5.1.9 Packet Tracer – Configuración de ACL estándar para IPv4 con nombre Respuestas

Última actualización: junio 2, 2022

5.1.9 Packet Tracer – Configuración de ACL estándar para IPv4 con nombre Respuestas (versión para el instructor)

5.1.9 Packet Tracer – Configure Named Standard IPv4 ACLs Español

Nota para el instructor: Los elementos con color de fuente rojo o resaltados en gris indican texto que aparece solo en la copia del instructor.

5.1.9 Packet Tracer - Configuración de ACL estándar para IPv4 con nombre Respuestas
5.1.9 Packet Tracer – Configuración de ACL estándar para IPv4 con nombre Respuestas

Tabla de asignación de direcciones

Dispositivo Interfaz Dirección IP Máscara de subred Puerta de enlace predeterminada
R1 F0/0 192.168.10.1 255.255.255.0 N/D
F0/1 192.168.20.1 255.255.255.0
E0/0/0 192.168.100.1 255.255.255.0
E0/1/0 192.168.200.1 255.255.255.0
Servidor de archivos NIC 192.168.200.100 255.255.255.0 192.168.200.1
Servidor web NIC 192.168.100.100 255.255.255.0 192.168.100.1
PC0 NIC 192.168.20.3 255.255.255.0 192.168.20.1
PC1 NIC 192.168.20.4 255.255.255.0 192.168.20.1
PC2 NIC 192.168.10.3 255.255.255.0 192.168.10.1

Objetivos

  • Parte 1: Configurar y aplicar una ACL estándar con nombre
  • Parte 2: Verificar la implementación de la ACL

Aspectos básicos/situación

El administrador de red ejecutivo le ha solicitado que cree una ACL con nombre estándar para impedir el acceso a un servidor de archivos. El servidor de archivos contiene la base de datos para las aplicaciones web. Sólo la estación de trabajo de Web Manager PC1 y el servidor Web necesitan tener acceso al servidor de archivos. Debe denegarse el resto del tráfico al servidor de archivos.

Instrucciones

Parte 1: Configurar y aplicar una ACL estándar con nombre

Paso 1: Verificar la conectividad antes de configurar y aplicar la ACL

Las tres estaciones de trabajo deberían poder hacer ping tanto al servidor web como al servidor de archivos.

Paso 2: Configurar una ACL estándar con nombre

a. Configure la siguiente ACL con nombre en el R1.

R1(config)# ip access-list standard File_Server_Restrictions
R1(config-std-nacl)# permit host 192.168.20.4
R1 (config-std-nacl) # permit host 192.168.100.100
R1(config-std-nacl)# deny any

Nota: A efectos de puntuación, el nombre de la ACL distingue entre mayúsculas y minúsculas y las instrucciones deben estar en el mismo orden que se muestra.

b. Utilice el comando show access-lists para verificar el contenido de la lista de acceso antes de aplicarla a una interfaz. Asegúrese de que no ha escrito mal ninguna dirección IP y de que las instrucciones están en el orden correcto.

R1# show access-lists
Standard IP access list File_Server_Restrictions
10 permit host 192.168.20.4
20 permit host 192.168.100.100
30 deny any
Paso 3: Aplicar la ACL con nombre

a. Aplique la salida de ACL en la interfaz Fast Ethernet 0/1.

Nota: En una red operativa real, aplicar una lista de acceso a una interfaz activa no es una buena práctica y debe evitarse si es posible.

R1(config-if)# ip access-group File_Server_Restrictions out

b. Guarde la configuración.

Parte 2: Verificar la implementación de la ACL

Paso 1: Verificar la configuración de la ACL y su aplicación a la interfaz

Utilice el comando show access-lists para verificar la configuración de la ACL. Utilice el comando show run o show ip interface fastethernet 0/1 para verificar que la ACL se haya aplicado de forma correcta a la interfaz.

Paso 2: Verificar que la ACL funcione correctamente

Las tres estaciones de trabajo deberían poder hacer ping al servidor web, pero solo la PC1 y el servidor web deberían poder hacer ping al servidor de archivos. Repita el comando show access-lists para ver el número de paquetes que coinciden con cada sentencia.

R1# show access-lists
Standard IP access list File_Server_Restrictions
10 permit host 192.168.20.4 (4 match(es))
20 permit host 192.168.100.100 (4 match(es))
30 deny any (8 match(es))

Scripts de respuestas

Router R1

enable
configure terminal
ip access-list standard File_Server_Restrictions
 permit host 192.168.20.4
 permit host 192.168.100.100
 deny any
interface f0/1
 ip access-group File_Server_Restrictions out
Subscribe
Notify of
guest

0 Comments
Inline Feedbacks
View all comments
0
¿Tienes otra pregunta? Por favor comentax