Vous êtes sur la page 1sur 6

Ing.

Wigberto Martin Nicho Virú

Universidad San Pedro


Facultad de Ingeniería
Escuela Profesional de Ingeniería Sistemas e Informática
Docente: Ing. Wigberto Martín Nicho Virú

PRÁCTICA DE LABORATORIO 01
CONFIGURACION DE LISTAS DE ACCESO ESTANDAR

Paso 1 Configurar el nombre de host y las contraseñas en el router GAD


Paso 2 Configurar los hosts en el segmento Ethernet
a. Host 1
Dirección IP 192.168.14.2
Máscara de subred 255.255.255.0
Gateway por defecto 192.168.14.1
b. Host 2
Dirección IP 192.168.14.3
Máscara de subred 255.255.255.0
Gateway por defecto 192.168.14.1

Paso 3 Guardar la información de configuración en el modo de comando EXEC privilegiado.


Paso 4 Confirmar la conectividad haciendo ping al gateway por defecto desde ambos hosts
Paso 5 Impedir el acceso a la interfaz Ethernet desde los hosts
a. Cree una lista de acceso que impida el acceso a FastEthernet 0 desde la red
192.168.14.0.
Paso 6 Hacer ping al router desde los hosts. ¿Fueron exitosos los pings? _______________
Paso 7 Aplicar la lista de acceso a la interfaz
Paso 8 Hacer ping al router desde los hosts.
a. ¿Fueron exitosos los pings? ________________________________________________
b. Si lo fueron ¿Porqué? _________________________________________
Paso 9 Crear una nueva lista de acceso
a. Ahora, cree una lista de acceso que impida que los hosts con números pares hagan ping pero permita
el host con número impar.
Paso 10 Aplicar la lista de acceso a la interfaz de router correspondiente
Paso 11 Hacer ping al router desde cada host
a. ¿Tuvo éxito el ping desde el host 1? ___________________________________________
b. ¿Por qué o por qué no? ___________________________________________
c. ¿Tuvo éxito el ping desde el host 2? ___________________________________________
d. ¿Por qué o por qué no? ___________________________________________

Practica de Configuración de Routers


Ing. Wigberto Martin Nicho Virú

Universidad San Pedro


Facultad de Ingeniería
Escuela Profesional de Ingeniería Sistemas e Informática
Docente: Ing. Wigberto Martín Nicho Virú

PRÁCTICA DE LABORATORIO 02
CONFIGURACION DE LISTAS DE ACCESO ESTANDAR

Infraestructura
El Host 3 representa la estación de quiosco cuyo acceso debe limitarse a la red local.
El Host 4 representa a otro host de la oficina de BHM y la interface Loopback 0 del router GAD
representa la Internet.

Paso 1 Interconexión básica del router


a. Interconecte los routers de acuerdo al diagrama.

Paso 2 Configuración básica


a. Refiérase a las tablas en la primera página y configure el router y los host. Verifique la
conectividad haciendo ping a todos los sistemas y routers desde cada sistema.
b. Para simular la Internet, agregue la siguiente configuración al router GAD.
GAD(config)#interface loopback0
GAD(config-if)#address 172.16.1.1 255.255.255.0
GAD(config-if)#exit
GAD(config)#router rip
GAD(config-router)#network 172.16.0.0
GAD(config-if)#^z

Practica de Configuración de Routers


Ing. Wigberto Martin Nicho Virú

Paso 3 Establecer los requisitos de la lista de acceso


a. Es necesario limitar el acceso de la estación de quiosco (Host 3) a la red local. Se determina
que es necesario crear una lista de acceso estándar para evitar que el tráfico desde este host
llegue a cualquiera de las demás redes. La lista de control de acceso debe bloquear el tráfico
desde este host sin afectar otro tráfico desde esta red. Una ACL IP estándar es adecuada, dado
que filtra a base de la dirección origen a cualquier destino.
¿Cuál es la dirección origen del quiosco? ____________________________

