You are on page 1of 7

Jorge Garca Delgado

A) RESOLUCIN DE EJERCICIOS. Tenemos el siguiente escenario para resolver las ACL estndar.

Paso 1. Crear las ACL. RNORTE 1.- Bloqueo la salida del PC1 con ip 196.7.0.10 a la red 10.7.0.0, por la interfaz de salida. Lo aplico en el Router Norte: -.Crear ACL ip access-list standard acl1 deny host 196.7.0.10 permit any -.Asignar ACL interface se0/1/0 ip access-group acl1 out

2.- Bloquear la salida de paquetes que no procedan de una direccin del rango de la red 196.7.0.0, por la interfaz de salida. Lo aplico en el Router Norte: -.Crear ACL ip access-list standard acl2 permit 196.7.0.0 0.0.0.255 deny any

-.Asignar ACL interface se0/1/0 ip access-group acl2 out

Jorge Garca Delgado

2.- Bloquear la salida de paquetes que no procedan de una direccin del rango de la red 192.7.0.0, por la interfaz de salida. Lo aplico en el Router Sur: -.Crear ACL ip access-list standard acl3 permit 192.7.0.0 0.0.0.255 deny any

-.Asignar ACL interface se0/1/0 ip access-group acl3 out

3.- Borramos las ACL, aplicado en router norte y sur: no ip access-list standard acl2 no ip access-list standard acl1 no ip access-list standard acl3

Tenemos el siguiente escenario para resolver las ACL extendidas.

Jorge Garca Delgado

4.- Permitimos que 192.7.0.10 acceda a http pero no a dns y el email en el servidor norte 196.7.0.2. Lo aplico en el router sur: -.Crear ACLs ip access-list extended acl1 permit tcp host 192.7.0.10 host 196.7.0.2 eq www deny tcp host 192.7.0.10 host 196.7.0.2 eq smtp deny udp host 192.7.0.10 host 196.7.0.2 eq domain permit ip any any

-.Asignar ACLs interface fa0/0 ip access-group acl1 in

5.- Permitimos que el pc1 196.7.0.10 al servidor ftp en server sur 192.7.0.2 pero el pc2 196.7.0.20 no. Lo aplico en router sur: -.Crear ACLs ip access-list extended acl2 permit tcp host 196.7.0.10 host 192.7.0.2 eq 21 deny tcp host 196.7.0.20 host 192.7.0.2 eq 21 permit ip any any -.Asignar ACLs interface fa0/0 ip access-group acl2 in

6.- No permitir que PC2 192.7.0.20 se pueda comunicar con PC4 192.7.0.20. Lo aplico en router norte: -.Crear ACLs ip access-list extended acl3 deny ip 196.7.0.20 0.0.0.255 192.7.0.0 0.0.0.255 permit ip any any -.Asignar ACLs interface fa0/0 ip access-group acl3 in

7.- Borramos las ACL, aplicado en router norte y sur: no ip access-list standard acl2 no ip access-list standard acl1 no ip access-list standard acl3

Jorge Garca Delgado

8.- No permitir que la red 192.7.0.0 se comunique con la red 196.7.0.0. Lo aplico en router norte: -.Crear ACLs ip access-list extended acl1 deny ip 192.7.0.0 0.0.0.255 196.7.0.0 0.0.0.255 permit ip any any -.Asignar ACLs interface fa0/0 ip access-group acl1 in

9.- Borramos la ACL, aplicado en router norte: no ip access-list standard acl1

10.- Impedir cualquier trfico entrante excepto el destino unreachable y el Echo Reply en el router norte: -.Crear ACLs ip access-list extended acl1 deny icmp any any echo-reply deny icmp any any unreachable deny icmp any any permit ip any any -.Asignar ACLs interface fa0/0 ip access-group acl1 in

Jorge Garca Delgado

B) RESOLUCIN ESCENARIO UD3-2.A. ROUTER FRONTERA.

1. Lo primero que hacemos es crear un enrutamiento RIP o Static en los router frontera y router externo: En router frontera: Router# Router#configure terminal Enter configuration commands, one per line. End with CNTL/Z. Router(config)#ip route 10.33.8.0 255.255.255.0 80.60.40.20

Jorge Garca Delgado

En router externo: Router# Router#configure terminal Enter configuration commands, one per line. End with CNTL/Z. Router(config)#ip route 10.33.7.0 255.255.255.0 80.60.40.10

Ahora comprobamos que funciona el enrutamiento entre los clientes:

Jorge Garca Delgado

2. Ahora voy a aplicar varias ACL: Solo PC1 y PC2 pueden salir a internet y estos se les permite acceso web, dns y correo, pero no ftp. Estas ACL se aplican de manera restrictiva, es decir permito todo y bloqueo solo lo que no quiero que se permita. Lo asigno en router frontera: -. Crear ACLs: ip access-list extended acl1 deny ip 10.33.7.30 0.0.0.255 80.60.40.0 0.0.0.255 deny ip 10.33.7.40 0.0.0.255 80.60.40.0 0.0.0.255 deny tcp host 10.33.7.10 80.60.40.0 0.0.0.255 eq 21 deny tcp host 10.33.7.20 80.60.40.0 0.0.0.255 eq 21 permit ip any any -. Asignar ACLs: interface fa0/0 ip access-group acl1 in

You might also like