5.4.12 Packet Tracer – Configure ACL extendidas de IPv4 – Escenario 1 Respuestas

Última actualización: junio 2, 2022

5.4.12 Packet Tracer – Configure ACL extendidas de IPv4 – Escenario 1 Respuestas (Versión para el instructor)

5.4.12 Packet Tracer – Configure Extended IPv4 ACLs – Scenario 1 Español

Nota para el instructor: Los elementos con color de fuente rojo o resaltados en gris indican texto que aparece solo en la copia del instructor.

5.4.12 Packet Tracer - Configure ACL extendidas de IPv4 - Escenario 1 Respuestas
5.4.12 Packet Tracer – Configure ACL extendidas de IPv4 – Escenario 1 Respuestas

Tabla de asignación de direcciones

Dispositivo Interfaz Dirección IP Máscara de subred Puerta de enlace predeterminada
R1 G0/0 172.22.34.65 255.255.255.224 N/D
G0/1 172.22.34.97 255.255.255.240
G0/2 172.22.34.1 255.255.255.192
Servidor NIC 172.22.34.62 255.255.255.192 172.22.34.1
PC1 NIC 172.22.34.66 255.255.255.224 172.22.34.65
PC2 NIC 172.22.34.98 255.255.255.240 172.22.34.97

Objetivos

  • Parte 1: Configure, aplique y verifique una ACL extendida numerada
  • Parte 2: Configure, Aplique y Verifique una ACL extendida con nombre

Antecedentes / Escenario

Dos empleados necesitan acceder a los servicios que proporciona el servidor. La PC1 solo necesita acceso FTP, mientras que la PC2 solo necesita acceso web. Configurar ACL extendidas: escenario 1

Instrucciones

Parte 1: Configure, Aplique y Verifique una ACL extendida numerada

Paso 1: Configure una ACL para permitir FTP e ICMP desde PC1 LAN.

a. Desde el modo de configuración global en el R1, introduzca el siguiente comando para determinar el primer número válido para una lista de acceso extendida.

R1(config)# access-list ?
  <1-99> IP standard access list
  <100-199> IP extended access list

b. Agregue 100 al comando, seguido de un signo de interrogación.

R1(config)# access-list 100 ?
  deny Specify packets to reject
  permit Specify packets to forward
  remark Access list entry comment

c. Para permitir el tráfico FTP, introduzca permit, seguido de un signo de interrogación.

R1(config)# access-list 100 permit ?
  ahp Authentication Header Protocol
  eigrp Cisco's EIGRP routing protocol
  esp Encapsulation Security Payload
  gre Cisco's GRE tunneling
  icmp Internet Control Message Protocol
  ip Any Internet Protocol
  ospf OSPF routing protocol
  tcp Transmission Control Protocol
  udp User Datagram Protocol

d. Cuando se configura y aplica, esta ACL debe permitir FTP e ICMP. ICMP aparece en la lista anterior, pero FTP no. Esto se debe a que FTP es un protocolo de capa de aplicación que utiliza TCP en la capa de transporte. Ingrese TCP para refinar aún más la ayuda de ACL.

R1(config)# access-list 100 permit tcp ?
  A.B.C.D Source address
  any Any source host
  host A single source host

e. La dirección de origen puede representar un único dispositivo, como PC1, mediante la palabra clave host y, a continuación, la dirección IP de PC1. El uso de la palabra clave any permite cualquier host en cualquier red. El filtrado también se puede realizar mediante una dirección de red. En este caso, es cualquier host que tiene una dirección que pertenece a la red 172.22.34.64/27. Ingrese esta dirección de red, seguida de un signo de interrogación.

R1(config)# access-list 100 permit tcp 172.22.34.64 ?
  A.B.C.D Source wildcard bits

f. Calcule la máscara comodín determinando el opuesto binario de la máscara de subred / 27.

1111111111111111111111.11100000 = 255.255.255.224
00000000.00000000.00000000.000 = 11111 0.0.0.31

g. Introduzca la máscara wildcard, seguida de un signo de interrogación.