Paso 4 Planificar los requisitos de la lista de acceso


a. Como ocurre con cualquier proyecto, la parte más importante del proceso es la planificación.
Primero, hay que definir la información necesaria para crear la ACL. Una lista de acceso consta
de una serie de sentencias ACL. Cada sentencia aumenta a la ACL de forma secuencial. Dado
que la lista se compone de más de una sentencia, el orden de las sentencias debe planificarse
cuidadosamente.
b. Se ha determinado que para esta ACL se requerirán dos pasos lógicos. Cada uno de estos
pasos se puede lograr con una sola sentencia. Como herramienta de planificación, se puede
utilizar un editor de texto como el Bloc de notas, para organizar la lógica y luego escribir la lista.

! stop traffic from host 3
! permit all other traffic

c. A partir de esta lógica se puede elaborar la ACL. En las tablas siguientes, anote la información
para cada sentencia.

Paso 5 Verificar la ACL


Ahora que se ha completado la ACL, es necesario confirmarla y probarla.
a. El primer paso es verificar la lista para ver si se ha configurado correctamente en el router. Para
verificar la lógica de la ACL use el comando show access-lists. Anote el resultado.
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
b. A continuación, verifique que se haya aplicado la lista de acceso a la interfaz correcta y en la dirección
correcta. Para hacer esto examine la interfaz con el comando show ip interface.
Verifique el resultado desde cada interfaz y anote las listas aplicadas a la interfaz.
Interfaz ________________________________________________________________
La lista de acceso de salida es ____________________________________________________
La lista de acceso de entrada es ____________________________________________________
c. Por último, pruebe la funcionalidad de la ACL intentando enviar paquetes desde el host origen y
verifique que se permita o deniegue de acuerdo a lo planificado. En este caso, la prueba se
realiza con un ping.
[ ] verify that host 3 CAN ping host 4
[ ] verify that host 3 CANNOT ping host 1
[ ] verify that host 3 CANNOT ping host 2
[ ] verify that host 3 CANNOT ping GAD Fa0/0
[ ] verify that host 3 CANNOT ping GAD LO0
[ ] verify that host 4 CAN ping host 1
[ ] verify that host 4 CAN ping host 2
[ ] verify that host 4 CAN ping GAD Fa0/0
[ ] verify that host 4 CAN ping GAD LO0

Universidad San Pedro


Facultad de Ingeniería

Practica de Configuración de Routers


Ing. Wigberto Martin Nicho Virú

Escuela Profesional de Ingeniería Sistemas e Informática


Docente: Ing. Wigberto Martín Nicho Virú

PRÁCTICA DE LABORATORIO 03
CONFIGURACION DE LISTAS DE ACCESO EXTENDIDA

Paso 1 Configurar el nombre de host y las contraseñas en el router GAD


a. Permita el acceso HTTP ejecutando el comando ip http server en el modo de configuración global.
Paso 2 Configurar los hosts en el segmento Ethernet
Host 1
Dirección IP 192.168.14.2
Máscara de subred 255.255.255.0
Gateway por defecto 192.168.14.1
Host 2
Dirección IP 192.168.14.3
Máscara de subred 255.255.255.0
Gateway por defecto 192.168.14.1

Paso 3 Guardar la información de configuración en el modo de comando EXEC privilegiado.


Paso 4 Confirmar la conectividad haciendo ping al gateway por defecto desde ambos hosts
Paso 5 Conectarse al router mediante el navegador de Web
a. Desde el host, conéctese al router mediante un navegador de Web para asegurarse de que la
función de servidor de Web esté activa.
Paso 6 Impedir el acceso HTTP (Puerto 80) desde los hosts de la interfaz Ethernet
a. Cree una lista de acceso que impida el acceso mediante navegador de Web a FastEthernet 0 desde la
red 192.168.14.0.
Paso 7 Aplicar la lista de acceso a la interfaz
Paso 8 Hacer ping al router desde los hosts
a. ¿Fueron exitosos los pings? ________________________________________________
b. Si es así, ¿por qué? ________________________________________________
Paso 9 Conectarse al router mediante el navegador de Web
a. ¿Pudo conectarse el navegador? _____________________________________________
Paso 10 Hacer telnet al router desde los hosts
a. ¿Pudo hacer Telnet con éxito? __________________________________________
b. ¿Por qué o por qué no? ______________________________________________________
Universidad San Pedro

