e4_ptact_5_5_1
Páginas: 9 (2210 palabras)
Publicado: 29 de septiembre de 2015
Diagrama de topología
Tabla de direccionamiento
Dispositivo
R1
R2
R3
192.168.10.1
Máscara de
subred
255.255.255.0
Gateway
predeterminada
No aplicable
Fa0/1
192.168.11.1
255.255.255.0
No aplicable
S0/0/0
10.1.1.1
255.255.255.252
No aplicable
Fa0/0
192.168.20.1
255.255.255.0
No aplicable
S0/0/0
10.1.1.2255.255.255.252
No aplicable
S0/0/1
10.2.2.1
255.255.255.252
No aplicable
Lo0
209.165.200.225
255.255.255.224
No aplicable
Fa0/0
192.168.30.1
255.255.255.0
No aplicable
255.255.255.252
No aplicable
Interfaz
Dirección IP
Fa0/0
10.2.2.2
S0/0/1
Tabla de direccionamiento en la siguiente página
Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc.
Todos los derechos reservados. Estedocumento es información pública de Cisco.
Página 1 de 6
CCNA Exploration
Acceso a la WAN: Las ACL
Actividad del PT 5.5.1: Listas de control de acceso básicas
Tabla de direccionamiento (continuación)
S1
VLAN 1
192.168.10.2
255.255.255.0
192.168.10.1
S2
VLAN 1
192.168.11.2
255.255.255.0
192.168.11.1
S3
VLAN 1
192.168.30.2
255.255.255.0
192.168.30.1
PC1
NIC
192.168.10.10255.255.255.0
192.168.10.1
PC2
NIC
192.168.11.10
255.255.255.0
192.168.11.1
PC3
NIC
192.168.30.10
255.255.255.0
192.168.30.1
Servidor Web
NIC
192.168.20.254
255.255.255.0
192.168.20.1
Objetivos de aprendizaje
Realizar las configuraciones básicas del router y el switch
Configurar una ACL estándar
Configurar una ACL extendida
Controlar el acceso a las líneas vty con una ACLestándar
Resolver problemas de las ACL
Introducción
En esta actividad se diseñarán, aplicarán y probarán las configuraciones de la lista de acceso y se
resolverán sus problemas.
Tarea 1: Realizar las configuraciones básicas del router y el switch
Configure los routers R1, R2, R3 y los switches S1, S2 y S3 de acuerdo con las siguientes instrucciones:
Configure los nombres de host para quecoincidan con el diagrama de topología.
Deshabilite la búsqueda DNS.
Configure una contraseña de modo EXEC: class.
Configure un mensaje del día.
Configure la contraseña cisco para las conexiones de consola.
Configure la contraseña cisco para las conexiones vty.
Configure máscaras y direcciones IP en todos los dispositivos. Frecuencia de reloj de 64 000.
Habilite OSPFmediante el ID de proceso 1 en todos los routers para todas las redes.
Configure una interfaz loopback en R2.
Configure direcciones IP para la interfaz VLAN 1 en cada switch.
Configure cada switch con la gateway predeterminada apropiada.
Verifique la conectividad IP completa mediante el comando ping.
Tarea 2: Configurar una ACL estándar
Las ACL estándar pueden filtrar el tráficosegún la dirección IP de origen únicamente. En esta tarea, se
configura una ACL estándar que bloquea el tráfico desde la red 192.168.11.0 /24. Esta ACL se aplicará
en dirección entrante en la interfaz serial del R3. Recuerde que cada ACL tiene un “deny all” implícito,
por lo cual todo el tráfico que no tiene coincidencia con una sentencia en la ACL queda bloqueado. Por
esta razón, agregue la sentenciapermit any al final de la ACL.
Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc.
Todos los derechos reservados. Este documento es información pública de Cisco.
Página 2 de 6
CCNA Exploration
Acceso a la WAN: Las ACL
Actividad del PT 5.5.1: Listas de control de acceso básicas
Paso 1. Crear la ACL.
En el modo de configuración global, cree una ACL estándar nombrada, llamadastd-1.
R3(config)#ip access-list standard std-1
En el modo de configuración de ACL estándar, agregue una sentencia que deniegue cualquier paquete
con una dirección de origen de 192.168.11.0 /24 e imprima un mensaje a la consola por cada paquete
coincidente.
R3(config-std-nacl)#deny 192.168.11.0 0.0.0.255
Permita todo el tráfico restante.
R3(config-std-nacl)#permit any
Paso 2. Aplicar la ACL....
Leer documento completo
Regístrate para leer el documento completo.