Download 9.3.2.12 Configuring Extended ACLs Scenario 3 Instructions.pdf PDF

Title9.3.2.12 Configuring Extended ACLs Scenario 3 Instructions.pdf
Tags Ip Address Network Architecture Internet Architecture Computer Networking
File Size167.0 KB
Total Pages3
Table of Contents
                            Configurar una ACL extendida y nombrada
aplicar y verificar la ACL extendida
                        
Document Text Contents
Page 1

© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 3

Packet Tracer: configuración de ACL extendidas, situación 3

Topología



Tabla de direccionamiento

Dispositivo Interfaz Dirección IP Máscara de subred
Gateway

predeterminado

RT1 G0/0 172.31.1.126 255.255.255.224 N/A

S0/0/0 209.165.1.2 255.255.255.252 N/A

PC1 NIC 172.31.1.101 255.255.255.224 172.31.1.126

PC2 NIC 172.31.1.102 255.255.255.224 172.31.1.126

PC3 NIC 172.31.1.103 255.255.255.224 172.31.1.126

Server1 NIC 64.101.255.254

Server2 NIC 64.103.255.254

Objetivos
Parte 1: configurar una ACL extendida con nombre

Parte 2: aplicar y verificar la ACL extendida

Información básica/situación
En esta situación, se permite que determinados dispositivos de la LAN tengan acceso a varios servicios en
servidores ubicados en Internet.

Parte 1: Configurar una ACL extendida y nombrada
Utilice una ACL con nombre para implementar la política siguiente:

• Bloquee el acceso HTTP y HTTPS desde la PC1 hasta el Servidor1 y el Servidor2 .Los servidores
están dentro de la nube, y solo conoce sus direcciones IP.

• Bloquee el acceso FTP desde la PC2 hasta el Servidor1 y el Servidor2.

Page 2

Packet Tracer: configuración de ACL extendidas, situación 3

© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 3

• Bloquee el acceso ICMP desde la PC3 hasta el Servidor1 y el Servidor2.

Nota: a los fines de la puntuación, las instrucciones se deben configurar en el orden que se especifica en los
siguientes pasos.

Paso 1: denegar a la PC1 el acceso a los servicios HTTP y HTTPS en el Servidor1 y el
Servidor2.

a. Cree una ACL de IP extendida con nombre que le deniegue a la PC1 el acceso a los servicios HTTP
y HTTPS del Servidor1 y el Servidor2. Ya que no es posible observar directamente la subred de
servidores en Internet, se necesitan cuatro reglas.

¿Cuál es el comando para iniciar la ACL con nombre?

____________________________________________________________________________________

b. Registre la instrucción que deniega el acceso de la PC1 al Servidor1 solo para HTTP (puerto 80).

____________________________________________________________________________________

c. Registre la instrucción que deniega el acceso de la PC1 al Servidor1 solo para HTTPS (puerto 443).

____________________________________________________________________________________

d. Registre la instrucción que deniega el acceso de la PC1 al Servidor2 solo para HTTP.

____________________________________________________________________________________

e. Registre la instrucción que deniega el acceso de la PC1 al Servidor2 solo para HTTPS.

____________________________________________________________________________________

Paso 2: denegar a la PC2 el acceso a los servicios FTP en el Servidor1 y el Servidor2.

a. Registre la instrucción que deniega el acceso de la PC2 al Servidor1 solo para FTP (puerto 21
únicamente).

____________________________________________________________________________________

b. Registre la instrucción que deniega el acceso de la PC2 al Servidor2 solo para FTP (puerto 21
únicamente).

____________________________________________________________________________________

Paso 3: denegar a la PC3 que haga ping al Servidor1 y al Servidor2.

a. Registre la instrucción que deniega el acceso ICMP de la PC3 al Servidor1.

____________________________________________________________________________________

b. Registre la instrucción que deniega el acceso ICMP de la PC3 al Servidor2.

____________________________________________________________________________________

Paso 4: permitir todo el tráfico IP restante.

De manera predeterminada, las listas de acceso deniegan todo el tráfico que no coincide con alguna regla de
la lista. ¿Qué comando permite el resto del tráfico?

____________________________________________________________________________________

Parte 2: aplicar y verificar la ACL extendida
El tráfico que se filtrará proviene de la red 172.31.1.96/27 y tiene como destino las redes remotas. La
ubicación adecuada de la ACL también depende de la relación del tráfico con respecto al RT1.

Similer Documents