Documentos de Académico
Documentos de Profesional
Documentos de Cultura
9. Haz la configuración necesaria para acceder desde Internet a R4 por telnet en modo root y
pega aquí cómo accedes.
10. Quita el servidor DHCP de R2 y mira qué es necesario para que sea R3 el que le da IP a R1.
11. Añade una máquina virtual a la red de R1 y consigue que navegue.
12. Haz una lista de acceso y aplícala donde creas más conveniente para que R2 no pueda hacer
ping a R5. Comprueba que otros equipos y R3, desde su dirección en la red 10.X.1.0, sí
deben poder hacer ping y que sigue funcionando OSPF y toda la red (restringe solo el ping,
no todo el tráfico).
13. Comprueba con un sh access-list en el router donde esté la lista de acceso (ACL, Access-
List) que hay “matches” en las líneas de tus listas (paquetes que han encajado con dicha
entrada de la ACL). Pega aquí el pantallazo y explícalo.
14. Comprueba desde el navegador del PC que puedes navegar y que puedes acceder, desde el
navegador, a ftp://192.168.8.1. Pega aquí el pantallazo.
15. Comprueba con sh ip nat translations que los paquetes FTP son nateados. Comprueba los
puertos origen y destino de la comunicación. Pega aquí un pantallazo y explica las
direcciones y puertos usados, origen y destino.
16. Añade otra lista y aplícala donde creas más conveniente para denegar el acceso ftp desde la
red 10.X.0 a la 192.168.8.1. Puedes probar si tienes acceso usando un telnet 192.168.8.1 21
desde cualquier router: no podrás acceder pero verás que los mensajes son diferentes ya que
con telnet 192.168.8.1 21, si todo está ok, puedes ver que el puerto 21 del destino está
abierto, aunque, al no ser el protocolo adecuado, el puerto solo se abre pero después no
continúa la comunicación.
17. Comprueba con un debug ip packet detail donde consideres que los paquetes ftp y ping
atraviesan o no el router, según tu configuración. Pega aquí una salida remarcando los
paquetes ftp o ping y explicando dichas líneas remarcadas.