config)# access-list 101 permit ip 10.2.0.0 0.0.255.255
              any 
              Router(config)# access-list
              101 deny ip any any 
             | 
         
       
      Para el acceso completo a los demás servidores, no hay ningún
        problema puesto que los he ubicado en la VLAN curricular. 
      Las próximas ACLs que voy a definir se encargan de la seguridad
        WAN, sus objetivos son marcar un punto de redundancia en la seguridad
        del acceso desde la WAN a la escuela, y contener el tráfico que
        se envie de la escuela a la WAN. 
       
      
        
          | 
             - Puesto que nos dicen que debemos permitir todo el acceso a internet,
              esto incluye a todo el tráfico ip destinado a internet, no
              obstante me parece insostenible ya que los alumnos podrían
              usarlo para fines no escolares, como por ejemplo el intercanvio
              de archivos con programas p2p. Por eso prefiero restinguir el tráfico
              a los servicios conocidos e indispensables de internet. 
              - Permitimos el tráfico IGRP hacia la WAN, por si acaso las
              siguientes linias de la ACL lo deniegan. 
              - Denegamos cualquier tráfico hacia la WAN. Notese que esto
              no influye en el acceso a los servidores DNS, SMTP ni HTTP primarios
              del distrito puesto que estos servidores tendrán direcciones
              IP públicas. 
              - Permitimos el tráfico hacia internet de todos los puertos
              inferiores a 1024. 
              - Denegamos cualquier otro tipo de acceso. 
            Router(config)#
              access-list 102 permit igrp 10.0.0.0 0.255.255.255 10.0.0.0 0.255.255.255 
              Router(config)# access-list
              102 deny ip 10.13.0.0 0.0.255.255 10.0.0.0 0.255.255.255 
              Router(config)# access-list
              102 permit tcp 10.13.0.0 0.0.255.255 any lt 1024 
              Router(config)# access-list 102 permit udp 10.13.0.0 0.0.255.255
              any lt 1024 
              Router(config)# acces-list
              102 deny ip any any 
             | 
         
       
		  
      
        
          | 
             - Finalmente para el tráfico WAN - escuela tenemos: 
              - Permitimos el tráfico igrp por si acaso. 
              - Permitimos el tráfico de los administradores del distrito
              (red 10.2.0.0 /16). 
              - Denegamos cualquier otro tráfico de la WAN. Notese que
              tampoco influye en el tráfico DNS ni SMTP puesto que proviene
              de direcciones ip públicas. 
              - Permitimos cualquier otro tráfico, ya que los posibles
              accesos desde internet son controlados por el doble firewall. 
            Router(config)#
              access-list 103 permit igrp 10.0.0.0 0.255.255.255 10.0.0.0 0.255.255.255 
              Router(config)# access-list
              103 permit ip 10.2.0.0 0.0.255.255 any 
              Router(config)# access-list 103 deny ip 10.0.0.0 0.255.255.255
              any 
              Router(config)# access-list 103 permit ip any any 
             | 
         
       
      Para la ACL especial que se ha comentado en la configuración RDSI
        (ver RDSI) con número 110 la
        configuración será la misma que la ACL 102 pero eliminando
        la linea que se refiere al protocolo igrp, de este modo la llamada no
        se activará cada vez que igrp quiera enviar actualizaciones, pero
        si lo hará cuando desde esa escuela se quiera acceder a internet
        en puertos inferiores al 1024 (también para el acceso DNS, SMTP
        y HTTP del centro del distrito puesto que usan direcciones ip públicas). 
      Estos son los comandos para colocar las ACL en el router: 
       
      
        
          | 
             Router(config)#
              interface ethernet 0 
              Router(config-if)# ip access-group 101 OUT 
              Router(config-if)# exit 
            Router(config)#
              interface serial 0 
              Router(config-if)# ip access-group 102 OUT 
              Router(config-if)# ip access-group 103 IN 
              Router(config-if)# exit 
             | 
         
       
      Esquema: 
         
      
        
       | 
      |