Professional Documents
Culture Documents
Todo el contenido es Copyright 19922007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es informacin pblica de Cisco.
Pgina 1 de 6
Tabla de direccionamiento
Dispositivo Interfaz S0/0/0 S0/0/1 HQ S0/1/0 Fa0/0 Fa0/1 S0/0/0 B1 Fa0/0 Fa0/1 S0/0/0 B2 Fa0/0 Fa0/1 ISP Servidor Web S0/0/0 Fa0/0 NIC Direccin IP 10.1.1.1 10.1.1.5 209.165.201.2 10.1.50.1 10.1.40.1 10.1.1.2 10.1.10.1 10.1.20.1 10.1.1.6 10.1.80.1 10.1.70.1 209.165.201.1 209.165.202.129 209.165.202.130 Mscara de subred 255.255.255.252 255.255.255.252 255.255.255.252 255.255.255.0 255.255.255.0 255.255.255.252 255.255.255.0 255.255.255.0 255.255.255.252 255.255.255.0 255.255.255.0 255.255.255.252 255.255.255.252 255.255.255.252
Objetivos de aprendizaje
Configurar PPP con autenticacin CHAP Configurar enrutamiento predeterminado Configurar el enrutamiento OSPF Implementar y verificar diversas polticas de seguridad de ACL
Introduccin
En esta actividad, demostrar su capacidad para configurar las ACL que cumplen con cinco polticas de seguridad. Adems, configurar PPP y el enrutamiento OSPF. Los dispositivos ya estn configurados con direccionamiento IP. La contrasea EXEC del usuario es cisco y la contrasea EXEC privilegiada es class.
Nota: Es posible que las interfaces dejen de funcionar en momentos espordicos durante la actividad debido a un defecto del Packet Tracer. Normalmente la interfaz vuelve a activarse automticamente despus de algunos segundos. Paso 4. Verificar los resultados. Su porcentaje de finalizacin debe ser del 29%. De lo contrario, haga clic en Verificar resultados para ver qu componentes requeridos an no se han completado.
Paso 2. Configurar OSPF en B1 y B2. Configure OSPF mediante el ID de proceso 1. En cada router, configure las subredes apropiadas. Deshabilite las actualizaciones de OSPF a las LAN.
Paso 3. Probar la conectividad en toda la red. Ahora la red debe tener conectividad total de extremo a extremo. Todos los dispositivos deben poder hacer ping con xito a todos los dems dispositivos, incluso al servidor Web en 209.165.202.130. Paso 4. Verificar los resultados. Su porcentaje de finalizacin debe ser del 76%. De lo contrario, haga clic en Verificar resultados para ver qu componentes requeridos an no se han completado.
Todo el contenido es Copyright 19922007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es informacin pblica de Cisco.
____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ Paso 2. Verificar la implementacin de la poltica de seguridad nmero 1. Un ping de la PC5 a la PC1 debe fallar. Paso 3. Verificar los resultados. Su porcentaje de finalizacin debe ser del 80%. De lo contrario, haga clic en Verificar resultados para ver qu componentes requeridos an no se han completado. Paso 4. Implementar la poltica de seguridad nmero 2. El host 10.1.10.5 no tiene permitido el acceso al host 10.1.50.7. Todos los hosts restantes pueden acceder a 10.1.50.7. Configure la ACL en B1 mediante la ACL nmero 115. Usar una ACL estndar o extendida? _______________ A qu interfaz aplicar la ACL? _______________
En qu direccin aplicar la ACL? _______________ ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ Paso 5. Verificar la implementacin de la poltica de seguridad nmero 2. Un ping de la PC5 a la PC3 debe fallar. Paso 6. Verificar los resultados. Su porcentaje de finalizacin debe ser del 85%. De lo contrario, haga clic en Verificar resultados para ver qu componentes requeridos an no se han completado. Paso 7. Implementar la poltica de seguridad nmero 3. El rango de hosts de 10.1.50.1 a travs de 10.1.50.63 no tienen permitido el acceso Web al servidor de Intranet en 10.1.80.16. Se permite todo el acceso restante. Configure la ACL en el router apropiado y utilice la ACL nmero 101. Usar una ACL estndar o extendida? _______________ En qu router configurar la ACL? ______________ A qu interfaz aplicar la ACL? _______________ En qu direccin aplicar la ACL? _______________
Pgina 4 de 6
Todo el contenido es Copyright 19922007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es informacin pblica de Cisco.
