lunes, 15 de marzo de 2010

Pràctica PT 5.5.1

Pràctica de Packet Tracer on haurem de configurar els diferents dispositiu de la xarxa via consola i definir unes ACL's de manera que:

- Configurar una ACL estàndard que bloquegi el tràfic de la xarxa 192.168.11.0/24. S'ha de aplicar en direcció entrant a la interfície serial de R3

- Configurar una ACL estesa a R1 que bloquegi l'accés del tràfic que s'origina a qualsevol dispositiu de la xarxa 192.168.10.0/24 al host 209.165.200.255. Aquesta ACL s'ha de aplicar en direcció sortint a la interfície Serial 0/0/0 de R1.

- Configurar una ACL estesa a R2 per permetre que els hosts de 2 xarxes accedeixin a les linies vty. La resta de hosts tenen l'accés denegat.

Visió general de la pràctica:


Taula de direccions per configurar els dispositius:

ACL estàndard de R3:



ACL estesa de R1:



ACL's creades a R2:


Resultat final de la pràctica:

jueves, 11 de marzo de 2010

Pràctica PT 5.3.4

Pràctica de Packet Tracer on haurem de configurar unes ACL's de manera que:

Politiques LAN del Router 1:

- Per la xarxa 192.168.10.0/24 s'ha de bloquejar l'accés Telnet a totes les ubicacion i l'accés TFTP al servidor Web/TFTP corporatiu en 192.168.20.254. Es permet tot altre accés.
- Per la xarxa 192.168.11.0/24, es permet l'accés TFTP i l'accés Web al servidor Web/TFTP corporatiu en 192.168.20.254. S'ha de bloquejar el reste de tràfic de la xarxa 192.168.11.0/24 a la xarxa 192.168.20.0/24. Es permet tot altre accés.

Politiques LAN del Router 3:

- Totes les direccions IP de la xarxa 192.168.30.0/24 tenen bloquejat l'accés a totes les direccions IP de la xarxa 192.168.20.0/24
- La primera meitat de 192.168.30.0/24 pot accedir a totes els altres destins.
- La segona meitat de 192.168.30.0/24 pot accedir a les xarxes 192.168.10.0/24 i 192.168.11.0/24.
- La segona meitat de 192.168.30.0/24 té permés l'accés Web i ICMP a tots els altres destins.
- La resta d'accessos són denegats

Politiques pel tràfic que prové d'Internet mitjançant el ISP

- Els hosts externs poden establir una sessió Web amb el servidor Web intern unicament pel port 80.
- Es permeten unicament sessions TCP establertes.
- A través del R2 només es permeten respostes de ping.

Visió general de la pràctica:


Creació de les ACL's del Router 1:

Aquí veiem les ACL's creades amb la comanda show access-lists:

Apliquem la ACL 110 que hem creat a la interficie fa0/0 i la ACL 111 a la fa0/1. Com filtren el tràfic entrant les definim com a IN


Creació de les ACL's del Router 3:


Mostrem les ACL's creades amb la comanda show access-lists:


Apliquem la ACL a la interficie fa0/0 del router 3 com a IN ja que filtra el tràfic entrant.


Creem una ACL extesa pel Router 2 que és el que ens connecta amb el ISP.


Mostrem la ACL creada amb la comanda show access-lists:


Apliquem la ACL a la interficie s0/1/0 i la definim com a IN.


Resultat final de la pràctica:

miércoles, 10 de marzo de 2010

Pràctica PT 5.2.8

Pràctica de Packet Tracer on haurem de configurar unes ACL's de manera que:

Router 1:

- La xarxa 192.168.10.0/24 pot accedir a totes les ubicacions, excepte la xarxa 192.168.11.0/24
- La xarxa 192.168.11.0/24 pot accedir a totes les destinacions, excepte a qualsevol xarxa connectada al ISP

Router 3:

- La xarxa 192.168.30.0/10 pot accedir a tots els destins
- El host 192.168.30.128 no té permés accedir fora de la LAN


Visio general de la pràctica:


Configuració Router 1:


Configuració Router 2:


Configuració Router 3:


Final pràctica: