Tema 3 – Implantación de Técnicas de Acceso Remoto
Juan Luis Cano Condés Página 1
Práctica 2 – Router Frontera
Se van a realizar esquemas de la implantación de un Router Frontera en la Red.
a) Planteamiento en Packet Tracert
Esquema de Router Frontera en Packet Tracert.
b) Comparativa de Routers
Se va a implantar cifrado simétrico en Linux, tanto PGP como GPG.
1. Router DLINK
Lo primero es acceder al Router.
Tras ello aparece la interfaz del router, de lo que interesarán las opciones de Firewall y
DMZ. Pero hay otras opciones como filtros, etc.
Tema 3 – Implantación de Técnicas de Acceso Remoto
Juan Luis Cano Condés Página 2
Se entrará primero en los filtros, ya sean de MAC o de IP.
Tema 3 – Implantación de Técnicas de Acceso Remoto
Juan Luis Cano Condés Página 3
Ahora se comprueba el filtrado de MAC. Se pueden permitir o denegar el acceso a determinadas
direcciones MAC.
Tema 3 – Implantación de Técnicas de Acceso Remoto
Juan Luis Cano Condés Página 4
Puede comprobarse qjue tiene un Firewall bastante avanzado, que permite permitir o denegar
determinado rango de puertos a un rango de direcciones IP o entre redes.
La zona desmilitarizada puede ajustarse para seleccionar el equipo que recibirá el tráfico
proveniente de la zona externa, en este caso podría ser el propio router.
Tema 3 – Implantación de Técnicas de Acceso Remoto
Juan Luis Cano Condés Página 5
2. Router LINKSYS
Este router tiene otra interfaz que se observa en la imagen:
Tema 3 – Implantación de Técnicas de Acceso Remoto
Juan Luis Cano Condés Página 6
La pestaña a la que se acudirá es la pestaña “Security”. Dentro de dicha pestaña aparecen las
opciones de “Firewall” y “VPN”
Si accedemos a VPN se pueden observar los protocolos que utiliza. Entre ellos IPSec para
garantizar la privacidad del protocolo IP.
En la pestaña “Access Restrictions” se pueden filtrar los equipos mediante su dirección MAC y
los servicios.
Tema 3 – Implantación de Técnicas de Acceso Remoto
Juan Luis Cano Condés Página 7
Si clicamos en “Lists of PCs” se abrirá una nueva pestaña en la que pueden agregársele los
equipos que pueden o no acceder a la red.
Tema 3 – Implantación de Técnicas de Acceso Remoto
Juan Luis Cano Condés Página 8
3. Router TP-LINK
Este router tiene varias opciones de seguridad perimetral, siendo el más característico la
posibilidad de realizar VPN.
Si se comienza con el control de acceso pueden verse las reglas que se pueden crear para
permitir o denegar acceso.
Tema 3 – Implantación de Técnicas de Acceso Remoto
Juan Luis Cano Condés Página 9
Si se clica en la opción “VPN” se puede observar y configurar los protocolos que utiliza la red
privada virtual.
El protocolo IPSec se puede activar solamente .
Recommended