You are on page 1of 6

INSTITUTO TECNICO SUPERIOR COMUNITARIO

Nombre y Apellidos:

Yoang Daniel Jose Gonzalez

Matricula :

2017-1309

Asignatura :

Tecnologías WAN

Profesor:

Ing. Víctor Ortiz Méndez

Tema:

Documentación Practica Final Acl (Lista de control de acceso)


Tarea N. º1: Configurar PPP con autenticación CHAP
Paso 1. Configurar el enlace entre HQ y B1 para utilizar la encapsulación PPP
con autenticación CHAP.

La contraseña para la autenticación CHAP es cisco123.

HQ:
username B1 password cisco123
int s0/0/0
encapsulation ppp
ppp authentication chap

B1:
username HQ password cisco123
int s0/0/0
encapsulation ppp
ppp authentication chap

Paso 2. Configurar el enlace entre HQ y B2 para utilizar la encapsulación PPP


con autenticación CHAP.

La contraseña para la autenticación CHAP es cisco123.

HQ:
username B2 password cisco123
int s0/0/1
encapsulation ppp
ppp authentication chap

B2:
username HQ password cisco123
int s0/0/0
encapsulation ppp
ppp authentication chap

Tarea 2: Configurar rutas predeterminadas


Configure una ruta predeterminada en HQ mediante el argumento
de interfaz de salida para enviar todo el tráfico predeterminado al ISP.

HQ (config)#ip route 0.0.0.0 0.0.0.0 s0/1/0


Tarea 3: Configurar el enrutamiento OSPF
Paso 1. Configurar OSPF en HQ.
HQ:
router ospf 1
network 10.1.40.0 0.0.0.255 area 0
network 10.1.50.0 0.0.0.255 area 0
network 10.1.1.0 0.0.0.3 area 0
network 10.1.1.4 0.0.0.3 area 0
default-information originate
passive-interface s0/1/0
passive-interface fa0/1
passive-interface fa0/0
Paso 2. Configurar OSPF en B1 y B2.
B1:
router ospf 1
network 10.1.10.0 0.0.0.255 area 0
network 10.1.20.0 0.0.0.255 area 0
network 10.1.1.0 0.0.0.3 area 0
passive-interface fa0/1
passive-interface fa0/0
B2:
router ospf 1
network 10.1.70.0 0.0.0.255 area 0
network 10.1.80.0 0.0.0.255 area 0
network 10.1.1.4 0.0.0.3 area 0
passive-interface fa0/1
passive-interface fa0/0
Tarea 4: Implementar diversas políticas de seguridad de ACL
Paso 1. Implementar la política de seguridad número 1.
Impida que la red 10.1.10.0 acceda a la red 10.1.40.0. Se permite todo el
acceso restante a 10.1.40.0. Configure la ACL en HQ mediante la ACL
número 10.
HQ:
ip access-list standard 10
deny 10.1.10.0 0.0.0.255
permit any
int fa0/1
ip access-group 10 out
Paso 4. Implementar la política de seguridad número 2.
El host 10.1.10.5 no tiene permitido el acceso al host 10.1.50.7. Todos los
hosts restantes pueden acceder a 10.1.50.7. Configure la ACL en B1
mediante la ACL número 115.
B1:
access-list 115 deny ip host 10.1.10.5 host 10.1.50.7
access-list 115 permit ip any any
int fa0/0
ip access-group 115 in

Paso 7. Implementar la política de seguridad número 3.


Los hosts 10.1.50.1 a través de 10.1.50.63 no tienen permitido el acceso
Web al servidor de Intranet en 10.1.80.16. Se permite todo el acceso
restante. Configure la ACL en el router apropiado y utilice la ACL número
101.
B1:

ip access-list extended 101


deny tcp 10.1.50.1 0.0.0.63 host 10.1.80.16 eq www
permit ip any any
int fa0/0
ip access-group 101 in
Paso 10. Implementar la política de seguridad número 4.
Use el nombre NO_FTP para configurar una ACL nombrada que bloquee
a la red 10.1.70.0/24 el acceso a servicios FTP (puerto 21) en el servidor
de archivos de 10.1.10.2. Se debe permitir cualquier otro acceso.

B2:
ip access-list extended NO_FTP
deny tcp 10.1.70.0 0.0.0.255 host 10.1.10.2 eq 21
permit ip any any
int fa0/1
ip access-group NO_FTP in

Paso 12. Implementar la política de seguridad número 5.


Dado que el ISP representa la conectividad a Internet, configure una
ACL nombrada con la denominación FIREWALL en el siguiente
orden:
· Permita únicamente respuestas de ping entrantes desde el ISP y
cualquier otro origen.
· Sólo permitir sesiones TCP establecidas desde el ISP y cualquier
otro origen.
· Bloquee explícitamente cualquier otro acceso entrante desde el ISP
y cualquier otro origen más allá del ISP.
HQ:
ip access-list extended FIREWALL
permit icmp any any echo-reply
permit tcp any any established
deny ip any any
int s0/1/0
ip access-group FIREWALL in

You might also like