Practica Regularizacion 5.5.1
Practica Regularizacion 5.5.1
Practica Regularizacion 5.5.1
Roberto Ramos
Vazquez
WAN
Ing. Maricela
Almanza
Práctica de laboratorio 5.5.1: Listas de control de
acceso básicas
Tabla de direccionamiento
Gateway por
Dispositivo Interfaz Dirección IP Máscara de subred defecto
Fa0/0 192.168.10.1 255.255.255.0
R1 Fa0/1 192.168.11.1 255.255.255.0
S0/0/0 10.1.1.1 255.255.255.252
Fa0/1 192.168.20.1 255.255.255.0
S0/0/0 10.1.1.2 255.255.255.252
R2
S0/0/1 10.2.2.1 255.255.255.252
Lo0 209.165.200.225 255.255.255.224
Fa0/1 192.168.30.1 255.255.255.0
R3
S0/0/1 10.2.2.2 255.255.255.252
S1 Vlan1 192.168.10.2 255.255.255.0 192.168.10.1
Objetivos de aprendizaje
Al completar esta práctica de laboratorio, el usuario podrá:
• Diseñar ACL nombradas estándar y nombradas ampliadas
• Aplicar ACL nombradas estándar y nombradas ampliadas
• Probar ACL nombradas estándar y nombradas ampliadas
• Realizar la resolución de problemas relacionados con ACL nombradas estándar y
nombradas ampliadas
Escenario
En esta práctica de laboratorio, se aprenderá a configurar la seguridad básica de red mediante listas de
control de acceso. Se aplicarán ACL estándar y ampliadas.
Paso 1: Conectar una red que sea similar a la del diagrama de topología.
Se puede utilizar cualquier router del laboratorio, siempre y cuando éste disponga de las interfaces
necesarias que se muestran en el diagrama de topología.
Paso 2: Borrar todas las configuraciones de los routers.
Esta ACL se aplicará en dirección entrante en la interfaz serial de R3. Se debe recordar que cada ACL
tiene un comando “deny all” implícito que hace que se bloquee todo el tráfico que no coincida con una
sentencia de la ACL. Por esta razón, se debe agregar la sentencia permit any al final de la ACL.
Antes de configurar y aplicar esta ACL, asegúrese de probar la conectividad desde PC1 (o la interfaz
Fa0/1 de R1) a PC3 (o la interfaz Fa0/1del R3). Las pruebas de conectividad deberían realizarse
correctamente antes de aplicar la ACL.
R1#ping ip
Target IP address: 192.168.30.1
Repeat count [5]:
R1#ping ip
Target IP address: 192.168.30.1
Repeat count [5]:
Datagram size [100]:
Timeout in seconds [2]:
Extended commands [n]: y
Source address or interface: 192.168.10.1
Type of service [0]:
Set DF bit in IP header? [no]:
Validate reply data? [no]:
Data pattern [0xABCD]:
Loose, Strict, Record, Timestamp, Verbose[none]:
Sweep range of sizes [n]:
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 192.168.30.1, timeout is 2 seconds:
Packet sent with a source address of 192.168.10.1
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 40/43/44 ms
Tarea 5: Controlar el acceso a las líneas VTY con una ACL estándar
Es conveniente restringir el acceso a las líneas VTY del router para la administración remota. Puede
aplicarse una ACL a las líneas VTY, lo que permite restringir el acceso a hosts o redes específicos.
En esta tarea, se configurará una ACL estándar para permitir que los hosts de dos redes accedan a
las líneas VTY. Se le negará el acceso a todos los demás hosts.
Verifique que pueda establecer una conexión telnet a R2 desde R1 y R3.
Password:
¿Por qué los intentos de conexión desde otras redes fallan aunque no se enumeren específicamente en
la ACL?
Todas las ACL incluyen un comando deny all implícito como sentencia final. Se niega el acceso a todo
el trafico que no esta permitido
Configuraciones
Router 1
hostname R1
!
enable secret class
!
no ip domain lookup
!
interface FastEthernet0/0
ip address 192.168.10.1 255.255.255.0
no shutdown
!
interface FastEthernet0/1
ip address 192.168.11.1 255.255.255.0
no shutdown
!
interface Serial0/0/0
ip address 10.1.1.1 255.255.255.252
ip access-group EXTEND-1 out
clockrate 64000
no shutdown
!
router ospf 1
network 10.1.1.0 0.0.0.3 area 0
network 192.168.10.0 0.0.0.255 area 0
network 192.168.11.0 0.0.0.255 area 0
!
ip access-list extended EXTEND-1
deny ip 192.168.10.0 0.0.0.255 host 209.165.200.225
permit ip any any
!
banner motd ^CUnauthorized access strictly prohibited, violators will be
prosecuted to the full extent of the law.^
!
line con 0 password
cisco logging
synchronous login
!
line vty 0 4
password cisco
login
!
Router 2
hostname R2
!
enable secret class
!
no ip domain lookup
!
interface Loopback0
ip address 209.165.200.225 255.255.255.224
!
interface FastEthernet0/1
ip address 192.168.20.1 255.255.255.0
no shutdown
!
interface Serial0/0/0
ip address 10.1.1.2 255.255.255.252
no shutdown
!
interface Serial0/0/1
ip address 10.2.2.1 255.255.255.252
clockrate 125000
no shutdown
!
router ospf 1
no auto-cost
network 10.1.1.0 0.0.0.3 area 0
network 10.2.2.0 0.0.0.3 area 0 network
192.168.20.0 0.0.0.255 area 0 network
209.165.200.224 0.0.0.31 area 0
!
ip access-list standard TASK-5
permit 10.2.2.0 0.0.0.3
permit 192.168.30.0 0.0.0.255
!
banner motd ^Unauthorized access strictly prohibited, violators will be
prosecuted to the full extent of the law.^
!
line con 0 password
cisco logging
synchronous login
!
line vty 0 4
access-class TASK-5 in
password cisco
login
!
Router 3
hostname R3
!
Tarea 8: Limpiar
Borre las configuraciones y recargue los routers. Desconecte y guarde los cables. Para los equipos PC host
que normalmente se conectan a otras redes (tal como la LAN de la escuela o Internet), reconecte los cables
correspondientes y restablezca las configuraciones TCP/IP.