Packet Tracer - ACL Demonstration

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 4

Packet Tracer – ACL Demonstration (Instructor Version)

Topology

Objetivos

1. Parte 1: Verificar la conectividad local y probar la lista de control de acceso


2. Parte 2: Eliminar la lista de control de acceso y repetir la prueba

Fondo

En esta actividad, observará cómo se puede usar una lista de control de acceso (ACL) para evitar
que un ping llegue a los hosts en redes remotas. Después de eliminar la ACL de la configuración,
los pings se realizarán correctamente.

Addressing Table

Device Interface IP Address / Prefix

G0/0 192.168.10.1/24

G0/1 192.168.11.1/24

R1 S0/0/0 10.1.1.1/30

R2 S0/0/0 10.10.1.2/30
Device Interface IP Address / Prefix

S0/0/1 10.10.1.5/30

G0/0 192.168.30.1/24

G0/1 192.168.31.1/24

R3 S0/0/1 10.10.1.6/24

PC1 NIC 192.168.10.10/24

PC2 NIC 192.168.10.11/24

PC3 NIC 192.168.11.10/24

PC4 NIC 192.168.30.12/24

DNS Server NIC 192.168.31.12/24

Instrucciones

Parte 1: Verificar la conectividad local y probar la lista de control de acceso


Paso 1: Hacer ping a los dispositivos en la red local para verificar la conectividad.
un. Desde el símbolo del sistema de PC1, haga ping a PC2.
b. Desde el símbolo del sistema de PC1, haga ping a PC3.
¿Por qué los pings tuvieron éxito?

Debido a que las capas 1 a 3 son completamente funcionales y actualmente no hay ninguna
política que filtre los mensajes ICMP entre las dos redes locales.
Paso 2: Hacer ping a los dispositivos en redes remotas para probar la funcionalidad de ACL.
un. Desde el símbolo del sistema de PC1, haga ping a PC4.
b. Desde el símbolo del sistema de PC1, haga ping al servidor DNS.
¿Por qué fallaron los pings? (Sugerencia: Utilice el modo de simulación o vea las configuraciones
del enrutador para investigar).
Los pings fallan porque R1 está configurado con una ACL que impide que cualquier paquete ping
salga de la interfaz Serial 0/0/0.
Parte 2: Retire la LCA y repita la prueba
Paso 1: Utilice los comandos show para investigar la configuración de ACL.
un. Desplácese hasta la CLI de R1. Utilice los comandos mostrar ejecutar y mostrar listas de
acceso para ver las ACL configuradas actualmente. Para ver rápidamente las ACL actuales, utilice
Mostrar listas de acceso. Introduzca el comando mostrar listas de acceso, seguido de un espacio
y un signo de interrogación (?) para ver las opciones disponibles:

R1# show access-lists ?


<1-199> ACL number

WORD ACL name

<cr>

Si conoce el número o el nombre de la ACL, puede filtrar aún más la salida del programa. Sin
embargo, R1 solo tiene una ACL; por lo tanto, el comando show access-lists será suficiente.

R1#show access-lists

Standard IP access list 11

10 deny 192.168.10.0 0.0.0.255

20 permit any

La primera línea de la ACL bloquea cualquier paquete que se origine en la red 192.168.10.0/24,
que incluye ecos del Protocolo de mensajes de control de Internet (ICMP) (solicitudes de ping). La
segunda línea de la ACL permite que todo el resto del tráfico IP de cualquier fuente atraviese el
router.
b. Para que una ACL afecte el funcionamiento del router, debe aplicarse a una interfaz en una
dirección específica. En este escenario, la ACL se utiliza para filtrar el tráfico que sale de una
interfaz. Por lo tanto, todo el tráfico que salga de la interfaz especificada de R1 se inspeccionará
contra ACL 11.

Aunque puede ver la información de IP con el comando show ip interface, puede ser más eficiente
en algunas situaciones simplemente usar el comando show run. Para obtener una lista completa
de las interfaces a las que se puede aplicar la ACL y la lista de todas las ACL configuradas, utilice el
siguiente comando:

R1# show run | include interface|access

interface GigabitEthernet0/0

interface GigabitEthernet0/1

interface Serial0/0/0

ip access-group 11 out

interface Serial0/0/1

interface Vlan1

access-list 11 deny 192.168.10.0 0.0.0.255

access-list 11 permit any


El segundo símbolo de tubería '|" crea una condición OR que coincide con 'interfaz' O 'acceso'. Es
importante que no se incluyan espacios en la condición de quirófano. Utilice uno o ambos de estos
comandos para buscar información sobre la ACL.

¿A qué interfaz y en qué dirección se aplica la ACL?

Serie 0/0/0, tráfico saliente.


Paso 2: Eliminar la lista de acceso 11 de la configuración
Puede quitar las ACL de la configuración emitiendo el comando no access list [número de la ACL].
El comando no access-list cuando se usa sin argumentos elimina todas las ACL configuradas en el
enrutador. El comando no access-list [número de la ACL] quita sólo una ACL específica. La
eliminación de una ACL de un enrutador no elimina la ACL de la interfaz. El comando que aplica la
ACL a la interfaz debe quitarse por separado.
un. En la interfaz Serial0/0/0, elimine la lista de acceso 11, que anteriormente se aplicaba a la
interfaz como filtro saliente:

R1(config)# interface s0/0/0

R1(config-if)# no ip access-group 11 out

b. En el modo de configuración global, quite la ACL escribiendo el siguiente comando:

R1(config)# no access-list 11

c. Compruebe que PC1 ahora puede hacer ping al servidor DNS y PC4.

También podría gustarte