0% encontró este documento útil (0 votos)
100 vistas8 páginas

Implementación de ACL en Redes OSPF

Este documento describe una práctica de laboratorio sobre el uso de listas de control de acceso (ACL) en routers para controlar el acceso a redes. La práctica incluye dos actividades: la primera configura ACL estándar en R1 para denegar el acceso de PC2 a PC0; la segunda implementa OSPF y ACL extendidas en R1, R2 y R3 para bloquear el tráfico entre las LANs conectadas y permitir solo ciertos protocolos.

Cargado por

DavidFer Durazno
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
100 vistas8 páginas

Implementación de ACL en Redes OSPF

Este documento describe una práctica de laboratorio sobre el uso de listas de control de acceso (ACL) en routers para controlar el acceso a redes. La práctica incluye dos actividades: la primera configura ACL estándar en R1 para denegar el acceso de PC2 a PC0; la segunda implementa OSPF y ACL extendidas en R1, R2 y R3 para bloquear el tráfico entre las LANs conectadas y permitir solo ciertos protocolos.

Cargado por

DavidFer Durazno
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd

LABORATORIO DE DISEÑO DE REDES CONMUTADAS

PRÁCTICA # 12

“ACL Listas de control de acceso”


OBJETIVOS:

 Implementar una red enrutada mediante el protocolo OSPF


 Controlar el acceso a una red mediante el uso de listas de control de acceso con
la finalidad que se minimice la probabilidad de ataques
 Realizar la resolución de problemas relacionados con ACL nombradas estándar
y nombradas ampliadas

ACTIVIDADES A DESARROLLAR:

ACTIVIDAD 1
Se requiere armar la siguiente red, considerando el provisionamiento de IP’s detallado
a continuación.

PC0 y PC2 son las PC’s de prueba

1
LABORATORIO DE DISEÑO DE REDES CONMUTADAS

Gateway por
Dispositivo Interfaz Dirección IP Máscara de subred
defecto

R1 G0/1 192.168.3.1 255.255.255.0 No aplicable


G0/0 192.168.1.1 255.255.255.0 No aplicable
G0/1 192.168.3.2 255.255.255.0 No aplicable
R2 G0/0 192.168.2.1 255.255.255.0 No aplicable

PC0 NIC 192.168.1.100 255.255.255.0 192.168.1.1


PC1 NIC 192.168.2.100 255.255.255.0 192.168.2.1
PC2 NIC 192.168.2.101 255.255.255.0 192.168.2.1

INSTRUCCIONES Y PRUEBAS A REALIZAR:


1. Cablear la red acorde a la topología mostrada.
2. Configuraciones básicas en los router R1 y R2

Router(config)#hostname RX
RX(config)#no ip domain-lookup

3. Configure las PC (PC0 y PC2)


 Ip address, default Gateway , subnet mask
4. Configure las interfaces de los tres routers. Ver tabla 1.
5. Configure las rutas remotas de manera estática.
6. Realizar ping de PC2 a PC0. Guardar captura

7. Configurar las ACL del router R1

2
LABORATORIO DE DISEÑO DE REDES CONMUTADAS

R1(config)#access-list 1 deny host 192.168.2.101


R1(config)#access-list 1 permit any
R1(config)#int g0/0
R1(config-if)#ip access-group 1 out
Responder la pregunta 1 y 2

8. Realizar ping de PC2 a PC0.Responder la preguntar 1 ,2


9. Configurar ACL
R1(config)#access-list 1 deny host 192.168.2.100

10. Realizar show access-list y guarde la captura

ACTIVIDAD 2
Se requiere armar la siguiente red, considerando el provisionamiento de IP’s detallado
a continuación.

3
LABORATORIO DE DISEÑO DE REDES CONMUTADAS

Tabla 1

Gateway por
Dispositivo Interfaz Dirección IP Máscara de subred
defecto

R1 G0/1 172.16.1.254 255.255.255.0 No aplicable


S0/0/0 172.16.2.1 255.255.255.0 No aplicable
S0/0/0 172.16.2.2 255.255.255.0 No aplicable
R2 S0/0/1 172.16.3.1 255.255.255.0 No aplicable
Lo 0 172.24.100.1 255.255.0.0 No aplicable
R3 S0/0/1 172.16.3.2 255.255.255.0 No aplicable
G0/1 172.16.4.254 255.255.255.0 No aplicable
PC1 NIC 172.16.1.1 255.255.255.0 172.16.1.254
PC3 NIC 172.16.4.1 255.255.255.0 172.16.4.25
4

INSTRUCCIONES Y PRUEBAS A REALIZAR:

4
LABORATORIO DE DISEÑO DE REDES CONMUTADAS

1. Cablear la red acorde a la topología mostrada.


2. Configuraciones básicas en los router R1,R2,R3

Router(config)#hostname RX
RX(config)#no ip domain-lookup
RX(config)#line con 0
RX(config)#password cisco
RX(config)#loggin synchronous

RX(config)#line vty 0 4
RX(config)#password cisco
RX(config)#login

3. Configure las pc
 Ip address, default Gateway , subnet mask
4. Configure las interfaces de los tres routers. Ver tabla 1.
5. Realizar ping entre las PCS. Responder pregunta 3
6. Configurar enrutamiento dinámico OSPF con process ID=1 y área 0 para los tres
routers

router ospf 1 (Completar)