____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ Paso 8. Verificar la implementacin de la poltica de seguridad nmero 3. Para probar esta poltica, haga clic en PC3, luego en la ficha Escritorio y luego en explorador Web. Para el URL, escriba la direccin IP para el servidor de Intranet, 10.1.80.16 y presione Intro. Despus de algunos segundos, debe recibir un mensaje de solicitud de tiempo de espera. La PC2 y cualquier otra PC de la red deben poder acceder al servidor de Intranet. Paso 9. Verificar los resultados. Su porcentaje de finalizacin debe ser del 90%. De lo contrario, haga clic en Verificar resultados para ver qu componentes requeridos an no se han completado. Paso 10. Implementar la poltica de seguridad nmero 4. Use el nombre NO_FTP para configurar una ACL nombrada que bloquee a la red 10.1.70.0/24 el acceso a servicios FTP (puerto 21) en el servidor de archivos de 10.1.10.2. Se debe permitir cualquier otro acceso. Nota: Los nombres distinguen maysculas de minsculas. Usar una ACL estndar o extendida? _______________ En qu router configurar la ACL? ______________ A qu interfaz aplicar la ACL? _______________
En qu direccin aplicar la ACL? _______________ ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ Paso 11. Verificar los resultados. Packet Tracer no admite la prueba del acceso FTP; por lo tanto, no podr verificar esta poltica. Sin embargo, su porcentaje de finalizacin debe ser del 95%. De lo contrario, haga clic en Verificar resultados para ver qu componentes requeridos an no se han completado.
Todo el contenido es Copyright 19922007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es informacin pblica de Cisco.
Pgina 5 de 6
Paso 12. Implementar la poltica de seguridad nmero 5. Dado que el ISP representa la conectividad a Internet, configure una ACL nombrada con la denominacin FIREWALL en el siguiente orden: 1. Permita nicamente respuestas de ping entrantes desde el ISP y cualquier otro origen. 2. Permita nicamente sesiones TCP establecidas desde el ISP y cualquier otro origen. 3. Bloquee explcitamente cualquier otro acceso entrante desde el ISP y cualquier otro origen. Usar una ACL estndar o extendida? _______________ En qu router configurar la ACL? ______________ A qu interfaz aplicar la ACL? _______________
En qu direccin aplicar la ACL? _______________ ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ Paso 13. Verificar la implementacin de la poltica de seguridad nmero 5. Para probar esta poltica, cualquier PC debe poder hacer ping al ISP o al servidor Web. Sin embargo, ni el ISP ni el servidor Web deben poder hacer ping a HQ o a cualquier otro dispositivo detrs de la ACL. FIREWALL Paso 14. Verificar los resultados. Su porcentaje de finalizacin debe ser del 100%. De lo contrario, haga clic en Verificar resultados para ver qu componentes requeridos an no se han completado.
Envo de la Prctica:
Una vez finalizada la prctica, se debe enviar el archivo con el resultado de la simulacin realizada con Packet Tracer al instructor con el siguiente formato: inicialnombreapellido_prctica.pka Tambin deber completarse la hoja de respuestas, con formato Word, asociado a la prctica y enviarse al instructor con el formato: inicialnombreapellido_prctica.doc EJEMPLO: El alumno Jos Lus Lpez, al finalizar esta prctica deber enviar al instructor los archivos: jllopez_X.X.X.pka jllopez_X.X.X.doc (Resultado de la Simulacin con Packet Tracer) (Hoja de Respuestas de la prctica)
Todo el contenido es Copyright 19922007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es informacin pblica de Cisco.
Pgina 6 de 6