viernes, 22 de abril de 2016

ACTIVIDAD 15 CONFIGURACIÓN Y VERIFIFICACIÓN DE EXTENDED ACLs


En esta actividad se nos pide lo siguiente:

Parte 1: Configurar dispositivos y verificar la conectividad

Paso 1: configurar las direcciones IP en la PC-A y en la PC-C.

Paso 2: configurar los parámetros básicos en el R1.

a. Desactive la búsqueda del DNS.

b. Configure el nombre del dispositivo como se muestra en la topología.

c. Cree una interfaz loopback en el R1.

d. Configure las direcciones IP de interfaz, como se muestra en la topología y en la tabla de

direccionamiento.

e. Configure class como la contraseña del modo EXEC privilegiado.

f. Asigne la frecuencia de reloj 128000 a la interfaz S0/0/0.

g. Asigne cisco como la contraseña de vty y la contraseña de consola, y habilite el acceso por Telnet.

Configure logging synchronous para las líneas de consola y las líneas vty.

h. Habilite el acceso web en el R1 para simular un servidor web con autenticación local para el usuario

admin.

R1(config)# ip http server

R1(config)# ip http authentication local

R1(config)# username admin privilege 15 secret class

Paso 3: configurar los parámetros básicos en el ISP.

a. Configure el nombre del dispositivo como se muestra en la topología.

b. Cree las interfaces loopback en el ISP.

c. Configure las direcciones IP de interfaz, como se muestra en la topología y en la tabla de

direccionamiento.

d. Desactive la búsqueda del DNS.

e. Asigne class como la contraseña del modo EXEC privilegiado.

f. Asigne la frecuencia de reloj 128000 a la interfaz S0/0/1.

g. Asigne cisco como la contraseña de vty y la contraseña de consola, y habilite el acceso por Telnet.

Configure logging synchronous para las líneas de consola y las líneas vty.

h. Habilite el acceso web en el ISP. Utilice los mismos parámetros que en el paso 2h.

Paso 4: configurar los parámetros básicos en el R3.

a. Configure el nombre del dispositivo como se muestra en la topología.

b. Cree una interfaz loopback en el R3.

c. Configure las direcciones IP de interfaz, como se muestra en la topología y en la tabla de

direccionamiento.

d. Desactive la búsqueda del DNS.

e. Asigne class como la contraseña del modo EXEC privilegiado.

f. Asigne cisco como la contraseña de consola y configure logging synchronous en la línea de consola.

g. Habilite SSH en el R3.

R3(config)# ip domain-name cisco.com

R3(config)# crypto key generate rsa modulus 1024

R3(config)# line vty 0 4

R3(config-line)# login local

R3(config-line)# transport input ssh

h. Habilite el acceso web en el R3. Utilice los mismos parámetros que en el paso 2h.

Paso 5: Configurar los parámetros básicos en el S1 y el S3.

a. Configure los nombres de host como se muestra en la topología.

b. Configure las direcciones IP de las interfaces de administración como se muestra en la topología y en la

tabla de direccionamiento.

c. Desactive la búsqueda del DNS.

d. Configure class como la contraseña del modo EXEC privilegiado.

e. Configure la dirección de gateway predeterminado.

Paso 6: Configure el routing de EIGRP en el R1, el ISP y el R3.

a. Configure el sistema autónomo (AS) número 10 y anuncie todas las redes en el R1, el ISP y el R3.

Desactivar la sumarización automática.

b. Después de configurar EIGRP en el R1, el ISP y el R3, verifique que todos los routers tengan tablas de

routing completas con todas las redes. De lo contrario, resuelva el problema.


e. Abra un navegador web en la PC-A y vaya a http://209.165.200.225 en el ISP. Se le pide que introduzca

un nombre de usuario y contraseña. Utilice admin como el nombre de usuario y class como la

contraseña. Si se le solicita que acepte una firma, acéptela.

f. Abra un navegador web en la PC-C y vaya a http://10.1.1.1 en el R1. Se le pide que introduzca un

nombre de usuario y contraseña. Utilice admin como el nombre de usuario y class como la contraseña.

Si se le solicita que acepte una firma, acéptela.


Parte 2: configurar y verificar ACL extendidas numeradas y con nombre


Las políticas de seguridad son las siguientes:

1. Permitir que el tráfico web que se origina en la red 192.168.10.0/24 vaya a cualquier red.

2. Permitir una conexión SSH a la interfaz serial del R3 desde la PC-A.

3. Permitir que los usuarios en la red 192.168.10.0.24 accedan a la red 192.168.20.0/24.

4. Permitir que el tráfico web que se origina en la red 192.168.30.0/24 acceda al R1 mediante la interfaz

web y la red 209.165.200.224/27 en el ISP. NO se debe permitir que la red 192.168.30.0/24 tenga

acceso a cualquier otra red a través de la web.

Parte 3: modificar y verificar ACL extendidas

Debido a las ACL aplicadas en el R1 y el R3, no se permiten pings ni ningún otro tipo de tráfico entre las

redes LAN en el R1 y el R3. La administración decidió que debe permitirse todo el tráfico entre las redes

192.168.10.0/24 y 192.168.30.0/24. Debe modificar las ACL en el R1 y el R3.

Paso 1: modificar la ACL 100 en el R1.

b. Ingrese al modo de configuración global y modifique la ACL en el R1.

R1(config)# ip access-list extended 100

R1(config-ext-nacl)# 30 permit ip 192.168.10.0 0.0.0.255 192.168.30.0

0.0.0.255

R1(config-ext-nacl)# end

c. Emita el comando show access-lists.

Paso 2: modificar la ACL WEB-POLICY en el R3.

a. En el modo EXEC privilegiado en el R3, emita el comando show access-lists.


b. Ingrese al modo de configuración global y modifique la ACL en el R3.

R3(config)# ip access-list extended WEB-POLICY


R3(config-ext-nacl)# 30 permit ip 192.168.30.0 0.0.0.255 192.168.10.0

0.0.0.255

R3(config-ext-nacl)# end

No hay comentarios:

Publicar un comentario