4.2.2.13 Lab - Configuring and Verifying Extended ACLs - ILM PDF
4.2.2.13 Lab - Configuring and Verifying Extended ACLs - ILM PDF
4.2.2.13 Lab - Configuring and Verifying Extended ACLs - ILM PDF
Topología
© 2015 Cisco y/o sus afiliados. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de17
Práctica de laboratorio: configuración y verificación de ACL extendidas
Máscara de Gateway
Dispositivo Interfaz Dirección IP subred predeterminado
Objetivos
Parte 1: Establecer la topología e inicializar los dispositivos
Parte 2: configurar los dispositivos y verificar la conectividad
• Configurar los parámetros básicos de las computadoras, los routers y los switches.
• Configurar routing OSPF en R1, ISP y R3.
Parte 3: configurar y verificar ACL extendidas numeradas y con nombre
• Configurar, aplicar y verificar una ACL extendida numerada.
• Configurar, aplicar y verificar una ACL extendida con nombre.
Parte 4: modificar y verificar ACL extendidas
Aspectos básicos/situación
Las listas de control de acceso (ACL) extendidas son sumamente eficaces. Ofrecen un mayor grado de
control que las ACL estándar en cuanto a los tipos de tráfico que se pueden filtrar y también en cuanto al
lugar de origen y el destino del tráfico.
En esta práctica de laboratorio, establecerá reglas de filtrado para dos oficinas representadas por el R1 y el
R3. La administración estableció algunas políticas de acceso entre las redes LAN ubicadas en el R1 y el R3,
que usted debe implementar. El router ISP que se ubica entre el R1 y el R3 no tiene ninguna ACL. Usted no
tiene permitido el acceso administrativo al router ISP, dado que solo puede controlar y administrar sus
propios equipos.
© 2015 Cisco y/o sus afiliados. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 17
Práctica de laboratorio: configuración y verificación de ACL extendidas
Nota: Los routers que se utilizan en las prácticas de laboratorio de CCNA son routers de servicios integrados
(ISR) Cisco de la serie 1941 con Cisco IOS versión 15.2(4)M3 (imagen universalk9). Los switches que se
utilizan son Cisco Catalyst 2960s con Cisco IOS versión 15.0(2) (imagen lanbasek9). Se pueden utilizar otros
routers, switches y otras versiones de Cisco IOS. Según el modelo y la versión de Cisco IOS, los comandos
disponibles y los resultados que se obtienen pueden diferir de los que se muestran en las prácticas de
laboratorio. Consulte la tabla Resumen de interfaces del router al final de la práctica de laboratorio para
obtener los identificadores de interfaz correctos.
Nota: Asegúrese de que los routers y los switches se hayan borrado y no tengan configuraciones de inicio.
Si no está seguro, consulte al instructor.
Nota para el instructor: consulte el manual de prácticas de laboratorio para el instructor a fin de conocer los
procedimientos para inicializar y volver a cargar los dispositivos.
Recursos necesarios
• 3 routers (Cisco 1941 con Cisco IOS versión 15.2(4)M3, imagen universal o similar)
• 2 switches (Cisco 2960 con Cisco IOS versión 15.0(2), imagen lanbasek9 o comparable)
• 2 PC (Windows 7, Vista o XP con un programa de emulación de terminal, como Tera Term)
• Cables de consola para configurar los dispositivos con Cisco IOS mediante los puertos de consola
• Cables Ethernet y seriales, como se muestra en la topología
© 2015 Cisco y/o sus afiliados. Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de 17
Práctica de laboratorio: configuración y verificación de ACL extendidas
h. Habilite el acceso web en el R1 para simular un servidor web con autenticación local para el usuario
admin.
R1(config)# ip http server
R1(config)# ip http authentication local
R1(config)# username admin privilege 15 secret class
© 2015 Cisco y/o sus afiliados. Todos los derechos reservados. Este documento es información pública de Cisco. Página 4 de 17
Práctica de laboratorio: configuración y verificación de ACL extendidas
© 2015 Cisco y/o sus afiliados. Todos los derechos reservados. Este documento es información pública de Cisco. Página 5 de 17
Práctica de laboratorio: configuración y verificación de ACL extendidas
Es posible que se le solicite un nombre de usuario y una contraseña. Use admin como nombre de
usuario y class como contraseña.
