Anda di halaman 1dari 5

COORDINACION TELECOMUNICACIONES

ADMINISTRACION DE REDES
ING. JORGE CORTÉS

LISTAS DE CONTROL DE ACCESO DINAMICAS, REFLEXIVAS Y


TEMPORALES

Para la realización de la práctica de laboratorio en GNS3 utilizaremos un router


simulando un host desde donde se generaran los pines. Para la simulación de
un host de una red externa utilizaremos la interfaz de LOOPBACK del router
ISP.

El router FIREWALL será el encargado de denegar o permitir el tráfico


basándose en las ACL´s configuradas por el administrador de la red.

Antes de empezar verifique que hay ping hacia cualquier destino desde
cualquier origen.
Utilice RIP versión 2 como protocolo de enrutamiento.

1) ACL´s Dinámicas.

La empresa JVC desea permitir trafico al HOST desde internet solo para los
equipos que se logueen en el FIREWALL con el username EXITO8
password DIOS. Los equipos que se logren loguear abrirán una ranura
temporal en el FIREWALL por 2 minutos.

Para esto se configurará una ACL dinámica pero antes se configurara el


usuario con sus password.

FIREWALL(config)#username EXITO8 password 0 DIOS


Crea cuenta de usuario EXITO8 con password DIOS
FIREWALL(config)#username EXITO8 autocommand access-enable host
timeout 1
Aplica el comando access-enable que habilita la sentencia dinámica. La
palabra host activa la sentencia dinámica solo para el socket que activa el
comando.
FIREWALL(config)#username ADMON password 0 12345

FIREWALL(config)#ip access-list extended ACCESO


FIREWALL(config-ext-nacl)#permit tcp any host 192.168.2.1 eq telnet
log-input
Permite telnet desde cualquier IP al FIREWALL con IP 192.168.2.1

FIREWALL(config-ext-nacl)#permit udp host 192.168.2.2 host 224.0.0.9


eq 520
Permite los paquetes RIP desde el router ISP hasta el router FIREWALL

FIREWALL(config-ext-nacl)#dynamic ACCESO-HOST timeout 1 permit


icmp any host 192.168.1.1 log-input
Sentencia dinámica Permite conexión icmp con el servidor HOST desde
cualquier dirección. La sentencia se activa por 1 minuto.

FIREWALL(config)#interface serial 1/1


FIREWALL(config-if)#ip access-group ACCESO in
Aplica la lista de acceso al tráfico entrante por la interfaz serial 1/1

FIREWALL(config)#line vty 0 4
FIREWALL(config)#login local
FIREWALL(config)#

Configura la línea virtual para que cuando se haga telnet al router


FIREWALL, este solicite el username y password basándose en las cuentas
de usuario configuradas localmente.

Para verificar funcionalidad luego de configurada la ACL haga ping a la


dirección 192.168.1.1

Hay ping? _______________________

Porque? _____________________________________________________________

Haga telnet al FIREWALL en la ip 192.168.2.1 y logueese.

Haga ping a la dirección 192.168.1.1

Hay ping? _______________________

Porque? _____________________________________________________________

Ahora Haga ping sostenido a la dirección 192.168.1.1 y analice el


comportamiento del ping por más de 1 minutos.

Luego de 1 minutos:

Hay ping? _______________________


Porque? _____________________________________________________________

Para continuar con la práctica elimine la ACL 101

2) ACL´s reflexivas.

La empresa JVC desea permitir tráfico fuera de la red solo cuando el tráfico
es generado dentro de la red. Para esto se creara una ACL reflexiva que
permita solo ping cuando el ping es generado por el HOST, pero si es
generado por el router ISP debe bloquearse.

FIREWALL(config)#ip access-list extended TRAF-SALIDA


Crea una ACL nombrada, cuyo nombre es TRAF-SALIDA

FIREWALL(config-ext-nacl)# permit icmp any any reflect ICMPTRAF


Permite icmp desde cualquier IP a cualquier IP y crea una base de datos
llamada ICMPTRAF con información de todo el tráfico saliente

FIREWALL(config-ext-nacl)# permit ip host 192.168.2.1 host 224.0.0.9


Permite paquetes RIP desde FIREWALL a ISP

FIREWALL(config)#ip access-list extended TRAF-ENT


Crea una ACL nombrada, cuyo nombre es TRAF- ENT

FIREWALL(config-ext-nacl)#evaluate ICMPTRAF
Evalúa el tráfico generado desde dentro de la red para verificar si el tráfico
entrante es respuesta a tráfico saliente.

FIREWALL(config-ext-nacl)#permit ip host 192.168.2.2 host 224.0.0.9


Permite paquetes RIP desde ISP a FIREWALL

FIREWALL(config)#interface serial 1/1


FIREWALL(config-if)#ip access-group TRAF-ENT in
Aplica la lista de acceso TRAF-ENT al tráfico entrante por la interfaz serial
1/1

FIREWALL(config-if)#ip access-group TRAF-SALIDA out


Aplica la lista de acceso TRAF-SALIDA al tráfico saliente por la interfaz serial
1/1
Para verificar funcionalidad luego de configurada la ACL haga ping desde el
router HOST a la dirección 200.200.200.200

Hay ping? _______________________

Porque? _____________________________________________________________

Luego haga ping desde el router ISP al router HOST 192.168.1.1.

Hay ping? _______________________

Porque? _____________________________________________________________

Para continuar con la práctica elimine las ACL´s TRAF-


SALIDA y TRAF- ENT

3) ACL´s basadas en tiempo.

La empresa JVC desea permitir acceso al HOST desde fuera de la red solo al
dispositivo 200.200.200.200 durante 2 minutos los viernes de 8:30 a 8:32.
Para esto se creara una ACL basada en tiempo.

FIREWALL(config)#time-range PERMISO-NOCHE
FIREWALL(config-time-range)#periodic friday 20:30 a 20:32
Crea un rango de tiempo llamado PERMISO-NOCHE el cual va del viernes a
las 20:30 hasta el viernes 20:32.

FIREWALL(config)#access-list 101 permit ip 200.200.200.200 host


192.168.2.1 time-range PERMISO-NOCHE
Permite ip desde 200.200.200.200 a 192.168.2.1 durante el rango de
tiempo PERMISO-NOCHE

FIREWALL(config)#access-list 101 permit ip host 192.168.2.2 host


224.0.0.9
Permite los paquetes RIP desde el router ISP hasta el router FIREWALL

FIREWALL(config)#interface serial 1/1


FIREWALL(config-if)#ip access-group 101 in
Aplica la lista de acceso al tráfico entrante por la interfaz serial 1/1

Para verificar funcionalidad luego de configurada la ACL haga ping


sostenido desde el router ISP (desde la ip 200.200.200.200) a la dirección
del router HOST en horario fuera de PERMISO-NOCHE
Hay ping? _______________________

Porque? _____________________________________________________________

Luego de un tiempo:

Hay ping? _______________________

Porque? _____________________________________________________________

Anda mungkin juga menyukai