Configuración y Verificación de Las ACL Estándar
Configuración y Verificación de Las ACL Estándar
Configuración y Verificación de Las ACL Estándar
Tipo de Contraseña
interfaz Direcciones de Contraseña de enable,
Nombre Dirección IP de Dirección IP serial interfaz secreta de de vty y de
Dispositivo del Host FastEthernet 0/0 Serial 0/0/0 0/0/0 loopback enable consola
Router 1 R1 192.168.200.1/24 192.168.100.1/30 DCE n/c class cisco
Lo0
192.168.1.1/32
Router 2 R2 n/c 192.168.100.2/30 DTE class cisco
Lo1
192.168.2.1/32
Switch 1 S1 n/c n/c n/c n/c class cisco
Objetivos
Configurar las ACL estándar para limitar el tráfico.
Verificar el funcionamiento de las ACL.
Página 1 de 6
Información básica / Preparación
En esta práctica de laboratorio trabajará con las ACL estándar para controlar el tráfico de red basado en
direcciones IP del host. Se puede usar cualquier router que cumpla con los requisitos de interfaz que se
muestran en el diagrama anterior. Por ejemplo, se pueden usar los routers serie 800, 1600, 1700, 1800, 2500,
2600, 2800 o cualquier combinación.
La información en esta práctica de laboratorio se basa en el router serie 1841. Se pueden utilizar otros
routers; sin embargo, la sintaxis del comando puede variar. Las interfaces pueden variar según el modelo de
router. Por ejemplo, en algunos routers Serial 0 puede ser Serial 0/0 o Serial 0/0/0 y Ethernet 0 puede ser
FastEthernet 0/0. El switch Cisco Catalyst 2960 viene preconfigurado y sólo se le debe asignar información
básica de seguridad antes de conectarlo a una red.
Página 2 de 6
Paso 3: Realice la configuración básica del Router 2.
Realice la configuración básica en el Router 2 y guarde la configuración.
Página 3 de 6
NOTA: la sentencia deny implícita al final de una lista de control de acceso cumple esta misma
función. No obstante, el agregado de la línea a la ACL facilita su documentación y se considera una
buena práctica. Al agregar explícitamente esta sentencia, se lleva la cuenta de la cantidad de
paquetes que coinciden con la sentencia y el administrador puede ver cuántos paquetes se
rechazaron.
b. Luego de crear la ACL, se debe aplicar a una interfaz en el router. Utilice la interfaz serial 0/0/0 para
permitir el control en las redes 192.168.1.0 y 192.168.2.0. El tráfico potencial pasaría a la interfaz;
por lo tanto, aplique la ACL en la dirección entrante.
R2(config)#interface serial 0/0/0
R2(config-if)#ip access-group 1 in
c. Ahora que se ha creado y aplicado la ACL, utilice el comando show access-lists en R2 para
visualizar la ACL.
¿Existe alguna coincidencia para cualquier sentencia ACL? __________
Probablemente no haya ninguna en este momento. Si ha pasado suficiente tiempo habrá algunas
coincidencias para la sentencia deny que se generen a partir de las actualizaciones EIGRP
bloqueadas desde R1.
R2#show access-lists
Standard IP access list 1
10 permit 192.168.200.10
20 deny any
¿El resultado del comando show access-lists muestra la ACL creada?
__________ sí
¿El resultado del comando show access-lists muestra de qué manera se aplicó la ACL?
__________ no
d. Utilice el comando show ip interface s0/0/0 para mostrar la aplicación de la ACL.
R2#show ip interface s0/0/0
Serial0/0/0 is up, line protocol is up
Internet address is 192.168.100.2/30
Broadcast address is 255.255.255.255
Address determined by setup command
MTU is 1500 bytes
Helper address is not set
Directed broadcast forwarding is disabled
Multicast reserved groups joined: 224.0.0.9
Outgoing access list is not set
Inbound access list is 1
Proxy ARP is enabled
Local Proxy ARP is disabled
<se omite el resultado>
¿Qué le indica el resultado del comando show ip interface acerca de la ACL?
________________________________________________________________________________
Que está aplicada y su dirección.
Página 4 de 6
Paso 8: Pruebe la ACL.
a. Haga ping en la dirección de loopback 192.168.1.1 desde el Host 1.
¿El ping tuvo éxito? __________ No
b. Haga ping en la dirección de loopback 192.168.2.1 desde el Host 1.
¿El ping tuvo exito? __________ No
c. Ejecute el comando show access-list nuevamente.
¿Cuántas coincidencias hay para la primera sentencia ACL (permit)? __________
Las respuestas pueden variar, pero debería haber por lo menos de 8 a 16 coincidencias si se
hicieron los pings a los loopbacks.
R2#show access-lists
Standard IP access list 1
permit 192.168.200.10 (16 matches)
deny any
¿Cuántas coincidencias hay para la segunda sentencia ACL (deny)? __________
Las respuestas pueden variar, pero probablemente ninguna. Si ha pasado suficiente tiempo, pueden
existir algunas coincidencias para la sentencia deny que se generen a partir de las actualizaciones
EIGRP bloqueadas desde R1.
d. Consulte la tabla de enrutamiento en R2 mediante el comando show ip route.
R2#show ip route
Codes: C - connected, S - static, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2
i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS
level-2
ia - IS-IS inter area, * - candidate default, U - per-user
static route
o - ODR, P - periodic downloaded static route
Página 5 de 6
e. Vuelva a crear la ACL en R2 para permitir que se reciban las actualizaciones de enrutamiento
desde R1.
R2(config)#no access-list 1
R2(config)#access-list 1 permit 192.168.200.10
R2(config)#access-list 1 permit 192.168.100.1
R2(config)#access-list 1 deny any
f. Haga ping en 192.168.1.1 y 192.168.2.1 desde el Host 1.
¿Son satisfactorios los pings ahora? ___________ sí
g. Cambie la dirección IP del Host 1 a 192.168.200.11.
h. Haga ping nuevamente en 192.168.1.1 y 192.168.2.1 desde el Host 1.
¿Los pings son satisfactorios? __________ no
i. Muestre la ACL nuevamente mediante el comando show access-lists.
¿Hay coincidencias para la sentencia ACL 192.168.100.1? __________
Sí. Ahora se permiten las actualizaciones EIGRP desde la interfaz serial 0/0/0 de R1 192.168.100.1.
R2#show access-lists
Standard IP access list 1
20 permit 192.168.100.1 (30 matches)
10 permit 192.168.200.10 (24 matches)
30 deny any (24 matches)
R2#
NOTA: puede borrar los contadores ACL mediante el comando clear ip access-list
counters desde el indicador de comandos del EXEC privilegiado.
Paso 9: Reflexione.
a. ¿Por qué se requieren una planificación y una prueba más detalladas de las listas de control de
acceso?
_______________________________________________________________________________
Para verificar que SÓLO se permita el tráfico que se pretendía.
b. ¿Cuál es la limitación principal de las ACL estándar?
_______________________________________________________________________________
Sólo pueden filtrar sobre la base de la dirección de origen.
Página 6 de 6