Anda di halaman 1dari 7

PBLICA

Atividade Prtica CCNA 2 Aula 8


Configurao de ACL

Esta atividade prtica serve de referncia, podendo ser alterada pelo Instrutor e pode ser realizada utilizando o
simulador Packet Tracer verso 7.0 ou superior, ou equipamentos reais (conforme listados na topologia abaixo).

Topologia

Objetivos
Parte 1: Configurao de ACLs
Parte 2: Testes e Verificaes

Observaes
Leia com ateno todas as orientaes deste documento para a realizao da Atividade Prtica.

Uma prtica recomendada executar o comando copy ao trmino de cada etapa da configurao,
de forma a se manter o arquivo de configurao salvo na memria NVRAM dos dispositivos de rede.
Caso esteja sendo utilizado o simulador Packet Tracer, recomenda-se, alm do comando copy, que
seja salvo o arquivo ao trmino de cada etapa de configurao.

Este documento foi classificado pelo DTI Setor de Modelagem de Processos e Inovao e o acesso est autorizado
exclusivamente para alunos e instrutores do curso Cisco CCNA na Fundao Bradesco
PBLICA

Atividade Prtica CCNA 2 Aula 8 Configurao de ACL

Parte 1: Configurao de ACLs

Obs: Para esta atividade, no necessrio configurar senhas, roteamento, endereamento de


interfaces e de PCs, pois isso tudo j est implementado.

Senha de Console: cisco


Enable Secret: class
Senha de Telnet: 1234

Se est atividade est sendo realizada no Packet Tracer, no necessrio fazer nenhuma
configurao para o enlace entre o roteador R2 e a nuvem. Na nuvem, encontra-se um server cujo
IP 200.5.20.1/24 e o mesmo hospeda os servios HTTP e FTP. Entretanto, se est sendo feito uso
de equipamentos reais, recomenda-se simular a conexo da nuvem atravs do uso de uma interface
de Loopback no roteador R2.

1.1 - No roteador R1, configure uma ACL Nomeada para:


1.1.1 - Negar o trfego FTP da Rede Local A para o FTP Server (200.5.20.1/24)
1.1.2 - Negar o trfego HTTP da Rede Local A para o Web Server (200.5.20.1/24)
1.1.3 - Negar que o PC1 faa PING na interface G0/1 do roteador R2
1.1.4 - Permitir o trfego FTP do PC1 para o FTP Server (200.5.20.1/24)
1.1.5 - Permitir o trfego HTTP do PC1 para o Web Server (200.5.20.1/24)
1.1.6 - Todo trfego restante dever ser permitido
1.2 - No roteador R2, configure uma ACL Nomeada para:
1.2.1 - Negar PING da Rede Local D para o PC2
1.2.2 - Negar TELNET do PC4 no roteador R3
1.2.3 - Negar trfego da Rede Local D para o IP do Web Server (200.5.20.1/24)
1.2.4 - Permitir o trfego HTTP do PC4 para o Web Server (200.5.20.1/24)
1.2.5 - Permitir o trfego FTP da Rede Local D para o FTP Server (200.5.20.1/24)
1.2.6 - Todo trfego restante dever ser permitido
1.3 - No roteador R3, configure uma ACL Nomeada para:
1.3.1 - Negar trfego da Rede Local F para o IP do Web Server (200.5.20.1/24)
1.3.2 - Negar que a Rede Local F faa PING na Rede Local C
1.3.3 - Negar TELNET da Rede Local F no roteador R1
1.3.4 - Permitir o trfego HTTP do PC6 para o Web Server (200.5.20.1/24)
1.3.5 - Permitir o trfego FTP do PC6 para o FTP Server (200.5.20.1/24)
1.3.6 - Todo trfego restante dever ser permitido

Ateno: o acesso via Telnet em roteador pode ser feito atravs do endereo IP de qualquer interface
ativa. Por isso, quando solicitado para se negar acesso via Telnet em um roteador, o bloqueio deve
ser realizado para todos os IPs do mesmo.

