3

Click here to load reader

Solucion de acl juntas

Embed Size (px)

Citation preview

Page 1: Solucion de acl juntas

Basándose en la topología mostrada en el tema, escribir los comandos necesarios paraconfigurar y aplicar las ACLs requeridas para cumplir con los requerimientos dados. Sedeberá especificar en que dispositivo se esta trabajando. (30 puntos) Requerimientos:• Asuma que la red 192.168.40.0/24, “Servidores”, posee dos servidores adicionales:◦ FTP/TFTP: 192.168.40.12/24◦ WEB/Correo: 192.168.40.13/24• Todos los enrutadores permiten acceso remoto únicamente a la PC Admin.• Se debe impedir la suplantación de identidad de la dirección IP origen en todos los enlaces LAN.• Únicamente las redes VLAN10 y VLAN45 pueden tener servicio FTP, pero todas las redespueden tener servicio TFTP• La red VLAN20 tiene restringido el acceso al servicio WEB.• La red VLAN20 tienen prohibido contactar a las redes VLAN10, VLAN45 y LAN “192.168.30.0”• VLAN45 puede ingresar a cualquier por cualquier medio• Ninguna red tiene autorización para contactar a la red VLAN45.• La red de servidores unicamente permite el acceso de las otras redes para dar servicio FTP, TFTP, WEB, DNS y de Correo Electrónico. EXCEPCION: VLAN45• Por favor recordar que algunos segmentos de red reciben dirección IP de forma automática

Page 2: Solucion de acl juntas

* En los tres enrutadoresaccess-list 1 permit host 192.168.45.11line vty 0 4access-class 1 in

* En Parisaccess-list 145 permit ip 192.168.45.0 0.0.0.255 anyinterface Fa0/0.45ip access-group 145 in

* En Parisaccess-list 110 permit udp any eq 68 any eq 67access-list 110 permit icmp 192.168.10.0 0.0.0.255 192.168.45.0 0.0.0.255 echo-replyaccess-list 110 deny ip 192.168.10.0 0.0.0.255 192.168.45.0 0.0.0.255access-list 110 permit ip 192.168.10.0 0.0.0.255 anyinterface Fa0/0.10ip access-group 110 in

* En Madridaccess-list 110 permit udp any eq 68 any eq 67access-list 110 permit icmp 192.168.30.0 0.0.0.255 192.168.45.0 0.0.0.255 echo-replyaccess-list 110 deny ip 192.168.30.0 0.0.0.255 192.168.45.0 0.0.0.255access-list 110 deny tcp 192.168.30.0 0.0.0.255 any eq 20access-list 110 deny tcp 192.168.30.0 0.0.0.255 any eq 21access-list 110 permit ip 192.168.30.0 0.0.0.255 anyinterface Fa0/0ip access-group 110 in

* En Parisaccess-list 120 permit icmp 192.168.20.0 0.0.0.255 192.168.45.0 0.0.0.255 echo-replyaccess-list 120 deny ip 192.168.20.0 0.0.0.255 192.168.45.0 0.0.0.255access-list 120 deny tcp 192.168.20.0 0.0.0.255 any eq 20access-list 120 deny tcp 192.168.20.0 0.0.0.255 any eq 21access-list 120 deny ip 192.168.20.0 0.0.0.255 192.168.10.0 0.0.0.255access-list 120 deny ip 192.168.20.0 0.0.0.255 192.168.30.0 0.0.0.255access-list 120 deny tcp 192.168.20.0 0.0.0.255 any eq 80access-list 120 deny tcp 192.168.20.0 0.0.0.255 any eq 443access-list 120 permit ip 192.168.20.0 0.0.0.255 anyinterface Fa0/0.20ip access-group 120 in

* En Bilbaoaccess-list 120 permit tcp 192.168.40.0 0.0.0.255 eq 20 anyaccess-list 120 permit tcp 192.168.40.0 0.0.0.255 eq 21 anyaccess-list 120 permit udp 192.168.40.0 0.0.0.255 eq 69 anyaccess-list 120 permit tcp 192.168.40.0 0.0.0.255 eq 80 anyaccess-list 120 permit tcp 192.168.40.0 0.0.0.255 eq 443 anyaccess-list 120 permit tcp 192.168.40.0 0.0.0.255 any establishedaccess-list 120 permit tcp 192.168.40.0 0.0.0.255 eq 53 anyaccess-list 120 permit udp 192.168.40.0 0.0.0.255 eq 53 anyaccess-list 120 permit tcp 192.168.40.0 0.0.0.255 eq 25 anyaccess-list 120 permit tcp 192.168.40.0 0.0.0.255 eq 110 anyaccess-list 120 permit icmp 192.168.40.0 0.0.0.255 192.168.45.0 0.0.0.255 echo-replyinterface Fa0/0ip access-group 120 in