5
 Práctica de laboratorio 5.5.3: Resolución de problemas de las listas de control de acceso Diagrama de topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Gateway por defecto R1 S0/0/0 10.1.0.1 255.255.255.0 Fa0/1 10.1.1.254 255.255.255.0 R2 S0/0/0 10.1.0.2 255.255.255.0 S0/0/1 10.3.0.5 255.255.255.0 Lo 0 10.13.205.1 255.255.0.0 R3 S0/0/1 10.3.0.6 255.255.255.0 Fa0/1 10.3.1.254 255.255.255.0 PC 1 NIC 10.1.1.1 255.255.255.0 10.1.1.254 PC 3 NIC 10.3.1.1 255.255.255.0 10.3.1.254 Todo el contenido está bajo Copyright © 1992–2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información públ ica de Cisco. Página 1 de 5

EWAN_Lab_5_5_3

Embed Size (px)

Citation preview

Page 1: EWAN_Lab_5_5_3

5/17/2018 EWAN_Lab_5_5_3 - slidepdf.com

http://slidepdf.com/reader/full/ewanlab553 1/5

Práctica de laboratorio 5.5.3: Resolución de problemas de las listas decontrol de acceso

Diagrama de topología

Tabla de direccionamiento

Dispositivo Interfaz Dirección IP Máscara de subred Gateway por defecto

R1 S0/0/0 10.1.0.1 255.255.255.0

Fa0/1 10.1.1.254 255.255.255.0

R2S0/0/0 10.1.0.2 255.255.255.0

S0/0/1 10.3.0.5 255.255.255.0

Lo 0 10.13.205.1 255.255.0.0

R3S0/0/1 10.3.0.6 255.255.255.0

Fa0/1 10.3.1.254 255.255.255.0

PC 1 NIC 10.1.1.1 255.255.255.0 10.1.1.254

PC 3 NIC 10.3.1.1 255.255.255.0 10.3.1.254

Todo el contenido está bajo Copyright © 1992–2007 de Cisco Systems, Inc.Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 5

Page 2: EWAN_Lab_5_5_3

5/17/2018 EWAN_Lab_5_5_3 - slidepdf.com

http://slidepdf.com/reader/full/ewanlab553 2/5

CCNA Exploration Práctica de laboratorio 5.5.3: Acceso a la WAN: Listas de control de acceso Resolución de problemas de las listas de control de acceso

Objetivos de aprendizaje

Para completar esta práctica de laboratorio:

• Cablear una red según el diagrama de topología

• Borrar la configuración de inicio y recargar un router al estado por defecto

• Cargar los routers con guiones

• Detectar y corregir errores de red

• Documentar la red corregida

Escenario

El usuario trabaja para un proveedor de servicios regional que tiene clientes que recientementeexperimentaron diversas infracciones de seguridad. Se implementaron algunas políticas de seguridad queno satisfacen las necesidades específicas de los clientes. Se le solicitó al departamento del usuario queanalice la configuración, realice pruebas y cambie la configuración, según sea necesario, para establecer laseguridad de los routers de los clientes.

 Asegúrese de que en las configuraciones finales se implementen las siguientes políticas de seguridad:

• Los clientes de R1 y R3 solicitan que sólo los equipos PC locales puedan acceder a las líneasVTY. Registre todos los intentos de acceso a las líneas VTY por parte de otros dispositivos.

• No debe permitirse que las redes conectadas directamente de R1 y R3 envíen ni reciban tráficoentre sí. Debe permitirse el acceso a todo el tráfico restante desde R1 y R3, y hacia éstos.

Debe utilizarse y aplicarse de manera entrante un mínimo de sentencias de ACL en las interfaces serialesde R2. OSPF se utiliza para distribuir la información de enrutamiento. Todas las contraseñas, excepto lacontraseña secreta de enable, se establecen en cisco. La contraseña secreta de enable se establece enclass.

Tarea 1: Cargar los routers con los guiones suministrados

R1hostname R1enable secret class

no ip domain lookup

!

interface FastEthernet0/1

ip address 10.1.1.254 255.255.255.0

no shutdown

!

interface Serial0/0/0

ip address 10.1.0.1 255.255.255.0

clock rate 125000

no shutdown

ip access-group VTY-Local out

!

router ospf 1

network 10.1.0.0 0.0.0.255 area 0

network 10.1.1.0 0.0.0.255 area 0

!

ip access-list standard VTY-Local

deny any log

permit 10.1.1.0 0.0.0.255

!

