SlideShare una empresa de Scribd logo
Basándose en la topología mostrada en el tema, escribir los comandos necesarios para
configurar y aplicar las ACLs requeridas para cumplir con los requerimientos dados. Se
deberá especificar en que dispositivo se esta trabajando. (30 puntos)
Requerimientos:
• Asuma que la red 192.168.40.0/24, “Servidores”, posee dos servidores adicionales:
◦ FTP/TFTP: 192.168.40.12/24
◦ WEB/Correo: 192.168.40.13/24
• Todos los enrutadores permiten acceso remoto únicamente a la PC Admin.
• Se debe impedir la suplantación de identidad de la dirección IP origen en todos los enlaces
LAN.
• Únicamente las redes VLAN10 y VLAN45 pueden tener servicio FTP, pero todas las
redespueden tener servicio TFTP
• La red VLAN20 tiene restringido el acceso al servicio WEB.
• La red VLAN20 tienen prohibido contactar a las redes VLAN10, VLAN45 y LAN
“192.168.30.0”
• VLAN45 puede ingresar a cualquier por cualquier medio
• Ninguna red tiene autorización para contactar a la red VLAN45.
• La red de servidores unicamente permite el acceso de las otras redes para dar servicio FTP,
TFTP, WEB, DNS y de Correo Electrónico. EXCEPCION: VLAN45
• Por favor recordar que algunos segmentos de red reciben dirección IP de forma automática
* En los tres enrutadores
access-list 1 permit host 192.168.45.11
linevty 0 4
access-class 1 in
* En Paris
access-list 145 permit ip 192.168.45.0 0.0.0.255 any
interface Fa0/0.45
ip access-group 145 in
* En Paris
access-list 110 permit udp any eq 68 any eq 67
access-list 110 permit icmp 192.168.10.0 0.0.0.255 192.168.45.0 0.0.0.255 echo-reply
access-list 110 deny ip 192.168.10.0 0.0.0.255 192.168.45.0 0.0.0.255
access-list 110 permit ip 192.168.10.0 0.0.0.255 any
interface Fa0/0.10
ip access-group 110 in
* En Madrid
access-list 110 permit udp any eq 68 any eq 67
access-list 110 permit icmp 192.168.30.0 0.0.0.255 192.168.45.0 0.0.0.255 echo-reply
access-list 110 deny ip 192.168.30.0 0.0.0.255 192.168.45.0 0.0.0.255
access-list 110 deny tcp 192.168.30.0 0.0.0.255 any eq 20
access-list 110 deny tcp 192.168.30.0 0.0.0.255 any eq 21
access-list 110 permit ip 192.168.30.0 0.0.0.255 any
interface Fa0/0
ip access-group 110 in
* En Paris
access-list 120 permit icmp 192.168.20.0 0.0.0.255 192.168.45.0 0.0.0.255 echo-reply
access-list 120 deny ip 192.168.20.0 0.0.0.255 192.168.45.0 0.0.0.255
access-list 120 deny tcp 192.168.20.0 0.0.0.255 any eq 20
access-list 120 deny tcp 192.168.20.0 0.0.0.255 any eq 21
access-list 120 deny ip 192.168.20.0 0.0.0.255 192.168.10.0 0.0.0.255
access-list 120 deny ip 192.168.20.0 0.0.0.255 192.168.30.0 0.0.0.255
access-list 120 deny tcp 192.168.20.0 0.0.0.255 any eq 80
access-list 120 deny tcp 192.168.20.0 0.0.0.255 any eq 443
access-list 120 permit ip 192.168.20.0 0.0.0.255 any
interface Fa0/0.20
ip access-group 120 in
* En Bilbao
access-list 120 permit tcp 192.168.40.0 0.0.0.255 eq 20 any
access-list 120 permit tcp 192.168.40.0 0.0.0.255 eq 21 any
access-list 120 permit udp 192.168.40.0 0.0.0.255 eq 69 any
access-list 120 permit tcp 192.168.40.0 0.0.0.255 eq 80 any
access-list 120 permit tcp 192.168.40.0 0.0.0.255 eq 443 any
access-list 120 permit tcp 192.168.40.0 0.0.0.255 any established
access-list 120 permit tcp 192.168.40.0 0.0.0.255 eq 53 any
access-list 120 permit udp 192.168.40.0 0.0.0.255 eq 53 any
access-list 120 permit tcp 192.168.40.0 0.0.0.255 eq 25 any
access-list 120 permit tcp 192.168.40.0 0.0.0.255 eq 110 any
access-list 120 permit icmp 192.168.40.0 0.0.0.255 192.168.45.0 0.0.0.255 echo-reply
interface Fa0/0
ipaccess-group 120 in

Más contenido relacionado

PDF
Práctica final acl
PPTX
Manual del router y acl
PPTX
Manual del router y acl
 
PPT
Configuración acl extendida
PDF
Practica 1 iptables
PPTX
Configuraciones de los comandos
PDF
Ejercicios ripv2
PPT
Seguridad layer 2
Práctica final acl
Manual del router y acl
Manual del router y acl
 
Configuración acl extendida
Practica 1 iptables
Configuraciones de los comandos
Ejercicios ripv2
Seguridad layer 2

La actualidad más candente (20)

PDF
Laboratorio 8 enrutamiento dinamico part 2
PPT
Reporte practica 8
PDF
Comandos básicos
PDF
Guia básica Packet Tracer
PPTX
Ejercicio 23 05-2016 cisco packet tracer
PDF
Tutorial de configuracion de routers
PPTX
EJERCICIOS EN PACKET TRACER
PPT
Servicio de unidad móvil para grabación y realización de eventos deportivos, ...
PDF
Config ciscos
PDF
E4 pt act_2_4_6
PDF
Linux red + VNC
DOCX
PDF
Comandos dispositivos
DOCX
Configuraciones cisco
PDF
Comandos ccna-1-y-ccna-2-v5-rs
PDF
Configurar la seguridad del switch
PDF
Configuración Firewall - CISCO ASA 5510
PPT
Arquitectura De La Main Board
DOCX
Practica con firewall asa
PDF
4.5.1
Laboratorio 8 enrutamiento dinamico part 2
Reporte practica 8
Comandos básicos
Guia básica Packet Tracer
Ejercicio 23 05-2016 cisco packet tracer
Tutorial de configuracion de routers
EJERCICIOS EN PACKET TRACER
Servicio de unidad móvil para grabación y realización de eventos deportivos, ...
Config ciscos
E4 pt act_2_4_6
Linux red + VNC
Comandos dispositivos
Configuraciones cisco
Comandos ccna-1-y-ccna-2-v5-rs
Configurar la seguridad del switch
Configuración Firewall - CISCO ASA 5510
Arquitectura De La Main Board
Practica con firewall asa
4.5.1
Publicidad
Publicidad

Similar a Solucion de acl juntas (20)

PDF
Configuración y Documentación de ACL y Firewall ASA
PDF
Documentación ACL - Firewall ASA
PDF
Practica de redes diana rodriguez
PDF
Listas de acceso estándar y extendidas
PDF
Listas de acceso
PDF
Configuración de acl ip utilizadas frecuentemente
PDF
PDF
Configuración de listas de acceso ip
PPTX
CCNA_SEC_v11 Cap_04_part_I_EB
PDF
Acl standard
PDF
Routers cisco. Listas de control de acceso
PPTX
SEGURIDAD DE LAS REDES
PDF
PDF
Asociado en redes
PDF
Firewall iptables
DOCX
Ejercicio de acl
PPTX
Clase 08
PPTX
Clase 08
PDF
Listasde Acceso
PDF
Actividad 3: VLAN y ACL
Configuración y Documentación de ACL y Firewall ASA
Documentación ACL - Firewall ASA
Practica de redes diana rodriguez
Listas de acceso estándar y extendidas
Listas de acceso
Configuración de acl ip utilizadas frecuentemente
Configuración de listas de acceso ip
CCNA_SEC_v11 Cap_04_part_I_EB
Acl standard
Routers cisco. Listas de control de acceso
SEGURIDAD DE LAS REDES
Asociado en redes
Firewall iptables
Ejercicio de acl
Clase 08
Clase 08
Listasde Acceso
Actividad 3: VLAN y ACL