…..xxxxxxxxx….xxxxxxxx..xxxx
……xxxxxxxxx….xxxxxxxx..xxxx

7. Analizar la tabla de enrutamiento de los tres router (show ip route).


(Realizar captura. )

8. Verifique la conectividad desde R2 a los hosts (PC1 y PC3)


(Realizar captura)

9. Establecer sesión telnet


R1(config)# ip domain-name RedesTeleco.com

R1(config)#crypto key generate rsa general-keys modulus 1024


R1(config)# username admin privilege 15 secret adminpass

R1(config)# line vty 0 4

R1(config-line)# transport input telnet

R1(config-line)# login local

5
LABORATORIO DE DISEÑO DE REDES CONMUTADAS

R1(config-line)# end

10. Configurar las ACL estándar

Configure las ACL nombradas y estándar en las líneas VTY de R1 y R3 para


permitir que los hosts conectados directamente a sus subredes GigabitEthernet
tengan acceso Telnet. Deniegue el acceso a cualquier otro intento de conexión.
R1

R1(config)#ip access-list standard vty-local


R1(config-std-nacl)#permit 172.16.1.0 0.0.0.255
R1(config-std-nacl)#deny any

R1(config)#line vty 0 4
R1(config-line)#access-class vty-local in

R3

R3(config)#ip access-list standard vty-local


R3(config-std-nacl)#permit 172.16.4.0 0.0.0.255
R3(config-std-nacl)#deny any

R3(config)#line vty 0 4
R3(config-line)#access-class vty-local in
11. Configurar las ACL ampliadas
Mediante ACL ampliadas en R2, complete los siguientes requisitos:
 Las LAN conectadas a R1 y R3 se utilizan para prácticas de laboratorio
informáticas para estudiantes. El administrador de red observó que los
estudiantes de estas prácticas de laboratorio juegan a través de la WAN
con estudiantes remotos. Asegúrese de que la ACL impida que la LAN
conectada a R1 alcance a la LAN de R3 y que la LAN de R3 no pueda
alcanzar la LAN de R1. Debe ser específico en las sentencias, de modo
que cualquier LAN nueva que se haya agregado a R1 o R3 no se verá
afectada.
 Permita el ingreso del tráfico OSPF.
 Permita el ingreso del tráfico ICMP a las interfaces locales de R2.
 Se debe permitir el ingreso del tráfico de red destinado al puerto TCP
80. Debe negarse el acceso de todo tráfico restante y éste se debe
registrar.
6
LABORATORIO DE DISEÑO DE REDES CONMUTADAS

 Debe negarse el acceso a todo el tráfico que no se haya especificado


anteriormente.

R2

R2(config)#ip access-list extended BLOCK_R1

R2(config-ext-nacl)#deny ip 172.16.1.0 0.0.0.255 172.16.4.0 0.0.0.255

R2(config-ext-nacl)#permit ospf any


R2(config-ext-nacl)#permit icmp any host 172.16.2.2
R2(config-ext-nacl)#permit icmp any host 172.16.3.2
R2(config-ext-nacl)#permit icmp any host 172.16.100.1
R2(config-ext-nacl)#permit tcp any eq 80
R2(config-ext-nacl)#ip access-list extended BLOCK_R3

R2(config-ext-nacl)#deny ip 172.16.4.0 0.0.0.255 172.16.1.0 0.0.0.255


R2(config-ext-nacl)#permit ospf any any
R2(config-ext-nacl)#permit icmp any host 172.16.2.2
R2(config-ext-nacl)#permit icmp any host 172.16.3.2
R2(config-ext-nacl)#permit icmp any host 172.16.100.1
R2(config-ext-nacl)#permit tcp any eq 80
R2(config-ext-nacl)#exit

R2(config)#interface s0/0/0
R2(config-if)#ip access-group BLOCK_R1 in

R2(config)#interface s0/0/1
R2(config-if)#ip access-group BLOCK_R3 in

12. Verificar las ACL creadas.


Pruebe cada protocolo que se intenta bloquear y asegúrese de permitir el
acceso del tráfico admitido.
Esto requiere probar los pings.
Haga ping desde PC1 a PC3.
Haga ping desde PC3 a PC1.
Ambos pings deberían fallar.

 Probar el ping a R2.


Haga ping a R2 desde R1 y PC1.
Haga ping a R2 desde R3 y PC3.
Ambos pings deberían realizarse correctamente.
CAPTURAS

7
LABORATORIO DE DISEÑO DE REDES CONMUTADAS

 Realizar otras pruebas de ping para confirmar que se haya denegado el


resto del tráfico.

PREGUNTAS

1. Realizar ping PC2 a PC0. Adjuntar captura.Explique por qué el ping no es


exitoso.
No porque esta denegado el acceso a la PC2

2. ¿Qué tipo de Access-list se configuró en R1?


Es lista de acceso estándar porque solo se configura ip destino
sh
3. Analizar por qué el ping no fue exitoso. ¿Que faltaría configurar en los router
para establecer ping exitoso?
4. ¿En qué se diferencian las ACL estándar y las ACL extendidas?
5. ¿Qué es la denominación de las ACL?
6. ¿Qué función realiza la opción any en las ACL?

También podría gustarte