Este documento foi classificado pelo DTI Setor de Modelagem de Processos e Inovao e o acesso est autorizado
exclusivamente para alunos e instrutores do curso Cisco CCNA na Fundao Bradesco
PBLICA

Atividade Prtica CCNA 2 Aula 8 Configurao de ACL

Parte 2: Testes e Verificaes

2.1 - Execute os testes necessrios para verificar se as negaes e permisses de acesso foram
configuradas corretamente
2.2 - No Packet Tracer, para testar a conexo HTTP entre um PC e o Web Server, abra o Web Browser
no PC e, na barra de endereo, digite o IP 200.5.20.1. Pressione Enter e verifique se uma pgina
Web foi carregada
2.3 - No Packet Tracer, para testar a conexo FTP entre um PC e o FTP Server, abra o Command Prompt
no PC, digite ftp 200.5.20.1 e pressione Enter. Em seguida, ser solicitado usurio e senha, sendo
que ambos so cisco

Este documento foi classificado pelo DTI Setor de Modelagem de Processos e Inovao e o acesso est autorizado
exclusivamente para alunos e instrutores do curso Cisco CCNA na Fundao Bradesco
PBLICA

Atividade Prtica CCNA 2 Aula 8 Configurao de ACL

Soluo
Configurao de R1
hostname R1
enable secret class

interface GigabitEthernet0/0
ip address 192.168.0.1 255.255.255.224
ip access-group LAN_A_FILTER in
duplex auto
speed auto
exit
interface GigabitEthernet0/1
ip address 192.168.0.33 255.255.255.224
duplex auto
speed auto
exit
interface Serial0/0/0
ip address 192.168.0.194 255.255.255.252
clock rate 2000000
exit
interface Serial0/0/1
ip address 192.168.0.201 255.255.255.252
exit
interface Serial0/1/0
no ip address
clock rate 2000000
shutdown
exit
interface Serial0/1/1
no ip address
clock rate 2000000
shutdown
exit

router ospf 1
log-adjacency-changes
passive-interface GigabitEthernet0/0
passive-interface GigabitEthernet0/1
network 192.168.0.0 0.0.0.31 area 0
network 192.168.0.32 0.0.0.31 area 0
network 192.168.0.200 0.0.0.3 area 0
network 192.168.0.192 0.0.0.3 area 0
exit

ip access-list extended LAN_A_FILTER


permit tcp host 192.168.0.2 host 200.5.20.1 eq ftp
permit tcp host 192.168.0.2 host 200.5.20.1 eq www
deny tcp 192.168.0.0 0.0.0.31 host 200.5.20.1 eq ftp
deny tcp 192.168.0.0 0.0.0.31 host 200.5.20.1 eq www
deny icmp host 192.168.0.2 host 192.168.0.193
permit ip any any
exit

line con 0
password cisco

Este documento foi classificado pelo DTI Setor de Modelagem de Processos e Inovao e o acesso est autorizado
exclusivamente para alunos e instrutores do curso Cisco CCNA na Fundao Bradesco
PBLICA

Atividade Prtica CCNA 2 Aula 8 Configurao de ACL

login
exit
line vty 0 1
password 1234
login
exit
end
Configurao de R2
hostname R2
enable secret class

interface GigabitEthernet0/0
ip address 192.168.0.65 255.255.255.224
duplex auto
speed auto
exit
interface GigabitEthernet0/1
ip address 192.168.0.97 255.255.255.224
ip access-group LAN_D_FILTER in
duplex auto
speed auto
exit
interface Serial0/0/0
ip address 192.168.0.197 255.255.255.252
clock rate 2000000
exit
interface Serial0/0/1
ip address 192.168.0.193 255.255.255.252
exit
interface Serial0/1/0
ip address 200.150.10.2 255.255.255.252
clock rate 2000000
exit
interface Serial0/1/1
no ip address
clock rate 2000000
shutdown
exit
interface Vlan1
no ip address
shutdown
exit
router ospf 2
log-adjacency-changes
passive-interface GigabitEthernet0/0
passive-interface GigabitEthernet0/1
network 192.168.0.64 0.0.0.31 area 0
network 192.168.0.96 0.0.0.31 area 0
network 192.168.0.196 0.0.0.3 area 0
network 192.168.0.192 0.0.0.3 area 0
default-information originate
exit