R1(config)# access-list 100 permit tcp 172.22.34.64 0.0.0.31 ?
  A.B.C.D Destination address
  any Any destination host
  eq Match only packets on a given port number
  gt Match only packets with a greater port number
  host A single destination host
  lt Match only packets with a lower port number
  neq Match only packets not on a given port number
  range Match only packets in the range of port numbers

h. Configure la dirección de destino. En este escenario, estamos filtrando el tráfico para un único destino, que es el servidor. Introduzca la palabra clave host seguida de la dirección IP del servidor.

R1(config)# access-list 100 permit tcp 172.22.34.64 0.0.0.31 host 172.22.34.62 ?
  dscp Match packets with given dscp value
  eq Match only packets on a given port number
  established established
  gt Match only packets with a greater port number
  lt Match only packets with a lower port number
  neq Match only packets not on a given port number
  precedence Match packets with given precedence value
  range Match only packets in the range of port numbers
  <cr>

i. Observe que una de las opciones es <cr> (retorno de carro). Es decir, puede presionar la tecla Enter, y la instrucción permitiría todo el tráfico TCP. Sin embargo, solo se permite el tráfico FTP. Por lo tanto, introduzca la palabra clave eq, seguida de un signo de interrogación para mostrar las opciones disponibles. Luego, ingrese ftp y presione la tecla Enter.

R1(config)# access-list 100 permit tcp 172.22.34.64 0.0.0.31 host 172.22.34.62 eq ?
  <0-65535> Port number
  ftp File Transfer Protocol (21)
  pop3 Post Office Protocol v3 (110)
  smtp Simple Mail Transport Protocol (25)
  telnet Telnet (23)
  www World Wide Web (HTTP, 80)
R1(config)# access-list 100 permit tcp 172.22.34.64 0.0.0.31 host 172.22.34.62 eq ftp

j. Cree una segunda instrucción de lista de acceso para permitir el tráfico ICMP (ping, etcétera) desde la PC1 al Servidor. Observe que el número de la lista de acceso es el mismo y que no es necesario detallar un tipo específico de tráfico ICMP.

R1(config)# access-list 100 permit icmp 172.22.34.64 0.0.0.31 host 172.22.34.62

k. El resto del tráfico se deniega de manera predeterminada.

l. Ejecute el comando show access-list y verifique que access list 100 contenga las instrucciones correctas. Observe que la declaración deny any any no aparece al final de la lista de acceso. La ejecución predeterminada de una lista de acceso es que si un paquete no coincide con una sentencia de la lista de acceso, no se permite a través de la interfaz.

R1#show access-lists
Extended IP access list 100
    10 permit tcp 172.22.34.64 0.0.0.31 host 172.22.34.62 eq ftp
    20 permit icmp 172.22.34.64 0.0.0.31 host 172.22.34.62
Paso 2: Aplique la ACL a la interfaz correcta para filtrar el tráfico.

Desde la perspectiva de R1, el tráfico al que se aplica ACL 100 es entrante desde la red conectada a la interfaz Gigabit Ethernet 0/0. Ingrese al modo de configuración de interfaz y aplique la ACL.

Nota: En una red operativa real, no es una buena práctica aplicar una lista de acceso no probada a una interfaz activa.

R1(config)# interface gigabitEthernet 0/0
R1(config-if)# ip access-group 100 in
Paso 3: Verifique la implementación de la ACL.

a. Haga ping de la PC1 al Servidor. Si los pings no se realizan correctamente, verifique las direcciones IP antes de continuar.

b. Desde la PC1, acceda mediante FTP al Servidor. Tanto el nombre de usuario como la contraseña son cisco.

PC> ftp 172.22.34.62

c. Salga del servicio FTP.

ftp> quit

d. Ping de PC1 a PC2. El host de destino no debería ser accesible, porque la ACL no permitía explícitamente el tráfico.

Parte 2: Configure, Apliqye y Verifique una ACL extendida con nombre

Paso 1: Configure una ACL para permitir el acceso HTTP e ICMP desde la PC2 LAN.

a. Las ACL con nombre comienzan con la palabra clave ip. Desde el modo de configuración global del R1, introduzca el siguiente comando, seguido por un signo de interrogación.

