Está en la página 1de 7

TOPOLOGY

ACTIVITIES.
1. Configure the previous topology in Packet Tracer.

2. Verify connectivity in the topology.


Use next commands:
R1(config)# ping 10.101.117.2
Ping 10.101.117.51
Ping 10.101.117.35
3. Configure an extended ACL in order to follow next rules.
3.1 Telnet traffic from 10.101.117.32/28 is allowed to Access network
10.101.117.0/27
3.2 ICMP traffic is allowed from any network to any destination.
3.3 All other traffic to 10.101.117.0/27 is blocked.
Use next commands:
R1(config)# Access-list 199 permit tcp 10.101.117.32 0.0.0.15
10.101.117.0 0.0.0.31 eq telnet
# Access-list 199 permit icmp any any

4. Verify Access-list 199 is already configured in R1.


Use next commands:
R1(config)# show ip Access-list 199

5. Apply ACL 199 to proper interface in R1.


Use next commands:
R1(config)# int s0/0/0
R1(config)# ip Access-group 199 out
end

6. Verify that ACL 199 is working ok based on rules defined in step #3.
Use next commands:
PC-B> ping 10.101.117.2
PC-C> ping 10.101.117.51

R1(config)# line vty 0 4


Password cisco
Login
End
PC-B> ping 10.101.117.2
telnet 10.101.117.2
R1# show ip Access-list 199

7. Test telnet from PC-A to R2 and verify is blocking telnet or not.


Use next commands:

PC-A> ping 10.101.117.2


telnet 10.101.117.2
EVIDENCE
Actividad 1
Configuramos la topología a utilizar para esta práctica.

ACTIVIDAD 2.
Verificamos la conectividad de la topología haciendo ping desde el R1 a las
diferentes IPs.
Actividad 3.
Configuramos una ACL extendida para aceptar icmp a cualquier destino y
aceptar el acceso a través de telnet.

ACTIVIDAD 4.
Verificamos que la ACL se haya registrado.

ACTIVIDAD 5
Aplicar la ACL como salida en la interface s0/0/0 del R1.
ACTIVIDAD 6
Verificar que las reglas de la ACL se cumplan, haciendo pings e ingresando
a al R1 via Telnet. Asi como también asignar una contraseña de acceso via
telnet.
ACTIVIDAD 7
Verificamos el acceso a telnet desde la PC-A la cual no debe tener acceso.
Pero si puede realizar ping.

También podría gustarte