Você está na página 1de 2

Nombre o nmero de la prctica:

9.2.3.4 Lab - Configuring and Verifying VTY


Restrictions

Tipo de Prctica:
Laboratorio

Bibliografa:
CISCO Network Academy, Chapter 9:
http://static-courseassets.s3.amazonaws.com/RSE50ENU/module9/index.html#9.2.3.4

Objetivos

Configuracin bsica de los dispositivos


Configurar y aplicar la lista de control de acceso en R1
Verificar la lista de control de acceso mediante Telnet
Configurar y aplicar la lista de control de acceso en S1

Desarrollo.
Construir y configurar la topologa de red, asignar las IP de cada interfaz y las contraseas
en el router y switch correspondientes. Configurar las direcciones de las PCs de acuerdo
a la tabla de direcciones.
Una vez de haber configurado lo anterior y ver que la topologa se arm y funciona
correctamente, se configuro una ACL estndar con los comandos indicados en la prctica
para aplicarlo a las conexiones de la terminal virtual del router para restringir el acceso
remoto.
Despus de haber configurado la ACL usamos Telnet para acceder al router, verificando
que la ACL funcione correctamente haciendo un ping desde la PC-A teniendo como
resultado un ping exitoso y prosiguiendo a conectarnos mediante telnet desde la PC-A al
router.

Resultados.
Los resultados del escenario se anexan como archivo PKT de Cisco Packet
Tracer. Las preguntas dentro de la actividad son las siguientes:
1. From PC-A, ping PC-C and the loopback and serial interfaces on R3. Were
your pings successful? Si.
2. From R1, ping PC-C and the loopback and serial interface on R3. Were
your pings successful? Si.
3. From PC-C, ping PC-A and the loopback and serial interface on R1. Were
your pings successful? Si.
4. From R3, ping PC-A and the loopback and serial interface on R1. Were
your pings successful? Si.
5. From PC-A, ping the loopback interfaces on the ISP router. Were your
pings successful? Si.
6. From PC-C, ping the loopback interfaces on the ISP router. Were your
pings successful? Si.

7. You will use a numbered extended ACL on R1. What are the ranges for
extended ACLs?
0-100
8. What does the 80 signify in the command output listed above? El
protocol HTTP
9. To what interface should ACL 100 be applied? A la S0/0/0
10. In what direction should ACL 100 be applied? Out
11. From the PC-A command prompt, issue a ping to 10.2.2.1. Explain your
results.
El ping se hace correctamente
12.From R3 privileged EXEC mode command prompt, issue the show ip
interface s0/0/1 command.
What, if any, is the name of the ACL? WEB-POLICY
In what direction is the ACL applied? Out
13.
From a PC-C command prompt, ping PC-A. What was your result
and why?
No hizo ping debido a la restriccin de salida
del trfico
14.From R1 privileged EXEC mode, issue the show access-lists command.
How many lines are there in this access list? 2
15.From PC-A, ping the IP address of PC-C. Were the pings successful? Si
16.
From PC-C, ping the IP address of PC-A. Were the pings
successful? Si
17.
Why did the ACLs work immediately for the pings after you
changed them?
Por la ltima regla que
permite cualquier trfico por el protocolo IP
18.Why is careful planning and testing of ACLs required?
Porque si no podemos permitir trfico que no queremos en la
red por equivocacin o que tenga efectos que no deseamos. Por
ejemplo es importante el orden en el que se aplican las reglas
as que debemos asignarle un nmero de secuencia adecuado a
nuestro propsito.
19.Which type of ACL is better: standard or extended? La extendida es
ms potente y en cierto sentido permite reemplazar la standard.
No obstante, la standard es ms sencilla y rpida de configurar
para ciertos propsitos.

Você também pode gostar