Pràctica de Packet Tracer on haurem de configurar els diferents dispositiu de la xarxa via consola i definir unes ACL's de manera que:
- Configurar una ACL estàndard que bloquegi el tràfic de la xarxa 192.168.11.0/24. S'ha de aplicar en direcció entrant a la interfície serial de R3
- Configurar una ACL estesa a R1 que bloquegi l'accés del tràfic que s'origina a qualsevol dispositiu de la xarxa 192.168.10.0/24 al host 209.165.200.255. Aquesta ACL s'ha de aplicar en direcció sortint a la interfície Serial 0/0/0 de R1.
- Configurar una ACL estesa a R2 per permetre que els hosts de 2 xarxes accedeixin a les linies vty. La resta de hosts tenen l'accés denegat.
Visió general de la pràctica:
Taula de direccions per configurar els dispositius:
ACL estàndard de R3:
ACL estesa de R1:
ACL's creades a R2:
Resultat final de la pràctica:
lunes, 15 de marzo de 2010
jueves, 11 de marzo de 2010
Pràctica PT 5.3.4
Pràctica de Packet Tracer on haurem de configurar unes ACL's de manera que:
Politiques LAN del Router 1:
- Per la xarxa 192.168.10.0/24 s'ha de bloquejar l'accés Telnet a totes les ubicacion i l'accés TFTP al servidor Web/TFTP corporatiu en 192.168.20.254. Es permet tot altre accés.
- Per la xarxa 192.168.11.0/24, es permet l'accés TFTP i l'accés Web al servidor Web/TFTP corporatiu en 192.168.20.254. S'ha de bloquejar el reste de tràfic de la xarxa 192.168.11.0/24 a la xarxa 192.168.20.0/24. Es permet tot altre accés.
Politiques LAN del Router 3:
- Totes les direccions IP de la xarxa 192.168.30.0/24 tenen bloquejat l'accés a totes les direccions IP de la xarxa 192.168.20.0/24
- La primera meitat de 192.168.30.0/24 pot accedir a totes els altres destins.
- La segona meitat de 192.168.30.0/24 pot accedir a les xarxes 192.168.10.0/24 i 192.168.11.0/24.
- La segona meitat de 192.168.30.0/24 té permés l'accés Web i ICMP a tots els altres destins.
- La resta d'accessos són denegats
Politiques pel tràfic que prové d'Internet mitjançant el ISP
- Els hosts externs poden establir una sessió Web amb el servidor Web intern unicament pel port 80.
- Es permeten unicament sessions TCP establertes.
- A través del R2 només es permeten respostes de ping.
Visió general de la pràctica:
Creació de les ACL's del Router 1:
Aquí veiem les ACL's creades amb la comanda show access-lists:
Apliquem la ACL 110 que hem creat a la interficie fa0/0 i la ACL 111 a la fa0/1. Com filtren el tràfic entrant les definim com a IN
Creació de les ACL's del Router 3:
Mostrem les ACL's creades amb la comanda show access-lists:
Apliquem la ACL a la interficie fa0/0 del router 3 com a IN ja que filtra el tràfic entrant.
Creem una ACL extesa pel Router 2 que és el que ens connecta amb el ISP.
Mostrem la ACL creada amb la comanda show access-lists:
Apliquem la ACL a la interficie s0/1/0 i la definim com a IN.
Resultat final de la pràctica:
Politiques LAN del Router 1:
- Per la xarxa 192.168.10.0/24 s'ha de bloquejar l'accés Telnet a totes les ubicacion i l'accés TFTP al servidor Web/TFTP corporatiu en 192.168.20.254. Es permet tot altre accés.
- Per la xarxa 192.168.11.0/24, es permet l'accés TFTP i l'accés Web al servidor Web/TFTP corporatiu en 192.168.20.254. S'ha de bloquejar el reste de tràfic de la xarxa 192.168.11.0/24 a la xarxa 192.168.20.0/24. Es permet tot altre accés.
Politiques LAN del Router 3:
- Totes les direccions IP de la xarxa 192.168.30.0/24 tenen bloquejat l'accés a totes les direccions IP de la xarxa 192.168.20.0/24
- La primera meitat de 192.168.30.0/24 pot accedir a totes els altres destins.
- La segona meitat de 192.168.30.0/24 pot accedir a les xarxes 192.168.10.0/24 i 192.168.11.0/24.
- La segona meitat de 192.168.30.0/24 té permés l'accés Web i ICMP a tots els altres destins.
- La resta d'accessos són denegats
Politiques pel tràfic que prové d'Internet mitjançant el ISP
- Els hosts externs poden establir una sessió Web amb el servidor Web intern unicament pel port 80.
- Es permeten unicament sessions TCP establertes.
- A través del R2 només es permeten respostes de ping.
Visió general de la pràctica:
Creació de les ACL's del Router 1:
Aquí veiem les ACL's creades amb la comanda show access-lists:
Apliquem la ACL 110 que hem creat a la interficie fa0/0 i la ACL 111 a la fa0/1. Com filtren el tràfic entrant les definim com a IN
Creació de les ACL's del Router 3:
Mostrem les ACL's creades amb la comanda show access-lists:
Apliquem la ACL a la interficie fa0/0 del router 3 com a IN ja que filtra el tràfic entrant.
Creem una ACL extesa pel Router 2 que és el que ens connecta amb el ISP.
Mostrem la ACL creada amb la comanda show access-lists:
Apliquem la ACL a la interficie s0/1/0 i la definim com a IN.
Resultat final de la pràctica:
miércoles, 10 de marzo de 2010
Pràctica PT 5.2.8
Pràctica de Packet Tracer on haurem de configurar unes ACL's de manera que:
Router 1:
- La xarxa 192.168.10.0/24 pot accedir a totes les ubicacions, excepte la xarxa 192.168.11.0/24
- La xarxa 192.168.11.0/24 pot accedir a totes les destinacions, excepte a qualsevol xarxa connectada al ISP
Router 3:
- La xarxa 192.168.30.0/10 pot accedir a tots els destins
- El host 192.168.30.128 no té permés accedir fora de la LAN
Visio general de la pràctica:
Configuració Router 1:
Configuració Router 2:
Configuració Router 3:
Final pràctica:
Router 1:
- La xarxa 192.168.10.0/24 pot accedir a totes les ubicacions, excepte la xarxa 192.168.11.0/24
- La xarxa 192.168.11.0/24 pot accedir a totes les destinacions, excepte a qualsevol xarxa connectada al ISP
Router 3:
- La xarxa 192.168.30.0/10 pot accedir a tots els destins
- El host 192.168.30.128 no té permés accedir fora de la LAN
Visio general de la pràctica:
Configuració Router 1:
Configuració Router 2:
Configuració Router 3:
Final pràctica:
Suscribirse a:
Entradas (Atom)