Upload
lourdes-fernandez
View
143
Download
0
Embed Size (px)
Citation preview
5/17/2018 EWAN_Lab_5_5_3 - slidepdf.com
http://slidepdf.com/reader/full/ewanlab553 1/5
Práctica de laboratorio 5.5.3: Resolución de problemas de las listas decontrol de acceso
Diagrama de topología
Tabla de direccionamiento
Dispositivo Interfaz Dirección IP Máscara de subred Gateway por defecto
R1 S0/0/0 10.1.0.1 255.255.255.0
Fa0/1 10.1.1.254 255.255.255.0
R2S0/0/0 10.1.0.2 255.255.255.0
S0/0/1 10.3.0.5 255.255.255.0
Lo 0 10.13.205.1 255.255.0.0
R3S0/0/1 10.3.0.6 255.255.255.0
Fa0/1 10.3.1.254 255.255.255.0
PC 1 NIC 10.1.1.1 255.255.255.0 10.1.1.254
PC 3 NIC 10.3.1.1 255.255.255.0 10.3.1.254
Todo el contenido está bajo Copyright © 1992–2007 de Cisco Systems, Inc.Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 5
5/17/2018 EWAN_Lab_5_5_3 - slidepdf.com
http://slidepdf.com/reader/full/ewanlab553 2/5
CCNA Exploration Práctica de laboratorio 5.5.3: Acceso a la WAN: Listas de control de acceso Resolución de problemas de las listas de control de acceso
Objetivos de aprendizaje
Para completar esta práctica de laboratorio:
• Cablear una red según el diagrama de topología
• Borrar la configuración de inicio y recargar un router al estado por defecto
• Cargar los routers con guiones
• Detectar y corregir errores de red
• Documentar la red corregida
Escenario
El usuario trabaja para un proveedor de servicios regional que tiene clientes que recientementeexperimentaron diversas infracciones de seguridad. Se implementaron algunas políticas de seguridad queno satisfacen las necesidades específicas de los clientes. Se le solicitó al departamento del usuario queanalice la configuración, realice pruebas y cambie la configuración, según sea necesario, para establecer laseguridad de los routers de los clientes.
Asegúrese de que en las configuraciones finales se implementen las siguientes políticas de seguridad:
• Los clientes de R1 y R3 solicitan que sólo los equipos PC locales puedan acceder a las líneasVTY. Registre todos los intentos de acceso a las líneas VTY por parte de otros dispositivos.
• No debe permitirse que las redes conectadas directamente de R1 y R3 envíen ni reciban tráficoentre sí. Debe permitirse el acceso a todo el tráfico restante desde R1 y R3, y hacia éstos.
Debe utilizarse y aplicarse de manera entrante un mínimo de sentencias de ACL en las interfaces serialesde R2. OSPF se utiliza para distribuir la información de enrutamiento. Todas las contraseñas, excepto lacontraseña secreta de enable, se establecen en cisco. La contraseña secreta de enable se establece enclass.
Tarea 1: Cargar los routers con los guiones suministrados
R1hostname R1enable secret class
no ip domain lookup
!
interface FastEthernet0/1
ip address 10.1.1.254 255.255.255.0
no shutdown
!
interface Serial0/0/0
ip address 10.1.0.1 255.255.255.0
clock rate 125000
no shutdown
ip access-group VTY-Local out
!
router ospf 1
network 10.1.0.0 0.0.0.255 area 0
network 10.1.1.0 0.0.0.255 area 0
!
ip access-list standard VTY-Local
deny any log
permit 10.1.1.0 0.0.0.255
!
Todo el contenido está bajo Copyright © 1992–2007 de Cisco Systems, Inc.Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 5
5/17/2018 EWAN_Lab_5_5_3 - slidepdf.com
http://slidepdf.com/reader/full/ewanlab553 3/5
CCNA Exploration Práctica de laboratorio 5.5.3: Acceso a la WAN: Listas de control de acceso Resolución de problemas de las listas de control de acceso
banner motd ^Unauthorized access strictly prohibited, violators will be
prosecuted to the full extent of the law.^
!
line con 0
password cisco
logging synchronous
login
line aux 0
line vty 0 4
password cisco
login
R2hostname R2
enable secret class
!
interface Loopback0
ip address 10.13.205.1 255.255.0.0
!interface Serial0/0/0
ip address 10.1.0.2 255.255.255.0
no shutdown
ip access-group block-R3 in
!
