Practica Redes 5.2.7
Practica Redes 5.2.7
Practica Redes 5.2.7
Objetivos
Antecedentes/Escenario
Instrucciones
Preguntas:
Desde PC-A, ping PC-C y PC-D. ¿Tus ping fueron exitosos? No
Las ACL estándar filtran paquetes solamente según la dirección de origen. Una
práctica recomendada típica para las ACL estándar es configurarlas y aplicarlas lo
más cerca posible del destino. Para la primera lista de acceso cree una ACL estándar
numerada que permita que el tráfico proveniente de todos los hosts en la red
192.168.10.0/24 y de todos los hosts en la red 192.168.20.0/24 acceda a todos los
hosts en la red 192.168.30.0/24. La política de seguridad también indica que debe
haber una entrada de control de acceso (ACE) deny any también conocida como
“instrucción de ACL”, al final de todas las ACL.
Preguntas:
¿Qué máscara wildcard usaría para permitir que todos los hosts en la red
192.168.10.0/24 accedan a la red 192.168.30.0/24 ? 0.0.0.255
Según las mejores prácticas recomendadas por Cisco, ¿en qué router colocaría esta
ACL? R3
¿En qué interfaz colocaría esta ACL? R3 ¿En qué sentido la aplicaría? Out
Preguntas:
¿Qué comando usaría para ver la lista de acceso 1 en su totalidad, con todas las
ACE? Show Access-list
¿Qué comando usaría para ver dónde se aplicó la lista de acceso y en qué
sentido? Show ip interface *interface name*
5) ¿Deben tener éxito los pings de PC-D a PC-C? Ping de PC-D a PC-C para
verificar su respuesta. No porque solo PC A y B tienen acceso a comunicarse
con PC C
Pregunta:
¿El ping se realizó correctamente? Explique. No, porque no tiene permiso de
acceder a ese network
Cree una ACL estándar con nombre que se ajuste a la siguiente política: permitir que
el tráfico de todos los hosts en la red 192.168.40.0/24 tenga acceso a todos los hosts
en la red 192.168.10.0/24. Además, solo debe permitir el acceso del host PC-C a la
red 192.168.10.0/24. El nombre de esta lista de acceso debe ser BRANCH-OFFICE-
POLICY.
Preguntas:
Según las mejores prácticas recomendadas por Cisco ¿en qué router colocaría esta
ACL? R1
¿En qué interfaz colocaría esta ACL? G0/0/0 ¿En qué sentido la aplicaría? out
Pregunta:
Mira el primer ACE en la lista de acceso. ¿Cuál es otra forma de escribir esto?
Permit host 192.168.30.3 0.0.0.0
R1# config t
R1(config)# interface g0/0/0
R1(config-if)# ip access-group BRANCH-OFFICE-POLICY out
Pregunta:
¿Hay alguna diferencia entre esta ACL en el R1 y la ACL en el R3? Si Si es
así, ¿cuál es? R3 tiene línea 30 con Deny any mientras que R1 no
3) Pruebe la ACL para asegurarse de que solo el host PC-C tenga acceso a la
red 192.168.10.0/24. Debe hacer un ping extendido y usar la dirección G0/1
en el R3 como origen. Haga ping a la dirección IP de la PC-A.
R3# ping
Protocol [ip]:
Target IP address: 192.168.10.3
Repeat count [5]:
Datagram size [100]:
Timeout in seconds [2]:
Extended commands [n]: y
Source address or interface: 192.168.30.1
Type of service [0]:
Set DF bit in IP header? [no]:
Validate reply data? [no]:
Data pattern [0xABCD]:
Loose, Strict, Record, Timestamp, Verbose[none]:
Sweep range of sizes [n]:
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 192.168.10.3, timeout is
2 seconds:
Packet sent with a source address of 192.168.30.1
U.U.U
Pregunta:
¿Fueron correctos los pings? No porque ese no tiene permiso
Pregunta:
¿Fueron correctos los pings? Si
En el ámbito empresarial, es común que las políticas de seguridad cambien. Por este
motivo, quizá sea necesario modificar las ACL. En la parte 3 cambiará una de las ACL
que configuró antes para que coincida con una nueva política de administración que
se debe implementar.
Intente hacer ping al servidor en 209.165.200.254 desde PC-A. El ping falla. La ACL
en R1 está bloqueando el tráfico de Internet para que regrese a PC-A. Esto se debe
a que la dirección de origen de los paquetes que se devuelven no está en el intervalo
de direcciones permitidas.
Agregará dos líneas adicionales a esta ACL. Hay dos formas de hacer esto:
c. Verifique la ACL.
Pregunta:
¿Debe aplicar la ACL BRANCH-OFFICE-POLICY to the G0/1 a la interfaz en
R1? No, a g0/0/0
Pregunta:
¿Fueron correctos los pings? Si
Preguntas de reflexión
1. Como puede observar, las ACL estándar son muy eficaces y funcionan muy bien.
¿Por qué tendría la necesidad de usar ACL extendidas? Para filtrar paquetes según
los atributos
2. Generalmente, se requiere escribir más al usar una ACL con nombre que una ACL
numerada. ¿Por qué elegiría ACL con nombre en vez de ACL numeradas?
Fin del documento