Documentos de Académico
Documentos de Profesional
Documentos de Cultura
a. Crear una lista de control de acceso para evitar que el tráfico no originado en la
red172.16.0.0/16 pase por las interfaces E0 y E1.
b. Crear una lista de control de acceso para evitar que el tráfico IP de las máquinas que se
encuentren en el rango 172.16.5.0 a 172.16.5.127.
c. Crear una ACL para bloquear el tráfico FTP de la subred 172.16.4.0 a la 172.16.3.0 y
permitir el resto del tráfico en la interfaz E1.
d. Crear una ACL para bloquear el tráfico de todos los puertos mayores al 1023 de la subred
172.16.4.0 hacia cualquier red.
RESPUESTAS:
1.
La lista de control de acceso (ACL), es aquella que permite usa r un método para comprar
patrones de información de los diferentes protocolos que se usen la arquitectura conocida
como TCI/IP. Existen diferentes tipos de posibilidades en los cuales se pueda usar este
control de accesos ya que existen como tales accesos a diferentes redes de seguridad
acompañadas por sus subredes y diferentes tablas de enrutamiento lo cual hacen que sean
difíciles de penetrar por algún ingreso extraño o persona desconocida.
2.
Las listas de accesos numéricos estándar de ip en intervalos son las siguientes:
3.
Las listas de accesos numéricos extendidas de ip en intervalos son las siguientes:
Este proceso pretende mostrar las formas más básicas de las formas de interfaz y conexión
ACL y las IP que pueden aplicar a las mismas, haciendo referencia a las direcciones validas y
que estas mismas cumplan con todos los requerimientos que se pidan en esta misma
interfaz, además de cumplir con los parámetros de salida y entrada a una determinada red.
5.
Las listas que se pueden dar son tantas como la cantidad de direcciones que existan
en el host y también hay que tener en cuenta la cantidad de subredes que existan en
una red.
6.
Cuando un paquete no coincide o no pertenece, este hace parte de la lista de paquetes que
se redirigen a la lista que uno con anterioridad a creado que, en una lista neutra, la cual
permite redirigir paquetes que no son de ese destino o a aceptarlo dependiendo sea su
condición. Lo mas importante acá es saber crear las listas para que estas reciban rechazan
paquetes de datos.
7.
En la mascara esto nos quiere indicar que el bit llamado equivalente no importa en esos
momentos.
8.
Los pasos para eliminar una lista de acceso a una interfaz son:
Ejecutar: (no ip acces-group(N° de la lista))
Ejecutar en la interfaz: (no Access-list(N° de lista))
9.
Para poder ver todas las listas de acceso se usa el comando:
(show acces-list)
10.
10.1
Direcciones ip
172.16.20 00010100
172.16.3.0 00000011.00000000
172.16.5.0 00000101.00000000
172.16.4.13 00000100.00001101
172.16.4.0 00000100.00000000
10.2
00000000
01111111
172.16.5/24 = 255.255.255.0
255.255.255.255-255.255.255.0=0.0.0.255
access-list acl_deny ip 0.0.255.255
10.3
00000100
00000011
172.16/16 = 255.255.255.0
255.255.255.255-255.255.255.0=0.0.0.255
Router(config)#access-list[63][deny][172.16/16][ 0.0.0.255]
permit any
10.4
10101100.00010000.00000100.00000000
1023=2^10
10101100.00010000.000001xx.xxxxxxxxxx
172.16.4/24=255.255.255.0
255.255.255.255-255.255.255.0=0.0.0.255
Router(config)#access-list[63][permit][172.16.4/24][ 0.0.0.255]
deny any