You are on page 1of 5

Prctica de laboratorio 5.5.

3: Resolucin de problemas de las listas de


control de acceso
Diagrama de topologa

Tabla de direccionamiento
Dispositivo

Interfaz

Direccin IP

Mscara de subred

Gateway por defecto

R1

S0/0/0
Fa0/1
S0/0/0
S0/0/1
Lo 0
S0/0/1
Fa0/1
NIC
NIC

10.1.0.1
10.1.1.254
10.1.0.2
10.3.0.5
10.13.205.1
10.3.0.6
10.3.1.254
10.1.1.1
10.3.1.1

255.255.255.0
255.255.255.0
255.255.255.0
255.255.255.0
255.255.0.0
255.255.255.0
255.255.255.0
255.255.255.0
255.255.255.0

10.1.1.254
10.3.1.254

R2

R3
PC 1
PC 3

Todo el contenido est bajo Copyright 19922007 de Cisco Systems, Inc.


Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 1 de 5

CCNA Exploration
Acceso a la WAN: Listas de control de acceso

Prctica de laboratorio 5.5.3:


Resolucin de problemas de las listas de control de acceso

Objetivos de aprendizaje
Para completar esta prctica de laboratorio:

Cablear una red segn el diagrama de topologa

Borrar la configuracin de inicio y recargar un router al estado por defecto

Cargar los routers con guiones

Detectar y corregir errores de red

Documentar la red corregida

Escenario
El usuario trabaja para un proveedor de servicios regional que tiene clientes que recientemente
experimentaron diversas infracciones de seguridad. Se implementaron algunas polticas de seguridad que
no satisfacen las necesidades especficas de los clientes. Se le solicit al departamento del usuario que
analice la configuracin, realice pruebas y cambie la configuracin, segn sea necesario, para establecer la
seguridad de los routers de los clientes.
Asegrese de que en las configuraciones finales se implementen las siguientes polticas de seguridad:

Los clientes de R1 y R3 solicitan que slo los equipos PC locales puedan acceder a las lneas
VTY. Registre todos los intentos de acceso a las lneas VTY por parte de otros dispositivos.

No debe permitirse que las redes conectadas directamente de R1 y R3 enven ni reciban trfico
entre s. Debe permitirse el acceso a todo el trfico restante desde R1 y R3, y hacia stos.

Debe utilizarse y aplicarse de manera entrante un mnimo de sentencias de ACL en las interfaces seriales
de R2. OSPF se utiliza para distribuir la informacin de enrutamiento. Todas las contraseas, excepto la
contrasea secreta de enable, se establecen en cisco. La contrasea secreta de enable se establece en
class.

Tarea 1: Cargar los routers con los guiones suministrados


R1
hostname R1
enable secret class
no ip domain lookup
!
interface FastEthernet0/1
ip address 10.1.1.254 255.255.255.0
no shutdown
!
interface Serial0/0/0
ip address 10.1.0.1 255.255.255.0
clock rate 125000
no shutdown
ip access-group VTY-Local out
!
router ospf 1
network 10.1.0.0 0.0.0.255 area 0
network 10.1.1.0 0.0.0.255 area 0
!
ip access-list standard VTY-Local
deny any log
permit 10.1.1.0 0.0.0.255
!
Todo el contenido est bajo Copyright 19922007 de Cisco Systems, Inc.
Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 2 de 5

CCNA Exploration
Acceso a la WAN: Listas de control de acceso

Prctica de laboratorio 5.5.3:


