Escolar Documentos
Profissional Documentos
Cultura Documentos
Tabla de direccionamiento
Gateway por
defecto
Dispositivo
Interfaz
Direccin IP
Mscara de subred
R1
S0/0/0
10.1.0.1
255.255.255.0
Fa0/1
10.1.1.254
255.255.255.0
S0/0/0
10.1.0.2
255.255.255.0
S0/0/1
10.3.0.1
255.255.255.0
Lo 0
10.13.205.1
255.255.0.0
S0/0/1
10.3.0.2
255.255.255.0
Fa0/1
10.3.1.254
255.255.255.0
PC 1
NIC
10.1.1.1
255.255.255.0
10.1.1.254
PC 3
NIC
10.3.1.1
255.255.255.0
10.3.1.254
R2
R3
S1
S2
Objetivos de aprendizaje
Para completar esta prctica de laboratorio:
Todo el contenido est bajo Copyright 19922007 de Cisco Systems, Inc. Todos los derechos reservados.
Este documento es informacin pblica de Cisco.
Pgina 1 de 8
Exploration 4
Acceso a la WAN: Listas de control de acceso
Habilite OSPF rea 0 en todos los routers para todas las redes.
R1
hostname R1
no ip domain-lookup
enable secret class
!
interface FastEthernet0/1
ip address 10.1.1.254 255.255.255.0
no shutdown
!
interface serial 0/0/0
ip address 10.1.0.1 255.255.255.0
clock rate 125000
no shutdown
!
router ospf 1
Todo el contenido est bajo Copyright 19922007 de Cisco Systems, Inc. Todos los derechos reservados.
Este documento es informacin pblica de Cisco.
Pgina 2 de 8
Exploration 4
Acceso a la WAN: Listas de control de acceso
!
banner motd ^Unauthorized access strictly prohibited, violators will be
prosecuted to the full extent of the law.^
!
line con 0
logging synchronous
password cisco
login
!
line vty 0 4
password cisco
login
!
R2
hostname R2
enable secret class
no ip domain lookup
!
interface Loopback0
ip address 10.13.205.1 255.255.0.0
!
interface Serial0/0/0
ip address 10.1.0.2 255.255.255.0
no shutdown
!
interface Serial0/0/1
ip address 10.3.0.1 255.255.255.0
clockrate 125000
no shutdown
!
router ospf 1
network 10.1.0.0 0.0.0.255 area 0
network 10.3.0.0 0.0.0.255 area 0
network 10.13.0.0 0.0.255.255 area 0
!
banner motd ^Unauthorized access strictly prohibited, violators will be
prosecuted to the full extent of the law.^
!
line con 0
password cisco
logging synchronous
login
!
line vty 0 4
password cisco
login
!
Todo el contenido est bajo Copyright 19922007 de Cisco Systems, Inc. Todos los derechos reservados.
Este documento es informacin pblica de Cisco.
Pgina 3 de 8
Exploration 4
Acceso a la WAN: Listas de control de acceso
R3
hostname R3
!
enable secret class
no ip domain lookup
!
interface FastEthernet0/1
ip address 10.3.1.254 255.255.255.0
no shutdown
!
interface Serial0/0/1
ip address 10.3.0.2 255.255.255.0
no shutdown
!
router ospf 1
network 10.3.0.0 0.0.0.255 area 0
network 10.3.1.0 0.0.0.255 area 0
!
banner motd ^Unauthorized access strictly prohibited, violators will be
prosecuted to the full extent of the law.^
!
line con 0
password cisco
logging synchronous
login
!
line vty 0 4
password cisco
login
S1
hostname s1
interface vlan1
ip address 10.1.1.2 255.255.255.0
no shut
!
ip default-gateway 10.1.1.254
int fa0/2
switchport access vlan 1
S2
hostname S2
interface vlan1
ip address 10.3.1.2 255.255.255.0
no shut
!
ip default-gateway 10.3.1.254
int fa0/2
switchport access vlan 1
Todo el contenido est bajo Copyright 19922007 de Cisco Systems, Inc. Todos los derechos reservados.
Este documento es informacin pblica de Cisco.
Pgina 4 de 8
Exploration 4
Acceso a la WAN: Listas de control de acceso
Todo el contenido est bajo Copyright 19922007 de Cisco Systems, Inc. Todos los derechos reservados.
Este documento es informacin pblica de Cisco.
Pgina 5 de 8
Exploration 4
Acceso a la WAN: Listas de control de acceso
R3
ip access-list standard VTY_LOCAL
permit 10.3.1.0 0.0.0.255
deny any
!
line vty 0 4
access-class VTY_LOCAL in
Intente establecer una conexin Telnet a R3 desde PC1, R1 y R2. Estas pruebas deberan fallar.
Intente establecer una conexin Telnet a R1 desde PC3, R2 y R3. Estas pruebas deberan fallar.
Intente establecer una conexin Telnet a R1 desde PC1. Esta prueba debera realizarse correctamente.
Intente establecer una conexin Telnet a R3 desde PC. Esta prueba debera realizarse correctamente.
Todo el contenido est bajo Copyright 19922007 de Cisco Systems, Inc. Todos los derechos reservados.
Este documento es informacin pblica de Cisco.
Pgina 6 de 8
Exploration 4
Acceso a la WAN: Listas de control de acceso
Se debe permitir el ingreso del trfico de red destinado al puerto TCP 80. Debe negarse el
acceso de todo trfico restante y ste se debe registrar.
Nota: Es posible que esto requiera varias listas de acceso. Verifique la configuracin y documente el
procedimiento de prueba.
Por qu es tan importante el orden de las sentencias de las listas de acceso?
__________________________________________________________________________________
__________________________________________________________________________________
R2
ip access-list extended BLOCK_R1
deny ip 10.1.1.0 0.0.0.255 10.3.1.0 0.0.0.255
permit ospf any any
permit icmp any host 10.1.0.2
permit icmp any host 10.3.0.2
permit icmp any host 10.13.205.1
permit tcp any any eq 80 log
ip access-list extended BLOCK_R3
deny ip 10.3.1.0 0.0.0.255 10.1.1.0 0.0.0.255
permit ospf any any
permit icmp any host 10.1.0.2
permit icmp any host 10.3.0.2
permit icmp any host 10.13.205.1
permit tcp any any eq 80 log
interface serial
ip access-group
!
interface serial
ip access-group
0/0/0
BLOCK_R1 in
0/0/1
BLOCK_R3 in
Todo el contenido est bajo Copyright 19922007 de Cisco Systems, Inc. Todos los derechos reservados.
Este documento es informacin pblica de Cisco.
Pgina 7 de 8
Exploration 4
Acceso a la WAN: Listas de control de acceso
Todo el contenido est bajo Copyright 19922007 de Cisco Systems, Inc. Todos los derechos reservados.
Este documento es informacin pblica de Cisco.
Pgina 8 de 8