R1(config)# ip access-list ?
  extended Extended Access List
  standard Standard Access List

b. Puede configurar ACL estándar y extendidas con nombre. Esta lista de acceso filtra tanto las direcciones IP de origen como de destino, por lo tanto, debe ser extendida. Introduzca HTTP_ONLY como nombre. (Para la puntuación Packet Tracer, el nombre distingue entre mayúsculas y minúsculas y las sentencias de lista de acceso deben ser el orden correcto.)

R1(config)# ip access-list extended HTTP_ONLY

c. El indicador de comandos cambia. Ahora está en el modo de configuración de ACL extendida con nombre. Todos los dispositivos en la LAN de la PC2 necesitan acceso TCP. Introduzca la dirección de red, seguida de un signo de interrogación.

R1(config-ext-nacl)# permit tcp 172.22.34.96 ?
  A.B.C.D Source wildcard bits

d. Otra manera de calcular el valor de una wildcard es restar la máscara de subred a 255.255.255.255.

  255.255.255.255
- 255.255.255.240
-----------------
= 0.  0.  0. 15
R1(config-ext-nacl)# permit tcp 172.22.34.96 0.0.0.15

e. Para finalizar la instrucción, especifique la dirección del servidor como hizo en la parte 1 y filtre el tráfico www.

R1(config-ext-nacl)# permit tcp 172.22.34.96 0.0.0.15 host 172.22.34.62 eq www

f. Cree una segunda instrucción de lista de acceso para permitir el tráfico ICMP (ping, etcétera) desde la PC2 al Servidor. Nota: la petición de entrada se mantiene igual, y no es necesario detallar un tipo específico de tráfico ICMP.

R1(config-ext-nacl)# permit icmp 172.22.34.96 0.0.0.15 host 172.22.34.62

g. El resto del tráfico se deniega de manera predeterminada. Salga del modo de configuración de ACL con nombre extendido.

h. Ejecute el comando show access-list y verifique que access list HTTP_ONLY contenga las instrucciones correctas.

R1# show access-lists
Extended IP access list 100
10 permit tcp 172.22.34.64 0.0.0.31 host 172.22.34.62 eq ftp
20 permit icmp 172.22.34.64 0.0.0.31 host 172.22.34.62
Extended IP access list HTTP_ONLY
10 permit tcp 172.22.34.96 0.0.0.15 host 172.22.34.62 eq www
20 permit icmp 172.22.34.96 0.0.0.15 host 172.22.34.62
Paso 2: Aplique la ACL a la interfaz correcta para filtrar el tráfico.

Desde la perspectiva de R1el tráfico al que se aplica la lista de acceso HTTP_ONLY es entrante desde la red conectada a la interfaz Gigabit Ethernet 0/1. Ingrese al modo de configuración de interfaz y aplique la ACL.

Nota: En una red operativa real, no es una buena práctica aplicar una lista de acceso no probada a una interfaz activa.  Debe evitarse si es posible.

R1(config)# interface gigabitEthernet 0/1
R1(config-if)# ip access-group HTTP_ONLY in
Paso 3: Verifique la implementación de la ACL.

a. Haga ping desde la PC2 al servidor. Si el ping no tiene éxito, verifique las direcciones IP antes de continuar.

b. Desde la PC2, abra un navegador web e ingrese la dirección IP del servidor. Debe mostrarse la página web del servidor.

c. Desde la PC2, acceda mediante FTP al Servidor. La conexión debería fallar. Si no es así, solucione los problemas de las sentencias de lista de acceso y las configuraciones de grupo de acceso en las interfaces.

Scripts de Respuesta

Router R1

enable
configure terminal
access-list 100 permit tcp 172.22.34.64 0.0.0.31 host 172.22.34.62 eq ftp
access-list 100 permit icmp 172.22.34.64 0.0.0.31 host 172.22.34.62
interface gigabitEthernet 0/0
 ip access-group 100 in
ip access-list extended HTTP_ONLY
 permit tcp 172.22.34.96 0.0.0.15
 permit tcp 172.22.34.96 0.0.0.15 host 172.22.34.62 eq www
 permit icmp 172.22.34.96 0.0.0.15 host 172.22.34.62
interface gigabitEthernet 0/1
ip access-group HTTP_ONLY in
Subscribe
Notify of
guest

0 Comments
Inline Feedbacks
View all comments
0
¿Tienes otra pregunta? Por favor comentax