viernes, 22 de abril de 2016

ACTIVIDAD 17 PRÁCTICA ACLS EXTENDIDAS



En esta actividad hicimos lo siguiente:

Parte 1: configurar, aplicar y verificar una ACL extendida numerada

Paso 1: configurar una ACL para que permita tráfico FTP e ICMP.

a. Desde el modo de configuración global en el R1, introduzca el siguiente comando para determinar el

primer número válido para una lista de acceso extendida.

R1(config)# access-list ?

b. Agregue 100 al comando, seguido de un signo de interrogación.

R1(config)# access-list 100 ?

c. Para permitir el tráfico FTP, introduzca permit, seguido de un signo de interrogación.

R1(config)# access-list 100 permit ?

d. Esta ACL permite tráfico FTP e ICMP. ICMP se indica más arriba, pero FTP no, porque FTP utiliza TCP.

Entonces, se introduce TCP. Introduzca tcp para refinar aún más la ayuda de la ACL.

R1(config)# access-list 100 permit tcp ?

e. Observe que se podría filtrar por PC1 por medio de la palabra clave host o bien se podría permitir

cualquier (any) host. En este caso, se permite cualquier dispositivo que tenga una dirección que

pertenezca a la red 172.22.34.64/27. Introduzca la dirección de red, seguida de un signo de

interrogación.

R1(config)# access-list 100 permit tcp 172.22.34.64 ?

g. Introduzca la máscara wildcard, seguida de un signo de interrogación.

R1(config)# access-list 100 permit tcp 172.22.34.64 0.0.0.31 ?

h. Configure la dirección de destino. En esta situación, se filtra el tráfico hacia un único destino: el servidor.

Introduzca la palabra clave host seguida de la dirección IP del servidor.

R1(config)# access-list 100 permit tcp 172.22.34.64 0.0.0.31 host

172.22.34.62 ?

i. Observe que una de las opciones es <cr> (retorno de carro). Es decir, puede presionar la tecla Enter,

y la instrucción permitiría todo el tráfico TCP. Sin embargo, solo se permite el tráfico FTP. Por lo tanto,

introduzca la palabra clave eq, seguida de un signo de interrogación para mostrar las opciones

disponibles. Luego, introduzca ftp y presione la tecla Enter.

R1(config)# access-list 100 permit tcp 172.22.34.64 0.0.0.31 host

172.22.34.62 eq ?

j. Cree una segunda instrucción de lista de acceso para permitir el tráfico ICMP (ping, etcétera) desde la

PC1 al Servidor. Observe que el número de la lista de acceso es el mismo y que no es necesario

detallar un tipo específico de tráfico ICMP.

R1(config)# access-list 100 permit icmp 172.22.34.64 0.0.0.31 host

172.22.34.62

Paso 2: aplicar la ACL a la interfaz correcta para filtrar el tráfico.

Desde la perspectiva del R1, el tráfico al cual se aplica la ACL 100 ingresa desde la red conectada a la

interfaz Gigabit Ethernet 0/0. Ingrese al modo de configuración de interfaz y aplique la ACL.

R1(config)# interface gigabitEthernet 0/0

R1(config-if)# ip access-group 100 in

Parte 2: configurar, aplicar y verificar una ACL extendida con nombre

Paso 1: configurar una ACL para que permita acceso HTTP y tráfico ICMP.

a. Las ACL con nombre comienzan con la palabra clave ip. Desde el modo de configuración global del R1,

introduzca el siguiente comando, seguido por un signo de interrogación.

R1(config)# ip access-list ?

b. Puede configurar ACL estándar y extendidas con nombre. Esta lista de acceso filtra tanto las direcciones

IP de origen como de destino, por lo tanto, debe ser extendida. Introduzca HTTP_ONLY como nombre.

(A los fines de la puntuación de Packet Tracer, el nombre distingue mayúsculas de minúsculas).

R1(config)# ip access-list extended HTTP_ONLY

c. El indicador de comandos cambia. Ahora está en el modo de configuración de ACL extendida con

nombre. Todos los dispositivos en la LAN de la PC2 necesitan acceso TCP. Introduzca la dirección de

red, seguida de un signo de interrogación.

R1(config-ext-nacl)# permit tcp 172.22.34.96 ?

e. Para finalizar la instrucción, especifique la dirección del servidor como hizo en la parte 1 y filtre el tráfico

www.

R1(config-ext-nacl)# permit tcp 172.22.34.96 0.0.0.15 host 172.22.34.62 eq www

f. Cree una segunda instrucción de lista de acceso para permitir el tráfico ICMP (ping, etcétera) desde la

PC2 al Servidor. Nota: la petición de entrada se mantiene igual, y no es necesario detallar un tipo

específico de tráfico ICMP.

R1(config-ext-nacl)# permit icmp 172.22.34.96 0.0.0.15 host 172.22.34.62

Paso 2: aplicar la ACL a la interfaz correcta para filtrar el tráfico.

Desde la perspectiva del R1, el tráfico al cual se aplica la lista de acceso HTTP_ONLY ingresa desde la red

conectada a la interfaz Gigabit Ethernet 0/1. Ingrese al modo de configuración de interfaz y aplique la ACL.

R1(config)# interface gigabitEthernet 0/1

R1(config-if)# ip access-group HTTP_ONLY in



1 comentario: