Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

Solucion de acl juntas

587 views

Published on

Published in: Education
  • Be the first to comment

  • Be the first to like this

Solucion de acl juntas

  1. 1. Basándose en la topología mostrada en el tema, escribir los comandos necesarios para configurar y aplicar las ACLs requeridas para cumplir con los requerimientos dados. Se deberá especificar en que dispositivo se esta trabajando. (30 puntos) Requerimientos: • Asuma que la red 192.168.40.0/24, “Servidores”, posee dos servidores adicionales: ◦ FTP/TFTP: 192.168.40.12/24 ◦ WEB/Correo: 192.168.40.13/24 • Todos los enrutadores permiten acceso remoto únicamente a la PC Admin. • Se debe impedir la suplantación de identidad de la dirección IP origen en todos los enlaces LAN. • Únicamente las redes VLAN10 y VLAN45 pueden tener servicio FTP, pero todas las redespueden tener servicio TFTP • La red VLAN20 tiene restringido el acceso al servicio WEB. • La red VLAN20 tienen prohibido contactar a las redes VLAN10, VLAN45 y LAN “192.168.30.0” • VLAN45 puede ingresar a cualquier por cualquier medio • Ninguna red tiene autorización para contactar a la red VLAN45. • La red de servidores unicamente permite el acceso de las otras redes para dar servicio FTP, TFTP, WEB, DNS y de Correo Electrónico. EXCEPCION: VLAN45 • Por favor recordar que algunos segmentos de red reciben dirección IP de forma automática
  2. 2. * En los tres enrutadores access-list 1 permit host 192.168.45.11 linevty 0 4 access-class 1 in * En Paris access-list 145 permit ip 192.168.45.0 0.0.0.255 any interface Fa0/0.45 ip access-group 145 in * En Paris access-list 110 permit udp any eq 68 any eq 67 access-list 110 permit icmp 192.168.10.0 0.0.0.255 192.168.45.0 0.0.0.255 echo-reply access-list 110 deny ip 192.168.10.0 0.0.0.255 192.168.45.0 0.0.0.255 access-list 110 permit ip 192.168.10.0 0.0.0.255 any interface Fa0/0.10 ip access-group 110 in * En Madrid access-list 110 permit udp any eq 68 any eq 67 access-list 110 permit icmp 192.168.30.0 0.0.0.255 192.168.45.0 0.0.0.255 echo-reply access-list 110 deny ip 192.168.30.0 0.0.0.255 192.168.45.0 0.0.0.255 access-list 110 deny tcp 192.168.30.0 0.0.0.255 any eq 20 access-list 110 deny tcp 192.168.30.0 0.0.0.255 any eq 21 access-list 110 permit ip 192.168.30.0 0.0.0.255 any interface Fa0/0 ip access-group 110 in * En Paris access-list 120 permit icmp 192.168.20.0 0.0.0.255 192.168.45.0 0.0.0.255 echo-reply access-list 120 deny ip 192.168.20.0 0.0.0.255 192.168.45.0 0.0.0.255 access-list 120 deny tcp 192.168.20.0 0.0.0.255 any eq 20 access-list 120 deny tcp 192.168.20.0 0.0.0.255 any eq 21 access-list 120 deny ip 192.168.20.0 0.0.0.255 192.168.10.0 0.0.0.255 access-list 120 deny ip 192.168.20.0 0.0.0.255 192.168.30.0 0.0.0.255 access-list 120 deny tcp 192.168.20.0 0.0.0.255 any eq 80 access-list 120 deny tcp 192.168.20.0 0.0.0.255 any eq 443 access-list 120 permit ip 192.168.20.0 0.0.0.255 any interface Fa0/0.20 ip access-group 120 in * En Bilbao access-list 120 permit tcp 192.168.40.0 0.0.0.255 eq 20 any access-list 120 permit tcp 192.168.40.0 0.0.0.255 eq 21 any access-list 120 permit udp 192.168.40.0 0.0.0.255 eq 69 any access-list 120 permit tcp 192.168.40.0 0.0.0.255 eq 80 any access-list 120 permit tcp 192.168.40.0 0.0.0.255 eq 443 any access-list 120 permit tcp 192.168.40.0 0.0.0.255 any established access-list 120 permit tcp 192.168.40.0 0.0.0.255 eq 53 any access-list 120 permit udp 192.168.40.0 0.0.0.255 eq 53 any access-list 120 permit tcp 192.168.40.0 0.0.0.255 eq 25 any access-list 120 permit tcp 192.168.40.0 0.0.0.255 eq 110 any access-list 120 permit icmp 192.168.40.0 0.0.0.255 192.168.45.0 0.0.0.255 echo-reply interface Fa0/0 ipaccess-group 120 in

×