Todo el contenido está bajo Copyright © 1992–2007 de Cisco Systems, Inc.Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 5

Page 3: EWAN_Lab_5_5_3

5/17/2018 EWAN_Lab_5_5_3 - slidepdf.com

http://slidepdf.com/reader/full/ewanlab553 3/5

CCNA Exploration Práctica de laboratorio 5.5.3: Acceso a la WAN: Listas de control de acceso Resolución de problemas de las listas de control de acceso

banner motd ^Unauthorized access strictly prohibited, violators will be

prosecuted to the full extent of the law.^

!

line con 0

password cisco

logging synchronous

login

line aux 0

line vty 0 4

password cisco

login

R2hostname R2

enable secret class

!

interface Loopback0

ip address 10.13.205.1 255.255.0.0

!interface Serial0/0/0

ip address 10.1.0.2 255.255.255.0

no shutdown

ip access-group block-R3 in

!

interface Serial0/0/1

ip address 10.3.0.5 255.255.255.0

clock rate 125000

no shutdown

ip access-group block-R1 out

!

router ospf 1

network 10.1.0.0 0.0.0.255 area 0

network 10.3.0.0 0.0.0.255 area 0

network 10.13.0.0 0.0.255.255 area 0

!

ip access-list extended block-R1

deny ip 10.1.1.0 0.0.0.255 10.3.0.0 0.0.0.255

permit ip any any

!

ip access-list extended block-R3

deny ip 10.3.0.0 0.0.1.255 10.1.0.0 0.0.1.255

!

banner motd ^Unauthorized access strictly prohibited, violators will be

prosecuted to the full extent of the law.^

!

line con 0

password cisco

logging synchronous

login

!

line vty 0 4

password cisco

login

R3

Todo el contenido está bajo Copyright © 1992–2007 de Cisco Systems, Inc.Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de 5

Page 4: EWAN_Lab_5_5_3

5/17/2018 EWAN_Lab_5_5_3 - slidepdf.com

http://slidepdf.com/reader/full/ewanlab553 4/5

CCNA Exploration Práctica de laboratorio 5.5.3: Acceso a la WAN: Listas de control de acceso Resolución de problemas de las listas de control de acceso

hostname R3

enable secret class

no ip domain lookup

!

interface FastEthernet0/1

ip address 10.3.1.254 255.255.255.0

no shutdown

!

interface Serial0/0/1

ip address 10.3.0.6 255.255.255.0

no shutdown

!

router ospf 1

network 10.3.0.0 0.0.0.255 area 0

network 10.3.1.0 0.0.0.255 area 0

!

ip access-list standard VTY-Local

permit 10.3.11.0 0.0.0.255

deny any log

!banner motd ^Unauthorized access strictly prohibited, violators will be

prosecuted to the full extent of the law.^

!

line con 0

password cisco

logging synchronous

login

!

line vty 0 4

access-class VTY-Local in

password cisco

login

Tarea 2: Buscar y corregir errores de red

Busque y corrija todos los errores de configuración. Documente los pasos realizados para la resolución deproblemas de la red y anote cada error detectado.

 _____________________________________________________________________________________ 

Todo el contenido está bajo Copyright © 1992–2007 de Cisco Systems, Inc.Todos los derechos reservados. Este documento es información pública de Cisco. Página 4 de 5

Page 5: EWAN_Lab_5_5_3

5/17/2018 EWAN_Lab_5_5_3 - slidepdf.com

http://slidepdf.com/reader/full/ewanlab553 5/5

CCNA Exploration Práctica de laboratorio 5.5.3: Acceso a la WAN: Listas de control de acceso Resolución de problemas de las listas de control de acceso

 _____________________________________________________________________________________  _____________________________________________________________________________________  _____________________________________________________________________________________  _____________________________________________________________________________________  _____________________________________________________________________________________  _____________________________________________________________________________________  _____________________________________________________________________________________  _____________________________________________________________________________________  _____________________________________________________________________________________  _____________________________________________________________________________________  _____________________________________________________________________________________  _____________________________________________________________________________________  _____________________________________________________________________________________  _____________________________________________________________________________________  _____________________________________________________________________________________  _____________________________________________________________________________________  _____________________________________________________________________________________  _____________________________________________________________________________________  _____________________________________________________________________________________ 

 _____________________________________________________________________________________  _____________________________________________________________________________________  _____________________________________________________________________________________  _____________________________________________________________________________________  _____________________________________________________________________________________  _____________________________________________________________________________________  _____________________________________________________________________________________  _____________________________________________________________________________________  _____________________________________________________________________________________  _____________________________________________________________________________________  _____________________________________________________________________________________ 

Tarea 3: Documentar la red corregida

 Ahora que se corrigieron todos los errores y se probó la conectividad en toda la red, debe documentarse laconfiguración final de cada dispositivo.

Tarea 4: Limpiar 

Borre las configuraciones y recargue los routers. Desconecte y guarde los cables. Para los equipos PChost que normalmente se conectan a otras redes (tal como la LAN de la escuela o Internet), reconecte loscables correspondientes y restablezca las configuraciones TCP/IP.

Todo el contenido está bajo Copyright © 1992–2007 de Cisco Systems, Inc.Todos los derechos reservados. Este documento es información pública de Cisco. Página 5 de 5