Sunteți pe pagina 1din 2

Objetivos

· Configure un enrutador con ACL estándar con nombre.


· Configure un enrutador con ACL nombradas extendidas.
· Configure un enrutador con ACL extendidas para cumplir con los requisitos de
comunicación específicos.
· Configure una ACL para controlar el acceso a las líneas terminales del dispositivo de
red.
· Configure las interfaces de enrutador apropiadas con ACL en la dirección apropiada.
· Verifique el funcionamiento de las ACL configuradas.
Antecedentes / escenario
En esta actividad, configurará ACL extendidas, con nombre estándar y con nombre
extendido para cumplir con los requisitos de comunicación especificados.
Instrucciones
Paso 1: Verifique la conectividad en la red de la nueva empresa
Primero, pruebe la conectividad en la red tal como está antes de configurar las ACL.
Todos los hosts deberían poder hacer ping a todos los demás hosts.
Paso 2: Configure las ACL estándar y extendidas según los requisitos.
Configure las ACL para cumplir con los siguientes requisitos:
Pautas importantes:
o No utilice explícitamente denegar ninguna declaración al final de sus ACL.
o Use taquigrafía (host y cualquiera) siempre que sea posible.
o Escriba sus declaraciones de ACL para abordar los requisitos en el orden en que se
especifican aquí.
o Coloque sus ACL en la ubicación y dirección más eficientes.
Requisitos de ACL 1
o Crear ACL 101.
o Bloquee explícitamente el acceso FTP al Enterprise Web Server desde Internet.
o No se debe permitir el tráfico ICMP de Internet a ningún host en HQ LAN 1
o Permitir todo el resto del tráfico.
Requisitos de ACL 2
o Use el número ACL 111
o Ningún host en HQ LAN 1 debería poder acceder al servidor de sucursal.
o Se debe permitir el resto del tráfico.
ACL 3: requisitos
o Crear una ACL estándar con nombre. Use el nombre vty_block. El nombre de su ACL
debe coincidir exactamente con este nombre.
o Solo las direcciones de la red HQ LAN 2 deberían poder acceder a las líneas VTY del
enrutador HQ.
ACL 4: requisitos
o Cree una ACL extendida con nombre llamada branch_to_hq. El nombre de su ACL debe
coincidir exactamente con este nombre.
o No se debe permitir que ningún host en ninguna de las LAN de sucursal acceda a HQ
LAN 1. Use una declaración de lista de acceso para cada una de las LAN de sucursal.
o Se debe permitir el resto del tráfico.

Paso 3: Verifique la operación de ACL.


a. Realice las siguientes pruebas de conectividad entre dispositivos en la topología.
Tenga en cuenta si tienen éxito o no. Nota: Use el comando show ip access-lists
para verificar la operación de ACL. Use el comando clear access list counters para
restablecer los contadores de coincidencias. Preguntas: Envíe una solicitud de
ping desde Branch PC al Enterprise Web Server. ¿Fue exitoso? Explique. ¿Qué
declaración de ACL permitió o denegó el ping entre estos dos dispositivos?
Indique el nombre o número de la lista de acceso, el enrutador en el que se aplicó
y la línea específica con la que coincidió el tráfico. Intente hacer ping desde la PC-
1 en la HQ LAN 1 al servidor de sucursal. ¿Fue exitoso? Explique. ¿Qué
declaración de ACL permitió o denegó el ping entre estos dos dispositivos? Abra
un navegador web en el servidor externo e intente abrir una página web
almacenada en el servidor web empresarial. ¿Es exitoso? Explique. ¿Qué
declaración de ACL permitió o denegó el ping entre estos dos dispositivos?
b. si. Pruebe las conexiones a un servidor interno desde Internet. Preguntas: Desde
la línea de comandos en la PC del usuario de Internet, intente establecer una
conexión FTP al servidor de sucursal. ¿La conexión FTP es exitosa? ¿Qué lista de
acceso se debe modificar para evitar que los usuarios de Internet realicen
conexiones FTP al servidor de sucursal? ¿Qué afirmaciones se deben agregar a la
lista de acceso para denegar este tráfico? Fin del documento

S-ar putea să vă placă și