Paso 1: Configurar una ACL extendida numerada en el R1 para las políticas de seguridad 1 y 2.
Usará una ACL extendida numerada en el R1. ¿Cuáles son los rangos de las ACL extendidas?
_______________________________________________________________________________________
100 a 199 y 2000 a 2699
a. Configure la ACL en el R1. Use 100 como el número de la ACL.
R1(config)# access-list 100 remark Allow Web & SSH Access
R1(config)# access-list 100 permit tcp host 192.168.10.3 host 10.2.2.1 eq 22
R1(config)# access-list 100 permit tcp any any eq 80
¿Qué indica el 80 que aparece en el resultado del comando anterior?
____________________________________________________________________________________
80 es el puerto de destino. El puerto TCP 80 es un puerto bien conocido que se usa para el protocolo
HTTP.
¿A qué interfaz debe aplicarse la ACL 100?
____________________________________________________________________________________
____________________________________________________________________________________
Hay dos respuestas posibles aquí: G0/1 y S0/0/0. La colocación de la ACL en G0/1 podría bloquear el
acceso de los usuarios en la red 192.168.10.0/24 a otras LAN conectadas al R1, como la red
192.168.20.0/24. Por este motivo, la colocará en S0/0/0.
¿En qué sentido se debería aplicar la ACL 100?
____________________________________________________________________________________
____________________________________________________________________________________
Si en la respuesta anterior se mencionó la interfaz G0/1, la ACL 100 debe aplicarse en sentido de
entrada. Si el estudiante respondió con S0/0/0, la ACL 100 debe aplicarse en sentido de salida.
© 2015 Cisco y/o sus afiliados. Todos los derechos reservados. Este documento es información pública de Cisco. Página 6 de 17
Práctica de laboratorio: configuración y verificación de ACL extendidas
Paso 2: Configurar una ACL extendida con nombre en el R3 para la política de seguridad 3.
a. Configure la política en el R3. Asigne el nombre WEB-POLICY a la ACL.
R3(config)# ip access-list extended WEB-POLICY
R3(config-ext-nacl)# permit tcp 192.168.30.0 0.0.0.255 host 10.1.1.1 eq 80
R3(config-ext-nacl)# permit tcp 192.168.30.0 0.0.0.255 209.165.200.224
0.0.0.31 eq 80
b. Aplique la ACL WEB-POLICY a la interfaz S0/0/1.
R3(config-ext-nacl)# interface S0/0/1
R3(config-if)# ip access-group WEB-POLICY out
c. Verifique la ACL WEB-POLICY.
1) En la petición de entrada del modo EXEC privilegiado en el R3, emita el comando show ip interface
s0/0/1.
¿Cuál es el nombre de la ACL, si tiene un nombre? ___________________________ WEB-POLICY
¿En qué sentido se aplicó la ACL? _______________________________________ De salida
2) Abra un navegador web en la PC-C y vaya a http://209.165.200.225 (el router ISP). La conexión
debería realizarse correctamente; de lo contrario, resuelva el problema.
3) Desde la PC-C, inicie una sesión web en http://10.1.1.1 (R1). La conexión debería realizarse
correctamente; de lo contrario, resuelva el problema.
© 2015 Cisco y/o sus afiliados. Todos los derechos reservados. Este documento es información pública de Cisco. Página 7 de 17
Práctica de laboratorio: configuración y verificación de ACL extendidas
4) Desde la PC-C, inicie una sesión web en http://209.165.201.1 (router ISP). La conexión debería
fallar; de lo contrario, resuelva el problema.
5) Desde el símbolo del sistema de la PC-C, haga ping a la PC-A. ¿Cuál fue el resultado y por qué?
________________________________________________________________________________
Los pings fallaron. En la red 192.168.30.0/24, solo se permite la salida de tráfico web.
© 2015 Cisco y/o sus afiliados. Todos los derechos reservados. Este documento es información pública de Cisco. Página 8 de 17
Práctica de laboratorio: configuración y verificación de ACL extendidas
Reflexión
1. ¿Por qué es necesario planificar y probar meticulosamente las ACL?
_______________________________________________________________________________________
_______________________________________________________________________________________
Las ACL pueden bloquear involuntariamente la entrada o la salida de tráfico legítimo en una red.
2. Qué tipo de ACL es mejor: ¿estándar o extendida?
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
Ambas tienen un propósito y un lugar en una red. Las ACL estándar son fáciles de componer y configurar, si
necesita permitir o denegar todo el tráfico. La desventaja de las ACL estándar es que solo pueden revisar
direcciones de origen y no tienen granularidad. Las ACL extendidas se pueden escribir para que filtren
prácticamente todo tipo de tráfico generado. Sin embargo, puede ser complicado configurarlas y entenderlas.
3. ¿Por qué la entrada de control de acceso (ACE) o la instrucción de ACL deny any implícita de las ACL
aplicadas al R1 y al R3 no bloquea los paquetes de saludo ni las actualizaciones de routing OSPF?
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
Las actualizaciones OSPF se originan en las interfaces seriales del R1 y el R3, y no en la red LAN. Las ACL
filtran el tráfico que atraviesa el router y no el tráfico que se origina en él. Si se colocó una ACL en el router
ISP, es posible que haya bloqueado las actualizaciones OSPF entre el R1 y el R3, al igual que otras
comunicaciones de router a router. Esto podría haber ocasionado una pérdida de conectividad entre las LAN
de la PC-A y la PC-C.
© 2015 Cisco y/o sus afiliados. Todos los derechos reservados. Este documento es información pública de Cisco. Página 9 de 17
Práctica de laboratorio: configuración y verificación de ACL extendidas
1800 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(F0/0) (F0/1)
1900 Gigabit Ethernet 0/0 Gigabit Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(G0/0) (G0/1)
2801 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/1/0 (S0/1/0) Serial 0/1/1 (S0/1/1)
(F0/0) (F0/1)
2811 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(F0/0) (F0/1)
2900 Gigabit Ethernet 0/0 Gigabit Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(G0/0) (G0/1)
Nota: Para conocer la configuración del router, observe las interfaces a fin de identificar el tipo de router y
cuántas interfaces tiene. No existe una forma eficaz de hacer una lista de todas las combinaciones de
configuraciones para cada clase de router. En esta tabla se incluyen los identificadores para las posibles
combinaciones de interfaces Ethernet y seriales en el dispositivo. En esta tabla, no se incluye ningún otro tipo de
interfaz, si bien puede haber interfaces de otro tipo en un router determinado. La interfaz BRI ISDN es un
ejemplo. La cadena entre paréntesis es la abreviatura legal que se puede utilizar en un comando de Cisco IOS
para representar la interfaz.
Configuraciones de dispositivos
Router R1
R1# show run
Current configuration : 1811 bytes
version 15.2
service timestamps debug datetime msec
service timestamps log datetime msec
no service password-encryption
!
hostname R1
!
enable secret 4 06YFDUHH61wAE/kLkDq9BGho1QM5EnRtoyr8cHAUg.2
!
no ip domain lookup
!
enable secret 4 06YFDUHH61wAE/kLkDq9BGho1QM5EnRtoyr8cHAUg.2 de username admin
privilege 15
interface Loopback0
ip address 192.168.20.1 255.255.255.0
!
interface GigabitEthernet0/1
ip address 192.168.10.1 255.255.255.0
© 2015 Cisco y/o sus afiliados. Todos los derechos reservados. Este documento es información pública de Cisco. Página 10 de 17
Práctica de laboratorio: configuración y verificación de ACL extendidas
duplex auto
speed auto
!
interface Serial0/0/0
ip address 10.1.1.1 255.255.255.252
ip access-group 100 out
clock rate 128000
!
router ospf 1
network 10.1.1.0 0.0.0.3 area 0
network 192.168.10.0 area 0
network 192.168.20.0 area 0
!
ip http server
ip http authentication local
no ip http secure-server
!
access-list 100 remark Allow Web & SSH Access
access-list 100 permit tcp host 192.168.10.3 host 10.2.2.1 eq 22
access-list 100 permit tcp any any eq www
access-list 100 permit ip 192.168.10.0 0.0.0.255 192.168.30.0 0.0.0.255
!
línea con 0
password cisco
logging synchronous
login
line vty 0 4
password cisco
logging synchronous
login
transport input all
!
end
Router ISP
ISP# sh run
Building configuration...
Current configuration : 1657 bytes
version 15.2
service timestamps debug datetime msec
service timestamps log datetime msec
no service password-encryption
!
hostname ISP
!
enable secret 4 06YFDUHH61wAE/kLkDq9BGho1QM5EnRtoyr8cHAUg.2
!
no ip domain lookup
!
© 2015 Cisco y/o sus afiliados. Todos los derechos reservados. Este documento es información pública de Cisco. Página 11 de 17
Práctica de laboratorio: configuración y verificación de ACL extendidas
Router R3
R3# show run
Building configuration...
Current configuration : 1802 bytes
version 15.2
service timestamps debug datetime msec
service timestamps log datetime msec
no service password-encryption
!
hostname R3
!
© 2015 Cisco y/o sus afiliados. Todos los derechos reservados. Este documento es información pública de Cisco. Página 12 de 17
Práctica de laboratorio: configuración y verificación de ACL extendidas
Switch S1
S1# sh run
Building configuration...
© 2015 Cisco y/o sus afiliados. Todos los derechos reservados. Este documento es información pública de Cisco. Página 13 de 17
Práctica de laboratorio: configuración y verificación de ACL extendidas
© 2015 Cisco y/o sus afiliados. Todos los derechos reservados. Este documento es información pública de Cisco. Página 14 de 17
Práctica de laboratorio: configuración y verificación de ACL extendidas
!
interface FastEthernet0/17
!
interface FastEthernet0/18
!
interface FastEthernet0/19
!
interface FastEthernet0/20
!
interface FastEthernet0/21
!
interface FastEthernet0/22
!
interface FastEthernet0/23
!
interface FastEthernet0/24
!
interface GigabitEthernet0/1
!
interface GigabitEthernet0/2
!
interface Vlan1
ip address 192.168.10.11 255.255.255.0
!
ip default-gateway 192.168.10.1
ip http server
ip http secure-server
línea con 0
line vty 5 15
!
end
Switch S3
S3# show run
Building configuration...
Current configuration : 1416 bytes
version 15.0
no service pad
service timestamps debug datetime msec
service timestamps log datetime msec
no service password-encryption
!
hostname S3
!
enable secret 4 06YFDUHH61wAE/kLkDq9BGho1QM5EnRtoyr8cHAUg.2
!
no ip domain-lookup
!
spanning-tree mode pvst
© 2015 Cisco y/o sus afiliados. Todos los derechos reservados. Este documento es información pública de Cisco. Página 15 de 17
Práctica de laboratorio: configuración y verificación de ACL extendidas
© 2015 Cisco y/o sus afiliados. Todos los derechos reservados. Este documento es información pública de Cisco. Página 16 de 17
Práctica de laboratorio: configuración y verificación de ACL extendidas
!
interface FastEthernet0/24
!
interface GigabitEthernet0/1
!
interface GigabitEthernet0/2
interface Vlan1
ip address 192.168.30.11 255.255.255.0
!
ip default-gateway 192.168.30.1
ip http server
ip http secure-server
!
línea con 0
line vty 5 15
!
end
© 2015 Cisco y/o sus afiliados. Todos los derechos reservados. Este documento es información pública de Cisco. Página 17 de 17