· Configure un enrutador con ACL estándar con nombre.
· Configure un enrutador con ACL nombradas extendidas. · Configure un enrutador con ACL extendidas para cumplir con los requisitos de comunicación específicos. · Configure una ACL para controlar el acceso a las líneas terminales del dispositivo de red. · Configure las interfaces de enrutador apropiadas con ACL en la dirección apropiada. · Verifique el funcionamiento de las ACL configuradas. Antecedentes / escenario En esta actividad, configurará ACL extendidas, con nombre estándar y con nombre extendido para cumplir con los requisitos de comunicación especificados. Instrucciones Paso 1: Verifique la conectividad en la red de la nueva empresa Primero, pruebe la conectividad en la red tal como está antes de configurar las ACL. Todos los hosts deberían poder hacer ping a todos los demás hosts. Paso 2: Configure las ACL estándar y extendidas según los requisitos. Configure las ACL para cumplir con los siguientes requisitos: Pautas importantes: o No utilice explícitamente denegar ninguna declaración al final de sus ACL. o Use taquigrafía (host y cualquiera) siempre que sea posible. o Escriba sus declaraciones de ACL para abordar los requisitos en el orden en que se especifican aquí. o Coloque sus ACL en la ubicación y dirección más eficientes. Requisitos de ACL 1 o Crear ACL 101. o Bloquee explícitamente el acceso FTP al Enterprise Web Server desde Internet. o No se debe permitir el tráfico ICMP de Internet a ningún host en HQ LAN 1 o Permitir todo el resto del tráfico. Requisitos de ACL 2 o Use el número ACL 111 o Ningún host en HQ LAN 1 debería poder acceder al servidor de sucursal. o Se debe permitir el resto del tráfico. ACL 3: requisitos o Crear una ACL estándar con nombre. Use el nombre vty_block. El nombre de su ACL debe coincidir exactamente con este nombre. o Solo las direcciones de la red HQ LAN 2 deberían poder acceder a las líneas VTY del enrutador HQ. ACL 4: requisitos o Cree una ACL extendida con nombre llamada branch_to_hq. El nombre de su ACL debe coincidir exactamente con este nombre. o No se debe permitir que ningún host en ninguna de las LAN de sucursal acceda a HQ LAN 1. Use una declaración de lista de acceso para cada una de las LAN de sucursal. o Se debe permitir el resto del tráfico.
Paso 3: Verifique la operación de ACL.
a. Realice las siguientes pruebas de conectividad entre dispositivos en la topología. Tenga en cuenta si tienen éxito o no. Nota: Use el comando show ip access-lists para verificar la operación de ACL. Use el comando clear access list counters para restablecer los contadores de coincidencias. Preguntas: Envíe una solicitud de ping desde Branch PC al Enterprise Web Server. ¿Fue exitoso? Explique. ¿Qué declaración de ACL permitió o denegó el ping entre estos dos dispositivos? Indique el nombre o número de la lista de acceso, el enrutador en el que se aplicó y la línea específica con la que coincidió el tráfico. Intente hacer ping desde la PC- 1 en la HQ LAN 1 al servidor de sucursal. ¿Fue exitoso? Explique. ¿Qué declaración de ACL permitió o denegó el ping entre estos dos dispositivos? Abra un navegador web en el servidor externo e intente abrir una página web almacenada en el servidor web empresarial. ¿Es exitoso? Explique. ¿Qué declaración de ACL permitió o denegó el ping entre estos dos dispositivos? b. si. Pruebe las conexiones a un servidor interno desde Internet. Preguntas: Desde la línea de comandos en la PC del usuario de Internet, intente establecer una conexión FTP al servidor de sucursal. ¿La conexión FTP es exitosa? ¿Qué lista de acceso se debe modificar para evitar que los usuarios de Internet realicen conexiones FTP al servidor de sucursal? ¿Qué afirmaciones se deben agregar a la lista de acceso para denegar este tráfico? Fin del documento