Documente Academic
Documente Profesional
Documente Cultură
Topología a Utilizar.
Tipo de Contraseña
interfaz Contraseña de enable,
Nombre Dirección IP de Dirección serial Gateway secreta de de vty y de
Dispositivo del Host FastEthernet 0/0 IP Serial 0/0/0 predeterminado enable consola
(modo (modo
priviligiado) usuario)
Router 1 R1 192.168.38.1/24 192.168.91.1/30 DCE jorge roque
Router 2 R2 192.168.39.1/24 192.168.91.2/30 DTE jorge roque
Switch 1 S1 jorge roque
Host 1 H1 192.168.38.10/24 192.168.38.1
Host 2 H2 192.168.38.11/24 192.168.38.1
Host 3 H3 192.168.39.10/24 192.168.39.1
Objetivos
• Configurar ACL extendidas para controlar el tráfico.
• Verificar el funcionamiento de las ACL
1. Conecte la interfaz Serial 0/0/0 del Router 1 a la interfaz Serial 0/0/0 del Router 2 mediante un cable serial.
2. Conecte la interfaz Fa0/0 del router 1 al puerto Fa0/1 del switch 1 mediante un cable de conexión directa.
3. Conecte un cable de consola a cada PC para realizar configuraciones en los routers y el switch. ?
4. Conecte el Host 1 al puerto Fa0/3 del switch 1 mediante un cable de conexión directa.
5. Conecte el Host 2 al puerto Fa0/2 del switch 1 mediante un cable de conexión directa.
6. Conecte un cable de conexión cruzada entre el Host 3 y la interfaz Fa0/0 del Router
Paso 5: Configure los hosts con la dirección IP, la máscara de subred y el gateway
predeterminado.
a. Configure los hosts con la dirección IP, la máscara de subred y el gateway predeterminado según
la tabla de direccionamiento y el diagrama de topología.
b. Cada estación de trabajo debe tener capacidad para hacer ping al router conectado. Si los pings
no son satisfactorios, resuelva el problema según sea necesario. Verifique que se hayan asignado
una dirección IP y un gateway predeterminado específicos a la estación de trabajo.
NOTA: la sentencia deny implícita al final de una lista de control de acceso cumple esta misma
función. No obstante, el agregado de la línea a la ACL facilita su documentación y se considera una
buena práctica. Al agregar explícitamente esta sentencia, se lleva la cuenta de la cantidad de
paquetes que coinciden con la sentencia y el administrador puede ver cuántos paquetes se
rechazaron.
d. Aplique la lista de acceso en la interfaz Fa0/0 de R2 en la dirección de salida.
R2(config)#interface fastethernet 0/0
R2(config-if)#ip access-group 101 out
e. Verifique la ACL en R2 con el comando show access-lists.
¿El resultado del comando show access-lists muestra la ACL que se creó?
Si
R2#show access-list
Extended IP access list 101
10 permit ip host 192.168.38.10 host 192.168.39.10
20 deny ip 192.168.38.0 0.0.0.255 host 192.168.39.10
30 permit ip any any
40 deny ip any any
¿El resultado del comando show access-lists muestra de qué manera se aplicó la ACL?
Si
R2#show access-list
Extended IP access list 101
b. Para verificar que las otras direcciones puedan hacer ping al Host 3, haga ping al Host 3 desde R1.
¿El ping tuvo éxito? Si
c. Muestre nuevamente la lista de control de acceso con el comando show access-lists.
¿Qué información adicional se muestra además de las sentencias de la lista de acceso?
Hace referencia que es una lista de acceso extendida: Extended IP access list 101
R1#show access-lists
Extended IP access list 101
10 permit ip host 192.168.39.10 host 192.168.91.1 (2 match(es))
20 deny ip any host 192.168.91.1 (3 match(es))
30 deny ip any host 192.168.38.1 (8 match(es))
40 permit ip any any (30 match(es))
50 deny ip any any
b. ¿Cuál es la ventaja de utilizar las ACL extendidas en comparación con las ACL estándar?
Que las ACL extendidas tienen más atributos para bloquear los tráficos de red como:
origen, destino, protocolo y puerto.