ip route 0.0.0.0 0.0.0.0 200.150.10.1

ip access-list extended LAN_D_FILTER

Este documento foi classificado pelo DTI Setor de Modelagem de Processos e Inovao e o acesso est autorizado
exclusivamente para alunos e instrutores do curso Cisco CCNA na Fundao Bradesco
PBLICA

Atividade Prtica CCNA 2 Aula 8 Configurao de ACL

permit tcp host 192.168.0.98 host 200.5.20.1 eq www


permit tcp 192.168.0.96 0.0.0.31 host 200.5.20.1 eq ftp
deny icmp 192.168.0.96 0.0.0.31 host 192.168.0.34
deny tcp host 192.168.0.98 host 192.168.0.129 eq telnet
deny tcp host 192.168.0.98 host 192.168.0.145 eq telnet
deny tcp host 192.168.0.98 host 192.168.0.202 eq telnet
deny tcp host 192.168.0.98 host 192.168.0.198 eq telnet
deny ip 192.168.0.96 0.0.0.31 host 200.5.20.1
permit ip any any
exit

line con 0
password cisco
login
exit
line vty 0 1
password 1234
login
exit
end
Configurao de R3
hostname R3
enable secret class

interface GigabitEthernet0/0
ip address 192.168.0.145 255.255.255.240
ip access-group LAN_F_FILTER in
duplex auto
speed auto
exit
interface GigabitEthernet0/1
ip address 192.168.0.129 255.255.255.240
duplex auto
speed auto
exit
interface Serial0/0/0
ip address 192.168.0.202 255.255.255.252
clock rate 2000000
exit
interface Serial0/0/1
ip address 192.168.0.198 255.255.255.252
exit
interface Serial0/1/0
no ip address
clock rate 2000000
shutdown
exit
interface Serial0/1/1
no ip address
clock rate 2000000
shutdown
exit

router ospf 3
log-adjacency-changes
passive-interface GigabitEthernet0/0

Este documento foi classificado pelo DTI Setor de Modelagem de Processos e Inovao e o acesso est autorizado
exclusivamente para alunos e instrutores do curso Cisco CCNA na Fundao Bradesco
PBLICA

Atividade Prtica CCNA 2 Aula 8 Configurao de ACL

passive-interface GigabitEthernet0/1
network 192.168.0.128 0.0.0.15 area 0
network 192.168.0.144 0.0.0.15 area 0
network 192.168.0.196 0.0.0.3 area 0
network 192.168.0.200 0.0.0.3 area 0
exit

ip access-list extended LAN_F_FILTER


permit tcp host 192.168.0.146 host 200.5.20.1 eq www
permit tcp host 192.168.0.146 host 200.5.20.1 eq ftp
deny ip 192.168.0.144 0.0.0.15 host 200.5.20.1
deny icmp 192.168.0.144 0.0.0.15 192.168.0.64 0.0.0.31
deny tcp 192.168.0.144 0.0.0.15 host 192.168.0.1 eq telnet
deny tcp 192.168.0.144 0.0.0.15 host 192.168.0.33 eq telnet
deny tcp 192.168.0.144 0.0.0.15 host 192.168.0.194 eq telnet
deny tcp 192.168.0.144 0.0.0.15 host 192.168.0.201 eq telnet
permit ip any any
exit

line con 0
password cisco
login
exit
line vty 0 1
password 1234
login
exit
end

Este documento foi classificado pelo DTI Setor de Modelagem de Processos e Inovao e o acesso est autorizado
exclusivamente para alunos e instrutores do curso Cisco CCNA na Fundao Bradesco

Anda mungkin juga menyukai