Anda di halaman 1dari 16

Packet Tracer - configurar ACL estndar (Versin de instructor)

Nota del instructor: Color de fuente rojo o gris resaltados indican el texto que aparece en la copia de instructor slo.

Topologa

2013 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public.

Page 1 of 4

Packet Tracer - Configuring Standard ACLs

Tabla de direccionamiento
Dispositiv
o

F0/0

192.168.10.1

Mscara de
subred
255.255.255.0

F0/1

192.168.11.1

255.255.255.0

N/A

S0/0/0

10.1.1.1

255.255.255.252

N/A

S0/0/1

10.3.3.1

255.255.255.252

N/A

F0/0

192.168.20.1

255.255.255.0

N/A

S0/0/0

10.1.1.2

255.255.255.252

N/A

S0/0/1

10.2.2.1

255.255.255.252

N/A

F0/0

192.168.30.1

255.255.255.0

N/A

S0/0/0

10.3.3.2

255.255.255.252

N/A

S0/0/1

10.2.2.2

255.255.255.252

N/A

PC1

NIC

192.168.10.10

255.255.255.0

192.168.10.1

PC2

NIC

192.168.11.10

255.255.255.0

192.168.11.1

PC3

NIC

192.168.30.10

255.255.255.0

192.168.30.1

WebServer

NIC

192.168.20.254

255.255.255.0

192.168.20.1

R1

R2

R3

Interfaz

Direccin IP

Puerta de
enlace
N/A

Objetivos
Parte 1: Plan una implementacin de LCA
Parte 2: Configurar, aplicar y verificar una ACL estndar

Fondo / escenario
Listas de control de acceso estndar (ACL) son scripts de configuracin de router que controlan si un router
permite o deniega paquetes basados en la direccin de la fuente. Esta actividad se centra en definir los criterios
de filtrado, configurar ACL estndar, aplicar ACL a interfaces de router y verificacin de pruebas y la
implementacin de ACL. Los routers ya estn configurados, como direcciones IP y enrutamiento de Enhanced
Interior Gateway Routing protocolo (EIGRP).

Parte 1: Plan de una ACL implementacin


Paso 1: Investigar la red actual configuracin.
Antes de aplicar cualquier ACL a una red, es importante confirmar que dispone de conectividad
completo. Compruebe que la red tiene conectividad completa eligiendo una PC y hacer ping a otros
dispositivos en la red. Debe poder hacer ping correctamente todos los dispositivos.

Paso 2: Evaluar dos directivas de red y plan ACL puestas en prctica.


a. Las polticas de red siguientes se implementan en R2:

La red 192.168.11.0/24 no est permitida el acceso al servidor Web en la red


192.168.20.0/24.

Packet Tracer - Configuring Standard ACLs

Otro acceso es permitido.

Para restringir el acceso de la red 192.168.11.0/24 al servidor Web en 192.168.20.254 sin interferir
con el otro trfico, se debe crear una ACL en R2. La lista de acceso debe colocarse en la interfaz
saliente para el servidor Web. Se debe crear una segunda regla en R2 para permitir todo el trfico
de otros.
b. Las polticas de red siguientes se implementan en R3:

La red 192.168.10.0/24 no se permite comunicar a la 192.168.30.0/24 red.

Otro acceso es permitido.

Para restringir el acceso de la red 192.168.10.0/24 a la red 192.168.30/24 sin interferir con el otro trfico,
tendr una lista de acceso que se crearn en R3. Debe colocarse la ACL en la interfaz saliente
para PC3. Se debe crear una segunda regla en R3 para permitir todo el trfico de otros.

Parte 2: configurar, aplicar y verificar un estndar ACL


Paso 1: Configurar y aplicar una ACL estndar numerada en R2.
a. Crear una ACL con el nmero 1 en R2 una declaracin que niega el acceso a la red 192.168.20.0/24
desde el 192.168.11.0/24 red.
R2(config)# access-list 1 deny 192.168.11.0 0.0.0.255

b. De forma predeterminada, una lista de acceso deniega todo el trfico que no coincida con una regla. Para
permitir todo el trfico de otros, configurar los siguientes declaraciones:
R2(config)# access-list 1 permit any

c.

De ACL para filtrar el trfico, realmente se debe aplicar a alguna operacin de router. Aplicar la ACL
por poner para el trfico saliente en Gigabit Ethernet 0/0 interfaz.
R2(config)# interface GigabitEthernet0/0
R2(config-if)# ip access-group 1 out

Paso 2: Configurar y aplicar una ACL estndar numerada en R3.


a. Crear una ACL con el nmero 1 en R3 una declaracin que niega el acceso a la red 192.168.30.0/24
desde el PC1 (192.168.10.0/24) red
R3(config)# access-list 1 deny 192.168.10.0 0.0.0.255

b. Por defecto, una ACL deniega todo el trfico que no coincida con una regla. Para permitir todo el trfico de
otros, crear un segunda regla para ACL 1.
R3(config)# access-list 1 permit any

c.

Aplicar la ACL colocando para el trfico saliente en Gigabit Ethernet 0/0 interfaz.
R3(config)# interface GigabitEthernet0/0
R3(config-if)# ip access-group 1 out

Paso 3: Verifique la configuracin de ACL y funcionalidad.


a. En R2 y R3, escriba el comando show access-list para verificar las configuraciones de ACL. Escriba
el comando show run o show ip interface gigabitethernet 0/0 para comprobar la ACL colocaciones.

b. Con las dos ACL en lugar, el trfico de red est restringido segn las polticas detalladas en la parte
1. Utilizar las siguientes pruebas para comprobar la ACL implementaciones:

A ping from 192.168.10.10 to 192.168.11.10 succeeds.

A ping from 192.168.10.10 to 192.168.20.254 succeeds.

A ping from 192.168.11.10 to 192.168.20.254 fails.

A ping from 192.168.10.10 to 192.168.30.10 fails.

A ping from 192.168.11.10 to 192.168.30.10 succeeds.

A ping from 192.168.30.10 to 192.168.20.254 succeeds.

Anda mungkin juga menyukai