Practica de Configuración de Routers


Ing. Wigberto Martin Nicho Virú

Facultad de Ingeniería
Escuela Profesional de Ingeniería Sistemas e Informática
Docente: Ing. Wigberto Martín Nicho Virú

PRÁCTICA DE LABORATORIO 04
CONFIGURACION DE LISTAS DE ACCESO EXTENDIDA

Practica de Configuración de Routers


Ing. Wigberto Martin Nicho Virú

Impedir que los usuarios de Producción accedan a la red GAD

a. La política de la empresa especifica que sólo el grupo Administrativo debe poder acceder a
la oficina de GAD. El acceso a la red por parte del grupo de Producción queda prohibido.
b. Configure una lista de acceso extendida para permitir que el grupo Administrativo tenga
acceso a la oficina de GAD. El grupo de producción no debe tener acceso a la oficina de
GAD.
c. Después de un análisis cuidadoso, se decide que la mejor opción será utilizar una lista de
acceso extendida y aplicarla a la interfaz S0 de salida en el router BHM.

Nota: Recuerde que cuando se configura la lista de acceso, el router procesa cada sentencia
de la lista en el orden en que se creó. No se puede reordenar una lista de acceso, ni saltear,
editar o eliminar las sentencias de una lista de acceso numerada. Por este motivo, puede
resultar conveniente crear la lista de acceso en un editor de texto como el Bloc de notas y luego
pegar los comandos en el router, en lugar de escribirlos directamente en un router.

Permitir que un usuario de Producción acceda a la red GAD


a. Se recibe una llamada de un usuario del grupo de producción (B). Esa person es el
responsable de intercambiar ciertos archivos entre la red de producción y la red de GAD.
Es necesario modificar la lista de acceso extendida para permitirle que acceda a la red de
GAD, denegando por otro lado el acceso de todos los demás de la red de producción.
b. Configure una lista de acceso extendida para permitir el acceso de ese usuario a GAD.
c. Desafortunadamente, no se puede reordenar una lista de acceso, ni saltear, editar o
eliminar las sentencias de una lista de acceso numerada. Si se intenta eliminar una sola
sentencia de una lista de acceso numerada, se eliminará la lista completa.
d. Por lo tanto, es necesario eliminar la lista de acceso extendida inicial y crear una nueva.

Permitir que los usuarios de GAD accedan al servidor de nómina de la Administración

a. El grupo de administración tiene el servidor de nómina. Periódicamente, los usuarios de la


oficina de GAD necesitan acceso FTP y HTTP al servidor de nómina para cargar y
descargar informes de nómina.
b. Configure una lista de acceso extendida para permitir que los usuarios de la oficina de
GAD tengan acceso FTP, HTTP al servidor de nómina solamente. Se decide también
permitir el acceso ICMP para que ellos hagan ping al servidor. Los usuarios de GAD no
deben poder hacer ping a ningún otro host en la red de Administración.
c. No conviene que haya tráfico innecesario entre los sitios, por lo tanto se decide configurar
una lista de acceso extendida en el router de GAD.
d. Tome en cuenta que de vez en cuando haría falta acceso EXEC privilegiado a GAD. Por
este motivo, se ha configurado el acceso Telnet a GAD. De lo contrario, sería necesario
viajar a la oficina de GAD para configurarlo.
e. Haga Telnet al router de GAD desde el router de BHM y entre al modo enable. Haga
diagnóstico de fallas según sea necesario.

Nota: Una trampa en la que se puede caer al configurar las listas de acceso en los routers
remotos es “dejarse afuera” de forma inadvertida. Esto no es un problema grave cuando el
router se encuentra en una ubicación física local. Sin embargo, podría ser un problema enorme
si el router se encuentra físicamente ubicado en otro punto geográfico.

Practica de Configuración de Routers

Vous aimerez peut-être aussi