jueves, 11 de marzo de 2010

Packet Tracer Tema 3 Switching

Actividad 7.3.2: Configuración del acceso a LAN inalámbrica

En esta actividad, se configurará un router inalámbrico Linksys de manera que permita el acceso remoto
desde equipos PC, además de la conectividad inalámbrica con seguridad WEP.

Actividad 7.5.2: Desafió inalámbrico WRT300N


miércoles, 3 de marzo de 2010

Packet Tracer Tema 5 WLAN


Actividad 5.2.8: Configuración de las ACL estándar

  • Desde la PC1, haga ping a la PC2.
  • Desde la PC2, haga ping al host externo.
  • Desde la PC4, haga ping al servidor Web/TFTP.

  • Configure lo siguiente en R1:
    Congifure lo siguiente en R2:R2 (config) #access-list 11 deny 192.168.11.0 0.0.0.255 R2(config)#access-list 11 permit any

    Paso 3. Aplicar las sentencias a las interfaces.

    R1(config)#interface fa0/1 R1(config-if)#ip access-group 10 out
    R2(config)#interface s0/1/0 R2(config-if)#ip access-group 11 out
    Tarea 4: Configurar una ACL estándar nombrada
    R3(config)#ip access-list standard NO_ACCESS
    R3(config-std-nacl)#deny host 192.168.30.128 R3(config-std-nacl)#permit anyR3(config)#interface fa0/0 R3(config-if)#ip access-group NO_ACCESS inPaso 4. Verificar y probar las ACL.


  • Actividad 5.3.4: Configuración de las ACL extendidas

  • R1(config)#access-list 110 deny tcp 192.168.10.0 0.0.0.255 any eq telnet
  • R1(config)#access-list 110 deny udp 192.168.10.0 0.0.0.255 host 192.168.20.254 eq tftp 
  • R1(config)#access-list 110 permit ip any any
    · R1(config)#access-list 111 permit tcp 192.168.11.0 0.0.0.255 host 192.168.20.254 eq www
    · R1(config)#access-list 111 permit udp 192.168.11.0 0.0.0.255 host 192.168.20.254 eq tftp 
     · R1(config)#access-list 111 deny ip 192.168.11.0 0.0.0.255 192.168.20.0 0.0.0.255 
     · R1(config)#access-list 111 permit ip any any
    · R1#show access-lists Extended IP access list 110 deny tcp 192.168.10.0 0.0.0.255 any eq telnet deny udp 192.168.10.0 0.0.0.255 host 192.168.20.254 eq tftp permit ip any any Extended IP access list 111 permit tcp 192.168.11.0 0.0.0.255 host 192.168.20.254 eq www permit udp 192.168.11.0 0.0.0.255 host 192.168.20.254 eq tftp deny ip 192.168.11.0 0.0.0.255 192.168.20.0 0.0.0.255 permit ip any any
    · 
    R1(config)#interface fa0/0 R1(config-if)#ip access-group 110 in R1(config-if)#interface fa0/1 R1(config-if)#ip access-group 111 in
    · 
    R3(config)#access-list 130 deny ip 192.168.30.0 0.0.0.255 192.168.20.0 0.0.0.255
    · 
    R3(config)#access-list 130 permit ip 192.168.30.0 0.0.0.127 any
    · 
    R3(config)#access-list 130 permit ip 192.168.30.128 0.0.0.127 192.168.10.0 0.0.0.255 R3(config)#access-list 130 permit ip 192.168.30.128 0.0.0.127 192.168.11.0 0.0.0.255 R3(config)#access-list 130 permit tcp 192.168.30.128 0.0.0.127 any eq www R3(config)#access-list 130 permit icmp 192.168.30.128 0.0.0.127 any R3(config)#access-list 130 deny ip any any
    · 
    R3(config)#interface fa0/0 R3(config-if)#ip access-group 130 in
    · 
    R2(config)#ip access-list extended FIREWALL R2(config-ext-nacl)#
    · 
    R2(config-ext-nacl)#permit tcp any host 192.168.20.254 eq www R2(config-ext-nacl)#permit tcp any any established R2(config-ext-nacl)#permit icmp any any echo-reply R2(config-ext-nacl)#deny ip any any
    · 
    R3(config)#interface s0/1/0 R3(config-if)#ip access-group FIREWALL in
  • Actividad 5.5.1:Listas de control de acceso básicas

    Acctividad 5.6.1: Desafió de integración de Packet Tracer: