You are on page 1of 5

Modelo de

Mejora Continua
FORMATO BITÁCORA

Durante el desarrollo de la formación es importante realizar trazabilidad de los eventos


que suceden en los ambientes de aprendizaje. Para esto se ha implementado la bitácora,
la cual debe ser diligenciada por los aprendices durante cada una de las sesiones de
enseñanza aprendizaje.
La bitácora debe reposar en una carpeta digital y debe quedar consignada en blackboard
en el espacio asignado para cada programa de formación.

A su vez esta bitácora es insumo fundamental para garantizar la continuidad, sincronía y


comunicación de cada uno de los integrantes del equipo de trabajo colaborativo de
Instructores.

BITÁCORA

PROGRAMADE FORMACIÓN: Tecnólogo En Administración De Redes De Cómputo.

NÚMERO DE ORDEN: 981283

FECHA: 18/03/10

INSTRUCTOR(ES) ACOMPAÑANTES: Oscar Leonel franco gil

APRENDICES ASISTENTES:

Mauricio López

Heider Del Rio

Camilo Ernesto Ochoa

Luisa Carolina Agudelo

Luis Fernando Quiceno

Carlos Mario Grisales

Johan correa

Jonatán Vallejo

Yony Alejandro Lara

Juan Felipe Calderón

Jhon Edison Monsalve

1
Modelo de
Mejora Continua
FORMATO BITÁCORA

HORA INICIO: 7:00 AM

HORA FIN:

DESARROLLO DE LA SESION

RECUENTO DE LA TEMATICA DE LA SESION:

ACTIVIDADES DESARROLLADAS: en hoy se comenzó la clase investigando ACL


extendidas para escoger las políticas y a su ves la topología de la red que se utilizara.

ACL Extendidas
¿Qué son?
A diferencia de lo que sucede con la ACL estándar, las extendidas permiten
especificar hacia dónde se dirige el tráfico y con ésta característica, yo puedo
bloquear o permitir un tráfico mucho más específico: sólo tráfico que proviene del host
pero se dirige a una red en particular o a otro host en particular o sólo el tráfico de una
red que se dirige a otra red en particular. El truco se logra con el hecho de permitir
comparar las direcciones destino de los paquetes contra la acl, no sólo las direcciones
origen. En las acls extendidas se especifica dos pares de direcciones de
referencia/wildcard, un par para la dirección origen de los paquetes y otro par para la
dirección destino de los mismos.

2
Modelo de
Mejora Continua
FORMATO BITÁCORA

¿Cómo se describen?
Router(config)#access-list num_ACL {deny | permit } proto [fuente] [destino]
oper port
access-list Comando para asignar la ACL
num_ACL Número que identifica de manera única la ACL [100-199]
{deny | permit } Modificador, permite o deniega los paquetes de fuente a de
destino
proto Protocolo del paquete. Puede ser IP, TCP, UDP, ICMP, IGRP
fuente Dirección IP correspondiente al origen junto con su wildcard
destino Dirección IP correspondiente al destino junto con su
wildcard
oper lt (less than), gt (greater than), eq (equal), neq (non equal)
port Acrónimo o número del puerto que identifica el servicio

El número utilizado para identificar una lista concreta debe ser seleccionado de un
rango numérico acorde con el uso concreto de la lista. En la tabla siguiente vemos los
principales tipos de listas disponibles.

En estas ACLs observamos varias cosas nuevas: las acl extendidas no sólo permiten
especificar las direcciones origen y destino sino discriminar por protocolos e incluso
por parámetros particulares de cada protocolo. En vez de ip se puede poner un
protocolo equivalente o de capa 4, por ejemplo se puede filtrar icmp, tcp o udp,
cambiando la palabra ip por éstas últimas.

Una lista de protocolos detallada la obtenemos al insertar el comando


Router(config)#access-list 101 permit ?
eigrp Cisco's EIGRP routing protocol
gre Cisco's GRE tunneling
icmp Internet Control Message Protocol
ip Any Internet Protocol
ospf OSPF routing protocol
tcp Transmission Control Protocol
udp User Datagram Protocol

Otra cosa importante y nueva es un segundo par de dirección de referencia/máscara


wildcard, éste segundo par compara la dirección destino de los paquetes con la
dirección de la regla. Para las acls extendidas, el paquete debe coincidir tanto en la
dirección origen como en la destino.

3
Modelo de
Mejora Continua
FORMATO BITÁCORA

Ejemplo
Router(config)# access-list 101 permit tcp 192.168.10.0 0.0.0.15 any eq www
Router(config)# interface Serial 0
Router(config-if)# ip access-group 101 out
En este ejemplo se permite el tráfico del protocolo tcp desde el segmento de red
192.168.10.0/29 hacia cualquier destino siempre y cuando se dirija hacia el puerto 80
(http).
La lista de acceso se asocia a la interfaz Serial 0/0/0 del router en el sentido de salida.

¿Cómo se asignan?
Se asignan en el modo de configuración del router, ingresando a la configuración de
la interfaz o servicio deseado y digitando el comando requerido para interfaces o
servicios.
Para asignar una ACL a una interfaz se utiliza el comando:

Router(config-if)#{protocol} access-group|access-class num_ACL {in | out}

protocol Protocolo que se esta trabajando


access-group Comando para vincular la ACL con la interfaz
access-class Comando para vincular la ACL con un servicio o linea
num_ACL Número que identifica de manera única la ACL [1-99]
{in | out} Modificador, establece la ACL para el tráfico que ingresa o sale de la
interfaz

Ejemplos:
Router(config)# ip http access-class 101 in Asignar la ACL 101 al servidor
http del router
Router(config-line)# ip access-class 102 in/out Asignar la ACL 102 a la
terminal telnet del router
Router(config-if)# ip access-group 103 in Asignar la ACL 103 a una
interfaz

ACTIVIDADES A DESARROLLAR POR FUERA DE LA SESION:

COMPROMISOS PARA LA PROXIMA SESION:

4
Modelo de
Mejora Continua
FORMATO BITÁCORA

FIRMA DEL PROTOCOLANTE:

Sebastián Hoyos López

CONTROL DEL DOCUMENTO

Nombre Cargo Dependencia / Red Fecha


Autores Jaime de Jesús Instructor Centro de la 12 de
Mosquera O Desarrollo y Innovación, la Febrero de
Gestión Agroindustria y el 2010
Empresarial Turismo
Revisión Liliana Yaneth Coordinadora Centro de la 12 de
Tabares Ruiz Académica Innovación, la Febrero de
Agroindustria y el 2010
Turismo
Aprobación

CONTROL DE CAMBIOS

Responsable
Descripción del cambio Razón del cambio Fecha
(cargo)

You might also like