Practica de Laboratorio 5 5 2 Reto de Li

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 3

Práctica de laboratorio 5.5.

2: Reto de listas de control de acceso

Diagrama de topología

Tabla de direccionamiento
Gateway por
Dispositivo Interfaz Dirección IP Máscara de subred
defecto

R1 S0/0/0 10.1.0.1 255.255.255.0


Fa0/1 10.1.1.254 255.255.255.0
S0/0/0 10.1.0.2 255.255.255.0
R2 S0/0/1 10.3.0.1 255.255.255.0
Lo 0 10.13.205.1 255.255.0.0
S0/0/1 10.3.0.2 255.255.255.0
R3
Fa0/1 10.3.1.254 255.255.255.0
PC 1 NIC 10.1.1.1 255.255.255.0 10.1.1.254
PC 3 NIC 10.3.1.1 255.255.255.0 10.3.1.254

Todo el contenido está bajo Copyright © 1992–2007 de Cisco Systems, Inc. Todos los derechos reservados.
Este documento es información pública de Cisco. Página 1 de 3
Exploration 4
Acceso a la WAN: Listas de control de acceso Práctica de laboratorio 5.5.2: Reto de listas de control de acceso

Objetivos de aprendizaje
Para completar esta práctica de laboratorio:
 Diseñar ACL nombradas estándar y nombradas ampliadas
 Aplicar ACL nombradas estándar y nombradas ampliadas
 Probar ACL nombradas estándar y nombradas ampliadas
 Realizar la resolución de problemas relacionados con ACL nombradas estándar y nombradas
ampliadas

Tarea 1: Preparar la red

Paso 1: Conectar una red que sea similar a la del diagrama de topología.
Se puede utilizar cualquier router del laboratorio, siempre y cuando éste disponga de las interfaces
necesarias que se muestran en el diagrama de topología.
Nota: Si utiliza routers 1700, 2500 ó 2600, los resultados del router y las descripciones de la interfaz
pueden tener un aspecto diferente.

Paso 2: Borrar todas las configuraciones de los routers.

Tarea 2: Realizar las configuraciones básicas del router


Configure los routers R1, R2 y R3 de acuerdo con las siguientes instrucciones:
 Configure el nombre de host del router.
 Deshabilite la búsqueda DNS.
 Configure una contraseña de Modo EXEC.
 Configure un mensaje del día.
 Configure una contraseña para las conexiones de la consola.
 Configure una contraseña para las conexiones de vty.
 Configure direcciones IP en todos los dispositivos.
 Cree una interfaz loopback en R2.
 Habilite OSPF área 0 en todos los routers para todas las redes.
 Verifique que la conectividad IP sea total mediante el comando ping.

Tarea 3: Configurar las ACL estándar


Configure las ACL nombradas y estándar en las líneas VTY de R1 y R3 para permitir que los hosts
conectados directamente a sus subredes FastEthernet tengan acceso Telnet. Deniegue el acceso a
cualquier otro intento de conexión. Documente los procedimientos de prueba.
__________________________________________________________________________________
__________________________________________________________________________________
__________________________________________________________________________________
__________________________________________________________________________________

Todo el contenido está bajo Copyright © 1992–2007 de Cisco Systems, Inc. Todos los derechos reservados.
Este documento es información pública de Cisco. Página 2 de 3
Exploration 4
Acceso a la WAN: Listas de control de acceso Práctica de laboratorio 5.5.2: Reto de listas de control de acceso

Tarea 4: Configurar las ACL ampliadas


Mediante ACL ampliadas en R2, complete los siguientes requisitos:
 Las LAN conectadas a R1 y R3 se utilizan para prácticas de laboratorio informáticas para
estudiantes. El administrador de red observó que los estudiantes de estas prácticas de
laboratorio juegan a través de la WAN con estudiantes remotos. Asegúrese de que la ACL
impida que la LAN conectada a R1 alcance a la LAN de R3 y que la LAN de R3 no pueda
alcanzar la LAN de R1. Debe ser específico en las sentencias, de modo que cualquier LAN
nueva que se haya agregado a R1 o R3 no se verá afectada.
 Permita el ingreso del tráfico OSPF.
 Permita el ingreso del tráfico ICMP a las interfaces locales de R2.
 Se debe permitir el ingreso del tráfico de red destinado al puerto TCP 80. Debe negarse el
acceso de todo tráfico restante y éste se debe registrar.
 Debe negarse el acceso a todo el tráfico que no se haya especificado anteriormente.
Nota: Es posible que esto requiera varias listas de acceso. Verifique la configuración y documente el
procedimiento de prueba.

¿Por qué es tan importante el orden de las sentencias de las listas de acceso?
__________________________________________________________________________________
__________________________________________________________________________________

Tarea 5: Verificar una ACL


Pruebe cada protocolo que se intenta bloquear y asegúrese de permitir el acceso del tráfico admitido.

Tarea 6: Documentar las configuraciones del router

Tarea 7: Limpiar
Borre las configuraciones y recargue los routers. Desconecte y guarde los cables. Para los equipos PC
host que normalmente se conectan a otras redes (tal como la LAN de la escuela o Internet), reconecte
los cables correspondientes y restablezca las configuraciones TCP/IP.

Todo el contenido está bajo Copyright © 1992–2007 de Cisco Systems, Inc. Todos los derechos reservados.
Este documento es información pública de Cisco. Página 3 de 3

También podría gustarte