Resolucin de problemas de las listas de control de acceso

banner motd ^Unauthorized access strictly prohibited, violators will be


prosecuted to the full extent of the law.^
!
line con 0
password cisco
logging synchronous
login
line aux 0
line vty 0 4
password cisco
login
R2
hostname R2
enable secret class
!
interface Loopback0
ip address 10.13.205.1 255.255.0.0
!
interface Serial0/0/0
ip address 10.1.0.2 255.255.255.0
no shutdown
ip access-group block-R3 in
!
interface Serial0/0/1
ip address 10.3.0.5 255.255.255.0
clock rate 125000
no shutdown
ip access-group block-R1 out
!
router ospf 1
network 10.1.0.0 0.0.0.255 area 0
network 10.3.0.0 0.0.0.255 area 0
network 10.13.0.0 0.0.255.255 area 0
!
ip access-list extended block-R1
deny ip 10.1.1.0 0.0.0.255 10.3.0.0 0.0.0.255
permit ip any any
!
ip access-list extended block-R3
deny ip 10.3.0.0 0.0.1.255 10.1.0.0 0.0.1.255
!
banner motd ^Unauthorized access strictly prohibited, violators will be
prosecuted to the full extent of the law.^
!
line con 0
password cisco
logging synchronous
login
!
line vty 0 4
password cisco
login
R3

Todo el contenido est bajo Copyright 19922007 de Cisco Systems, Inc.


Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 3 de 5

CCNA Exploration
Acceso a la WAN: Listas de control de acceso

Prctica de laboratorio 5.5.3:


Resolucin de problemas de las listas de control de acceso

hostname R3
enable secret class
no ip domain lookup
!
interface FastEthernet0/1
ip address 10.3.1.254 255.255.255.0
no shutdown
!
interface Serial0/0/1
ip address 10.3.0.6 255.255.255.0
no shutdown
!
router ospf 1
network 10.3.0.0 0.0.0.255 area 0
network 10.3.1.0 0.0.0.255 area 0
!
ip access-list standard VTY-Local
permit 10.3.11.0 0.0.0.255
deny any log
!
banner motd ^Unauthorized access strictly prohibited, violators will be
prosecuted to the full extent of the law.^
!
line con 0
password cisco
logging synchronous
login
!
line vty 0 4
access-class VTY-Local in
password cisco
login

Tarea 2: Buscar y corregir errores de red


Busque y corrija todos los errores de configuracin. Documente los pasos realizados para la resolucin de
problemas de la red y anote cada error detectado.
_____________________________________________________________________________________

Todo el contenido est bajo Copyright 19922007 de Cisco Systems, Inc.


Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 4 de 5

CCNA Exploration
Acceso a la WAN: Listas de control de acceso

Prctica de laboratorio 5.5.3:


Resolucin de problemas de las listas de control de acceso

_____________________________________________________________________________________
_____________________________________________________________________________________
_____________________________________________________________________________________
_____________________________________________________________________________________
_____________________________________________________________________________________
_____________________________________________________________________________________
_____________________________________________________________________________________
_____________________________________________________________________________________
_____________________________________________________________________________________
_____________________________________________________________________________________
_____________________________________________________________________________________
_____________________________________________________________________________________
_____________________________________________________________________________________
_____________________________________________________________________________________
_____________________________________________________________________________________
_____________________________________________________________________________________
_____________________________________________________________________________________
_____________________________________________________________________________________
_____________________________________________________________________________________
_____________________________________________________________________________________
_____________________________________________________________________________________
_____________________________________________________________________________________
_____________________________________________________________________________________
_____________________________________________________________________________________
_____________________________________________________________________________________
_____________________________________________________________________________________
_____________________________________________________________________________________
_____________________________________________________________________________________
_____________________________________________________________________________________
_____________________________________________________________________________________

Tarea 3: Documentar la red corregida


Ahora que se corrigieron todos los errores y se prob la conectividad en toda la red, debe documentarse la
configuracin final de cada dispositivo.

Tarea 4: Limpiar
Borre las configuraciones y recargue los routers. Desconecte y guarde los cables. Para los equipos PC
host que normalmente se conectan a otras redes (tal como la LAN de la escuela o Internet), reconecte los
cables correspondientes y restablezca las configuraciones TCP/IP.

Todo el contenido est bajo Copyright 19922007 de Cisco Systems, Inc.


Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 5 de 5

You might also like