Último (20)

PDF
MATERIAL DIDÁCTICO 2023 SELECCIÓN 1_REFORZAMIENTO 1° BIMESTRE.pdf
PDF
Didactica de la Investigacion Educativa SUE Ccesa007.pdf
PDF
Educación Artística y Desarrollo Humano - Howard Gardner Ccesa007.pdf
PDF
Como Potenciar las Emociones Positivas y Afrontar las Negativas Ccesa007.pdf
PDF
Salvese Quien Pueda - Andres Oppenheimer Ccesa007.pdf
PPTX
caso clínico iam clinica y semiología l3.pptx
PPTX
Doctrina 1 Soteriologuia y sus diferente
PPTX
Welcome to the 8th Physical Science Class 2025-2026
PDF
Metodologías Activas con herramientas IAG
PDF
CONFERENCIA-Deep Research en el aula universitaria-UPeU-EduTech360.pdf
PDF
COMPLETO__PROYECTO_VIVAN LOS NIÑOS Y SUS DERECHOS_EDUCADORASSOS.pdf
PDF
Unidad de Aprendizaje 5 de Matematica 1ro Secundaria Ccesa007.pdf
PDF
Teologia-Sistematica-Por-Lewis-Sperry-Chafer_060044.pdf
DOCX
PLAN DE AREA DE CIENCIAS SOCIALES TODOS LOS GRUPOS
DOCX
PLANES DE área ciencias naturales y aplicadas
PDF
Escuela de Negocios - Robert kiyosaki Ccesa007.pdf
PDF
IDH_Guatemala_2.pdfnjjjkeioooe ,l dkdldp ekooe
PPTX
Welcome to the 7th Science Class 2025-2026 Online.pptx
PDF
Crear o Morir - Andres Oppenheimer Ccesa007.pdf
DOCX
UNIDAD DE APRENDIZAJE 5 AGOSTO tradiciones
MATERIAL DIDÁCTICO 2023 SELECCIÓN 1_REFORZAMIENTO 1° BIMESTRE.pdf
Didactica de la Investigacion Educativa SUE Ccesa007.pdf
Educación Artística y Desarrollo Humano - Howard Gardner Ccesa007.pdf
Como Potenciar las Emociones Positivas y Afrontar las Negativas Ccesa007.pdf
Salvese Quien Pueda - Andres Oppenheimer Ccesa007.pdf
caso clínico iam clinica y semiología l3.pptx
Doctrina 1 Soteriologuia y sus diferente
Welcome to the 8th Physical Science Class 2025-2026
Metodologías Activas con herramientas IAG
CONFERENCIA-Deep Research en el aula universitaria-UPeU-EduTech360.pdf
COMPLETO__PROYECTO_VIVAN LOS NIÑOS Y SUS DERECHOS_EDUCADORASSOS.pdf
Unidad de Aprendizaje 5 de Matematica 1ro Secundaria Ccesa007.pdf
Teologia-Sistematica-Por-Lewis-Sperry-Chafer_060044.pdf
PLAN DE AREA DE CIENCIAS SOCIALES TODOS LOS GRUPOS
PLANES DE área ciencias naturales y aplicadas
Escuela de Negocios - Robert kiyosaki Ccesa007.pdf
IDH_Guatemala_2.pdfnjjjkeioooe ,l dkdldp ekooe
Welcome to the 7th Science Class 2025-2026 Online.pptx
Crear o Morir - Andres Oppenheimer Ccesa007.pdf
UNIDAD DE APRENDIZAJE 5 AGOSTO tradiciones

Solucion de acl juntas

  • 1. Basándose en la topología mostrada en el tema, escribir los comandos necesarios para configurar y aplicar las ACLs requeridas para cumplir con los requerimientos dados. Se deberá especificar en que dispositivo se esta trabajando. (30 puntos) Requerimientos: • Asuma que la red 192.168.40.0/24, “Servidores”, posee dos servidores adicionales: ◦ FTP/TFTP: 192.168.40.12/24 ◦ WEB/Correo: 192.168.40.13/24 • Todos los enrutadores permiten acceso remoto únicamente a la PC Admin. • Se debe impedir la suplantación de identidad de la dirección IP origen en todos los enlaces LAN. • Únicamente las redes VLAN10 y VLAN45 pueden tener servicio FTP, pero todas las redespueden tener servicio TFTP • La red VLAN20 tiene restringido el acceso al servicio WEB. • La red VLAN20 tienen prohibido contactar a las redes VLAN10, VLAN45 y LAN “192.168.30.0” • VLAN45 puede ingresar a cualquier por cualquier medio • Ninguna red tiene autorización para contactar a la red VLAN45. • La red de servidores unicamente permite el acceso de las otras redes para dar servicio FTP, TFTP, WEB, DNS y de Correo Electrónico. EXCEPCION: VLAN45 • Por favor recordar que algunos segmentos de red reciben dirección IP de forma automática
  • 2. * En los tres enrutadores access-list 1 permit host 192.168.45.11 linevty 0 4 access-class 1 in * En Paris access-list 145 permit ip 192.168.45.0 0.0.0.255 any interface Fa0/0.45 ip access-group 145 in * En Paris access-list 110 permit udp any eq 68 any eq 67 access-list 110 permit icmp 192.168.10.0 0.0.0.255 192.168.45.0 0.0.0.255 echo-reply access-list 110 deny ip 192.168.10.0 0.0.0.255 192.168.45.0 0.0.0.255 access-list 110 permit ip 192.168.10.0 0.0.0.255 any interface Fa0/0.10 ip access-group 110 in * En Madrid access-list 110 permit udp any eq 68 any eq 67 access-list 110 permit icmp 192.168.30.0 0.0.0.255 192.168.45.0 0.0.0.255 echo-reply access-list 110 deny ip 192.168.30.0 0.0.0.255 192.168.45.0 0.0.0.255 access-list 110 deny tcp 192.168.30.0 0.0.0.255 any eq 20 access-list 110 deny tcp 192.168.30.0 0.0.0.255 any eq 21 access-list 110 permit ip 192.168.30.0 0.0.0.255 any interface Fa0/0 ip access-group 110 in * En Paris access-list 120 permit icmp 192.168.20.0 0.0.0.255 192.168.45.0 0.0.0.255 echo-reply access-list 120 deny ip 192.168.20.0 0.0.0.255 192.168.45.0 0.0.0.255 access-list 120 deny tcp 192.168.20.0 0.0.0.255 any eq 20 access-list 120 deny tcp 192.168.20.0 0.0.0.255 any eq 21 access-list 120 deny ip 192.168.20.0 0.0.0.255 192.168.10.0 0.0.0.255 access-list 120 deny ip 192.168.20.0 0.0.0.255 192.168.30.0 0.0.0.255 access-list 120 deny tcp 192.168.20.0 0.0.0.255 any eq 80 access-list 120 deny tcp 192.168.20.0 0.0.0.255 any eq 443 access-list 120 permit ip 192.168.20.0 0.0.0.255 any interface Fa0/0.20 ip access-group 120 in * En Bilbao access-list 120 permit tcp 192.168.40.0 0.0.0.255 eq 20 any access-list 120 permit tcp 192.168.40.0 0.0.0.255 eq 21 any access-list 120 permit udp 192.168.40.0 0.0.0.255 eq 69 any access-list 120 permit tcp 192.168.40.0 0.0.0.255 eq 80 any access-list 120 permit tcp 192.168.40.0 0.0.0.255 eq 443 any access-list 120 permit tcp 192.168.40.0 0.0.0.255 any established access-list 120 permit tcp 192.168.40.0 0.0.0.255 eq 53 any access-list 120 permit udp 192.168.40.0 0.0.0.255 eq 53 any access-list 120 permit tcp 192.168.40.0 0.0.0.255 eq 25 any access-list 120 permit tcp 192.168.40.0 0.0.0.255 eq 110 any access-list 120 permit icmp 192.168.40.0 0.0.0.255 192.168.45.0 0.0.0.255 echo-reply interface Fa0/0 ipaccess-group 120 in