Sunteți pe pagina 1din 9

PRINCIPIO DE ENRUTAMIENTO (MOD2 - CISCO)

UNIDAD 3: APLICAR LISTAS DE CONTROL DE ACCESO EN REDES

DEISY DANELLY LEGUIZAMON SUAREZ

GRUPO: 2150507_41

DIEGO EDINSON RAMIREZ


TUTOR

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD


CIENCIAS BASICAS TECNOLOGIA E INGENIERIA
INGENIERIA DE TELECOMUNIACIONES
TUNJA
2020
Packet Tracer - Configuring IPv6 ACLs
Topologia

Tabla de direccionamiento

Objetivos
Parte 1: configurar, aplicar y verificar una ACL IPv6
Parte 2: configurar, aplicar y verificar una segunda ACL IPv6

Parte 1: configurar, aplicar y verificar una ACL IPv6


Los registros indican que una computadora en la red 2001: DB8: 1: 11 :: 0/64 está
actualizando repetidamente su página web causando un ataque de denegación de
servicio (DoS) contra Server3. Hasta que se pueda identificar y limpiar el cliente,
debe bloquear el acceso HTTP y HTTPS a esa red con una lista de acceso.

Paso 1: Configure una ACL que bloqueará el acceso HTTP y HTTPS.


Configure una ACL denominada BLOCK_HTTP en R1 con las siguientes
instrucciones.
a. Bloquee el tráfico HTTP y HTTPS para que no llegue al servidor3.

b. Permita que pase el resto del tráfico IPv6

Paso 2: aplique la ACL a la interfaz correcta.


Aplique la ACL en la interfaz más cercana a la fuente del tráfico a bloquear.
Paso 3: Verifique la implementación de ACL.
Verifique que la ACL esté funcionando según lo previsto realizando las siguientes
pruebas:
 Abra el navegador web de PC1 a http: // 2001: DB8: 1: 30 :: 30 o https: // 2001:
DB8: 1: 30 :: 30 . El sitio web debería aparecer.
 Abra el navegador web de PC2 en http: // 2001: DB8: 1: 30 :: 30 o https: // 2001:
DB8: 1: 30 :: 30. El sitio web debe estar bloqueado.

 Haga ping desde PC2 a 2001: DB8: 1: 30 :: 30. El ping debe ser exitoso.

Parte 2: configurar, aplicar y verificar una segunda ACL IPv6


Los registros ahora indican que su servidor está recibiendo pings de muchas
direcciones IPv6 diferentes en un ataque de denegación de servicio distribuido
(DDoS). Debe filtrar las solicitudes de ping ICMP a su servidor.

Paso 1: cree una lista de acceso para bloquear ICMP.


Configure una ACL llamada BLOCK_ICMP en R3 con las siguientes instrucciones:
a. Bloquee todo el tráfico ICMP desde cualquier host a cualquier destino.

b. Permita que pase el resto del tráfico IPv6.

Paso 2: aplique la ACL a la interfaz correcta.


En este caso, el tráfico ICMP puede provenir de cualquier fuente. Para asegurarse
de que el tráfico ICMP esté bloqueado independientemente de su origen o
cambios que ocurran en la topología de la red, aplique la ACL más cercana al
destino.
Paso 3: Verifique que funcione la lista de acceso adecuada.
a. Haga ping desde PC2 a 2001: DB8: 1: 30 :: 30. El ping debería fallar.
b. Haga ping desde PC1 a 2001: DB8: 1: 30 :: 30. El ping debería fallar.

Abra el navegador web de PC1 en http: // 2001: DB8: 1: 30 :: 30 o https: // 2001:


DB8: 1: 30 :: 30. El sitio web debe mostrar.
REFERENCIAS BIBLIOGRAFICAS

CISCO SYSTEM. (2017). Capítulo 9. Listas de control de acceso. Recuperado


de https://static-course-assets.s3.amazonaws.com/RSE503/es/index.html#9.0.1.1

CISCO SYSTEM. (2017). Capítulo 10. DHCP. Recuperado de https://static-course-


assets.s3.amazonaws.com/RSE503/es/index.html#10.0.1.1

CISCO SYSTEM. (2017). Capítulo 11. Traducción de direcciones de red para


IPv4. Recuperado de https://static-course-
assets.s3.amazonaws.com/RSE503/es/index.html#11.0.1.1

S-ar putea să vă placă și