Actividad 5.2.8: Configuración de las ACL estándar
Desde la PC1, haga ping a la PC2.
Desde la PC2, haga ping al host externo.Desde la PC4, haga ping al servidor Web/TFTP.
Configure lo siguiente en R1:
Congifure lo siguiente en R2:R2 (config) #access-list 11 deny 192.168.11.0 0.0.0.255 R2(config)#access-list 11 permit any
Paso 3. Aplicar las sentencias a las interfaces.
R1(config)#interface fa0/1 R1(config-if)#ip access-group 10 out
R2(config)#interface s0/1/0 R2(config-if)#ip access-group 11 out
Tarea 4: Configurar una ACL estándar nombrada
R3(config)#ip access-list standard NO_ACCESS
R3(config-std-nacl)#deny host 192.168.30.128 R3(config-std-nacl)#permit anyR3(config)#interface fa0/0 R3(config-if)#ip access-group NO_ACCESS inPaso 4. Verificar y probar las ACL.
Actividad 5.3.4: Configuración de las ACL extendidas
R1(config)#access-list 110 deny tcp 192.168.10.0 0.0.0.255 any eq telnet
R1(config)#access-list 110 deny udp 192.168.10.0 0.0.0.255 host 192.168.20.254 eq tftp
R1(config)#access-list 110 permit ip any any
· R1(config)#access-list 111 permit tcp 192.168.11.0 0.0.0.255 host 192.168.20.254 eq www
· R1(config)#access-list 111 permit udp 192.168.11.0 0.0.0.255 host 192.168.20.254 eq tftp · R1(config)#access-list 111 deny ip 192.168.11.0 0.0.0.255 192.168.20.0 0.0.0.255
· R1(config)#access-list 111 permit ip any any
· R1#show access-lists Extended IP access list 110 deny tcp 192.168.10.0 0.0.0.255 any eq telnet deny udp 192.168.10.0 0.0.0.255 host 192.168.20.254 eq tftp permit ip any any Extended IP access list 111 permit tcp 192.168.11.0 0.0.0.255 host 192.168.20.254 eq www permit udp 192.168.11.0 0.0.0.255 host 192.168.20.254 eq tftp deny ip 192.168.11.0 0.0.0.255 192.168.20.0 0.0.0.255 permit ip any any
· R1(config)#interface fa0/0 R1(config-if)#ip access-group 110 in R1(config-if)#interface fa0/1 R1(config-if)#ip access-group 111 in
· R3(config)#access-list 130 deny ip 192.168.30.0 0.0.0.255 192.168.20.0 0.0.0.255
· R3(config)#access-list 130 permit ip 192.168.30.0 0.0.0.127 any
· R3(config)#access-list 130 permit ip 192.168.30.128 0.0.0.127 192.168.10.0 0.0.0.255 R3(config)#access-list 130 permit ip 192.168.30.128 0.0.0.127 192.168.11.0 0.0.0.255 R3(config)#access-list 130 permit tcp 192.168.30.128 0.0.0.127 any eq www R3(config)#access-list 130 permit icmp 192.168.30.128 0.0.0.127 any R3(config)#access-list 130 deny ip any any
· R3(config)#interface fa0/0 R3(config-if)#ip access-group 130 in
· R2(config)#ip access-list extended FIREWALL R2(config-ext-nacl)#
· R2(config-ext-nacl)#permit tcp any host 192.168.20.254 eq www R2(config-ext-nacl)#permit tcp any any established R2(config-ext-nacl)#permit icmp any any echo-reply R2(config-ext-nacl)#deny ip any any
· R3(config)#interface s0/1/0 R3(config-if)#ip access-group FIREWALL in
Actividad 5.5.1:Listas de control de acceso básicas
Acctividad 5.6.1: Desafió de integración de Packet Tracer: