Solucion de acl juntas

542 views
393 views

Published on

Published in: Education
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
542
On SlideShare
0
From Embeds
0
Number of Embeds
1
Actions
Shares
0
Downloads
13
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Solucion de acl juntas

  1. 1. Basándose en la topología mostrada en el tema, escribir los comandos necesarios para configurar y aplicar las ACLs requeridas para cumplir con los requerimientos dados. Se deberá especificar en que dispositivo se esta trabajando. (30 puntos) Requerimientos: • Asuma que la red 192.168.40.0/24, “Servidores”, posee dos servidores adicionales: ◦ FTP/TFTP: 192.168.40.12/24 ◦ WEB/Correo: 192.168.40.13/24 • Todos los enrutadores permiten acceso remoto únicamente a la PC Admin. • Se debe impedir la suplantación de identidad de la dirección IP origen en todos los enlaces LAN. • Únicamente las redes VLAN10 y VLAN45 pueden tener servicio FTP, pero todas las redespueden tener servicio TFTP • La red VLAN20 tiene restringido el acceso al servicio WEB. • La red VLAN20 tienen prohibido contactar a las redes VLAN10, VLAN45 y LAN “192.168.30.0” • VLAN45 puede ingresar a cualquier por cualquier medio • Ninguna red tiene autorización para contactar a la red VLAN45. • La red de servidores unicamente permite el acceso de las otras redes para dar servicio FTP, TFTP, WEB, DNS y de Correo Electrónico. EXCEPCION: VLAN45 • Por favor recordar que algunos segmentos de red reciben dirección IP de forma automática
  2. 2. * En los tres enrutadores access-list 1 permit host 192.168.45.11 linevty 0 4 access-class 1 in * En Paris access-list 145 permit ip 192.168.45.0 0.0.0.255 any interface Fa0/0.45 ip access-group 145 in * En Paris access-list 110 permit udp any eq 68 any eq 67 access-list 110 permit icmp 192.168.10.0 0.0.0.255 192.168.45.0 0.0.0.255 echo-reply access-list 110 deny ip 192.168.10.0 0.0.0.255 192.168.45.0 0.0.0.255 access-list 110 permit ip 192.168.10.0 0.0.0.255 any interface Fa0/0.10 ip access-group 110 in * En Madrid access-list 110 permit udp any eq 68 any eq 67 access-list 110 permit icmp 192.168.30.0 0.0.0.255 192.168.45.0 0.0.0.255 echo-reply access-list 110 deny ip 192.168.30.0 0.0.0.255 192.168.45.0 0.0.0.255 access-list 110 deny tcp 192.168.30.0 0.0.0.255 any eq 20 access-list 110 deny tcp 192.168.30.0 0.0.0.255 any eq 21 access-list 110 permit ip 192.168.30.0 0.0.0.255 any interface Fa0/0 ip access-group 110 in * En Paris access-list 120 permit icmp 192.168.20.0 0.0.0.255 192.168.45.0 0.0.0.255 echo-reply access-list 120 deny ip 192.168.20.0 0.0.0.255 192.168.45.0 0.0.0.255 access-list 120 deny tcp 192.168.20.0 0.0.0.255 any eq 20 access-list 120 deny tcp 192.168.20.0 0.0.0.255 any eq 21 access-list 120 deny ip 192.168.20.0 0.0.0.255 192.168.10.0 0.0.0.255 access-list 120 deny ip 192.168.20.0 0.0.0.255 192.168.30.0 0.0.0.255 access-list 120 deny tcp 192.168.20.0 0.0.0.255 any eq 80 access-list 120 deny tcp 192.168.20.0 0.0.0.255 any eq 443 access-list 120 permit ip 192.168.20.0 0.0.0.255 any interface Fa0/0.20 ip access-group 120 in * En Bilbao access-list 120 permit tcp 192.168.40.0 0.0.0.255 eq 20 any access-list 120 permit tcp 192.168.40.0 0.0.0.255 eq 21 any access-list 120 permit udp 192.168.40.0 0.0.0.255 eq 69 any access-list 120 permit tcp 192.168.40.0 0.0.0.255 eq 80 any access-list 120 permit tcp 192.168.40.0 0.0.0.255 eq 443 any access-list 120 permit tcp 192.168.40.0 0.0.0.255 any established access-list 120 permit tcp 192.168.40.0 0.0.0.255 eq 53 any access-list 120 permit udp 192.168.40.0 0.0.0.255 eq 53 any access-list 120 permit tcp 192.168.40.0 0.0.0.255 eq 25 any access-list 120 permit tcp 192.168.40.0 0.0.0.255 eq 110 any access-list 120 permit icmp 192.168.40.0 0.0.0.255 192.168.45.0 0.0.0.255 echo-reply interface Fa0/0 ipaccess-group 120 in

×