viernes, 22 de abril de 2016

ACTIVIDAD 14 EXTENDED ACLs


En esta actividad hicimos lo siguiente:


Parte 1: configurar una ACL extendida con nombre
Utilice una ACL nombrada para implementar la política siguiente:

·     Bloquee el acceso HTTP y HTTPS desde PC1 a Server1 y a Server2. Los servidores están dentro de la nube, y usted solo conoce sus direcciones IP.

·     Bloquee el acceso FTP desde la PC2 hasta el Servidor1 y el Servidor2 .

·     Bloquee el acceso ICMP desde la PC3 hasta el Servidor1 y el Servidor2 .

Nota: para los fines de calificación, debe configurar las instrucciones en el orden que se especifica en los siguientes pasos.

Paso 1: denegar a la PC1 el acceso a los servicios HTTP y HTTPS en el Servidor 1 y el Servidor2.

a.   Cree una ACL de IP extendida con nombre que le deniegue a la PC1 el acceso a los servicios HTTP y HTTPS del Servidor1 y el Servidor2 . Ya que es imposible observar directamente la subred de servidores en Internet, se necesitan cuatro reglas.

¿Cuál es el comando para comenzar la ACL nombrada?
b.   Registre la instrucción que deniega el acceso de la PC1 al Servidor1 , solo para HTTP (puerto 80).

c.   Registre la instrucción que deniega el acceso de la PC1 al Servidor1 , solo para HTTPS (puerto 443).

d.   Registre la instrucción que deniega el acceso de la PC1 al Servidor2 , solo para HTTP.

e.   Registre la instrucción que deniega el acceso de la PC1 al Servidor2 , solo para HTTPS.

Paso 2: denegar a la PC2 el acceso a los servicios FTP en el Servidor1 y el Servidor2.

a.   Registre la instrucción que deniega el acceso de la PC2 al Servidor1 , solo para FTP (puerto 21 únicamente).

b.   Registre la instrucción que deniega el acceso de la PC2 al Servidor2 , solo para FTP (puerto 21 únicamente).

Paso 3: denegar a la PC3 que haga ping al Servidor1 y al Servidor2.

a.   Registre la instrucción que deniega el acceso ICMP de la PC3 al Servidor1 .

b.   Registre la instrucción que deniega el acceso ICMP de la PC3 al Servidor2 .

Paso 4: permitir todo el tráfico IP restante.

De forma predeterminada, una lista de acceso niega todo el tráfico que no cumple con ninguna regla de la lista. ¿Qué comando permite el resto del tráfico?

Parte 2: aplicar y verificar la ACL extendida
El tráfico que se filtrará proviene de la red 172.31.1.96/27 y tiene como destino las redes remotas. La ubicación adecuada de la ACL también depende de la relación del tráfico con respecto al RT1 .

Paso 1: aplicar la ACL a la interfaz apropiada en el sentido correcto.

a.   ¿Cuáles son los comandos que necesita para aplicar la ACL a la interfaz correcta y en la dirección correcta?

Paso 2: probar el acceso de cada computadora.

a.   Acceda a los sitios web del Servidor1 y Servidor2 mediante el navegador web de la PC1 con los protocolos HTTP y HTTPS.

b.   Acceda al Servidor1 y el Servidor2 mediante FTP con la PC1 . El nombre de usuario y la contraseña es “cisco ”.

c.   Haga ping al Servidor1 y al Servidor2 desde la PC1 .

d.   Repita los pasos 2a hasta 2c con la PC2 y la PC3 para verificar que el funcionamiento de la lista de acceso sea correcto.

No hay comentarios:

Publicar un comentario