interface Serial0/0/1
ip address 10.3.0.5 255.255.255.0
clock rate 125000
no shutdown
ip access-group block-R1 out
!
router ospf 1
network 10.1.0.0 0.0.0.255 area 0
network 10.3.0.0 0.0.0.255 area 0
network 10.13.0.0 0.0.255.255 area 0
!
ip access-list extended block-R1
deny ip 10.1.1.0 0.0.0.255 10.3.0.0 0.0.0.255
permit ip any any
!
ip access-list extended block-R3
deny ip 10.3.0.0 0.0.1.255 10.1.0.0 0.0.1.255
!
banner motd ^Unauthorized access strictly prohibited, violators will be
prosecuted to the full extent of the law.^
!
line con 0
password cisco
logging synchronous
login
!
line vty 0 4
password cisco
login
R3
Todo el contenido está bajo Copyright © 1992–2007 de Cisco Systems, Inc.Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de 5
5/17/2018 EWAN_Lab_5_5_3 - slidepdf.com
http://slidepdf.com/reader/full/ewanlab553 4/5
CCNA Exploration Práctica de laboratorio 5.5.3: Acceso a la WAN: Listas de control de acceso Resolución de problemas de las listas de control de acceso
hostname R3
enable secret class
no ip domain lookup
!
interface FastEthernet0/1
ip address 10.3.1.254 255.255.255.0
no shutdown
!
interface Serial0/0/1
ip address 10.3.0.6 255.255.255.0
no shutdown
!
router ospf 1
network 10.3.0.0 0.0.0.255 area 0
network 10.3.1.0 0.0.0.255 area 0
!
ip access-list standard VTY-Local
permit 10.3.11.0 0.0.0.255
deny any log
!banner motd ^Unauthorized access strictly prohibited, violators will be
prosecuted to the full extent of the law.^
!
line con 0
password cisco
logging synchronous
login
!
line vty 0 4
access-class VTY-Local in
password cisco
login
Tarea 2: Buscar y corregir errores de red
Busque y corrija todos los errores de configuración. Documente los pasos realizados para la resolución deproblemas de la red y anote cada error detectado.
_____________________________________________________________________________________
Todo el contenido está bajo Copyright © 1992–2007 de Cisco Systems, Inc.Todos los derechos reservados. Este documento es información pública de Cisco. Página 4 de 5
5/17/2018 EWAN_Lab_5_5_3 - slidepdf.com
http://slidepdf.com/reader/full/ewanlab553 5/5
CCNA Exploration Práctica de laboratorio 5.5.3: Acceso a la WAN: Listas de control de acceso Resolución de problemas de las listas de control de acceso
_____________________________________________________________________________________ _____________________________________________________________________________________ _____________________________________________________________________________________ _____________________________________________________________________________________ _____________________________________________________________________________________ _____________________________________________________________________________________ _____________________________________________________________________________________ _____________________________________________________________________________________ _____________________________________________________________________________________ _____________________________________________________________________________________ _____________________________________________________________________________________ _____________________________________________________________________________________ _____________________________________________________________________________________ _____________________________________________________________________________________ _____________________________________________________________________________________ _____________________________________________________________________________________ _____________________________________________________________________________________ _____________________________________________________________________________________ _____________________________________________________________________________________
_____________________________________________________________________________________ _____________________________________________________________________________________ _____________________________________________________________________________________ _____________________________________________________________________________________ _____________________________________________________________________________________ _____________________________________________________________________________________ _____________________________________________________________________________________ _____________________________________________________________________________________ _____________________________________________________________________________________ _____________________________________________________________________________________ _____________________________________________________________________________________
Tarea 3: Documentar la red corregida
Ahora que se corrigieron todos los errores y se probó la conectividad en toda la red, debe documentarse laconfiguración final de cada dispositivo.
Tarea 4: Limpiar
Borre las configuraciones y recargue los routers. Desconecte y guarde los cables. Para los equipos PChost que normalmente se conectan a otras redes (tal como la LAN de la escuela o Internet), reconecte loscables correspondientes y restablezca las configuraciones TCP/IP.
Todo el contenido está bajo Copyright © 1992–2007 de Cisco Systems, Inc.Todos los derechos reservados. Este documento es información pública de Cisco. Página 5 de 5