Práctica Ospf y Acl (STND y Ext) 2
Práctica Ospf y Acl (STND y Ext) 2
Práctica Ospf y Acl (STND y Ext) 2
Topología:
Objetivos
Parte 2: configurar, aplicar y verificar la configuración DHCP para las redes LAN 1, 2 y 3.
Parte 3: configurar, aplicar y verificar ruteo dinámico OSPF para tener conectividad en la red.
*** login local: ESTE COMANDO PERMITE QUE CUANDO NOS CONECTEMOS SOLICITE
USUARIO Y PASS
Las ACL estándar pueden filtrar el tráfico basado únicamente en la dirección IP de origen. Una práctica
recomendada típica es configurar una ACL estándar lo más cerca posible del destino. En esta tarea, se
configura una ACL estándar. La ACL está diseñada para bloquear el tráfico de la red 192.168.11.0/24
para que no acceda a ninguna red local en R3. Esta ACL se aplicará entrante en la interfaz serial R3.
Recuerde que cada ACL tiene un "denegar todo" implícito que hace que se bloquee todo el tráfico que no
coincide con una declaración en la ACL. Por esta razón, agregue el permiso cualquier declaración al final
de la ACL.
Aplicar la ACL:
Aplique el ACL STND-1 como filtro en los paquetes que ingresan a R3 a través de la interfaz serial 0/0/0.
Pruebe la ACL haciendo ping de PC3 a PC5. Dado que la ACL está diseñada para bloquear el tráfico con
direcciones de origen de la red 192.168.11.0/24, PC3 (192.168.11.10) no debería poder hacer ping a la
PC5 (192.168.30.10).
Las ACL extendidas pueden filtrar el tráfico en función de algo más que la dirección de origen. Las ACL
extendidas pueden filtrar las direcciones IP de protocolo, origen y destino, y los números de puerto de
origen y destino.
Una política adicional para esta red establece que los dispositivos de la LAN 192.168.10.0/24 solo
pueden acceder a redes internas. Las computadoras en esta LAN no pueden acceder a Internet. Por lo
tanto, estos usuarios deben tener bloqueado el acceso a la dirección IP 200.200.200.1. Debido a que
este requisito debe imponer tanto el origen como el destino, se necesita una ACL extendida.
En esta tarea, está configurando una ACL extendida que bloquea el tráfico que se origina en cualquier
dispositivo en la red 192.168.10.0/24 para acceder al host 200.200.200.1 (el ISP simulado). Esta ACL se
aplicará saliente en la interfaz Serial R2 0/0/0 de R2. Una práctica recomendada típica para aplicar ACL
extendidas es colocarlas lo más cerca posible de la fuente.
En el modo de configuración global, cree una ACL extendida con nombre llamada EXTEND-1.
en el modo de configuración de ACL extendida, cree las declaraciones necesarias para bloquear el
tráfico de la red 192.168.10.0/24 al host.
Permitir todo el resto del tráfico.
Aplique el ACL EXTEND-1 como filtro de paquetes salientes que salen de R2 a través de la interfaz
serial 0/0/0.
Desde PC-1, haga ping 200.200.200.1 en R1. Estos pings deberían fallar, porque todo el tráfico de la red
192.168.10.0/24 se filtra cuando el destino es 200.200.200.1. Si el destino es cualquier otra dirección, los
pings deberían tener éxito. Confirme esto haciendo ping a la PC-5 (192.169.30.10) desde la PC-1.
Es una buena práctica restringir el acceso a las líneas VTY del enrutador para la administración remota.
Se puede aplicar una ACL a las líneas VTY, lo que le permite restringir el acceso a hosts o redes
específicos. En esta tarea, configurará una ACL estándar para permitir que los hosts de dos redes
accedan a las líneas VTY. Todos los demás hosts son denegados.
Configure la ACL:
Configure una ACL estándar en R1 que permita el tráfico desde 10.2.2.0/30 y 192.168.30.0/24. Negar
todo el resto del tráfico. Llame al ACL STND-2.
Aplicar la ACL:
Probar el ACL:
Telnet a R1 desde R2. Tenga en cuenta que R2 no tiene direcciones IP en el rango de direcciones
enumerado en las declaraciones de permiso ACL STND-2. Los intentos de conexión deberían fallar.
De R3, telnet a R1. Se le presentará un mensaje para la contraseña de la línea VTY.
1. Configure la red para denegar todo acceso desde el ISP al servidor de archivos (192.168.20.210).
Permitir acceso desde cualquier otro dispositivo.
2. Configurar solo el acceso de correo al servidor de correo (192.168.20.200)
3. Configurar solo el acceso web al servidor web (192.168.20.201)