Está en la página 1de 3

Desde PC-A, ping PC-C y PC-D. ¿ Tus ping fueron exitosos?

desde R1, ping PC-C y PC-D. Tus ping fueron exitosos?

Desde PC-C, ping PC-A y PC-B. Tus ping fueron exitosos?

Desde R3, ping PC-A y PC-B. Tus ping fueron exitosos?

Pueden todas las PCs hacer ping al servidor 209.165.200.254? Todo si

¿Qué máscara wildcard usaría para permitir que todos los hosts en la red
192.168.10.0/24 accedan a la red 192.168.30.0/24 ?
0.0.0.255

Según las mejores prácticas recomendadas por Cisco, ¿en qué router colocaría esta
ACL? R3

¿En qué interfaz colocaría esta ACL? ¿En qué sentido la aplicaría? G0/0/0, salida

¿Qué comando usaría para ver la lista de acceso 1 en su totalidad, con todas las
ACE?
show access-list 1

¿Qué comando usaría para ver dónde se aplicó la lista de acceso y en qué sentido?
show ip interface g0/0/0

Preguntas:
3) Pruebe la ACL para ver si permite que el tráfico de la red 192.168.10.0/24n
acceda a la red 192.168.30.0/24

Desde el símbolo del sistema en la PC-A, haga ping a la dirección IP de la PC-C.


Fueron los pings exitosos? Sí

4) Pruebe la ACL para ver si permite que el tráfico de la red 192.168.20.0/24


acceda a la red 192.168.30.0/24.

Desde el símbolo del sistema en la PC-B, haga ping a la dirección IP de la PC-C.


Fueron los pings exitosos? Sí

5) ¿Deben tener éxito los pings de PC-D a PC-C? Ping de PC-D a PC-C para verificar
su respuesta.
NO, porque el ACL está trabajando como se esperaba.

d. Desde R1 prompt, ping PC-C’s IP address otra vez.


Pregunta:
¿El ping se realizó correctamente? Explique.
No. Cuando hace ping desde el enrutador, utiliza la interfaz más cercana al destino
como su dirección de origen.
Los ping tenían una dirección de origen de 10.1.1.1.
La lista de acceso en R3 solo permite el acceso a las redes 192.168.10.0/24 y
192.168.20.0/24.

Según las mejores prácticas recomendadas por Cisco ¿en qué router colocaría esta
ACL? R1

¿En qué interfaz colocaría esta ACL? ¿En qué sentido la aplicaría? G0/0/0, salida
Mira el primer ACE en la lista de acceso. Cual es otra forma de escribir esto?
permit 192.168.30.3 0.0.0.0

¿Hay alguna diferencia entre esta ACL en el R1 y la ACL en el R3? Si es así, ¿cuál
es?
Aunque no hay una línea 30 con una denegación en R1, está implícita. Es posible que
desee enfatizar esto a sus estudiantes.
Hacer que configuren explícitamente deny any ACE es una buena práctica y refuerza
el concepto porque aparece en el resultado del comando show access-lists.
Es fácil olvidar la denegación implícita cuando se solucionan problemas de ACL.
Esto podría resultar fácilmente en la denegación del tráfico que debería haberse
permitido.
Además, si está presente la denegación explícita de cualquier ACE, se puede
registrar y el número de coincidencias para la condición de ACE se puede ver con
mostrar listas de acceso.

Probar la ACL. Desde el símbolo del sistema en la PC-C, haga ping a la dirección IP
de la PC-A. ¿Fueron exitosos los pings? Sí

¿Fueron correctos los pings?No

4) Pruebe la ACL para ver si permite que el tráfico de la red 192.168.40.0/24


accede a la red 192.168.10.0/24.
Desde el símbolo del sistema en la PC-D, haga ping a la dirección IP de la PC-A.

Pregunta:
¿Fueron correctos los Sí

2) pruebe la ACL para ver si permite que el tráfico de la red 209.165.200.224/27


acceda a la red 192.168.10.0/24. Desde PC-A, realice un ping al servidor en
209.165.200.254.

Pregunta:
¿Fueron correctos los pings? Sí.

1. Como puede observar, las ACL estándar son muy eficaces y funcionan muy bien.
¿Por qué tendría la necesidad de usar ACL extendidas?
Las ACL estándar solo pueden filtrar en función de la dirección de origen.
Además, no son granulares. Permiten o niegan todo (todos los protocolos y
servicios).
Las ACL extendidas, si bien son más difíciles de escribir, son adecuadas para redes
complejas
en las que es posible que deba permitir el tráfico solo para ciertos puertos de
Capa 4 para tener
acceso a las redes mientras se niega a otros. Además, las ACL estándar deben
aplicarse lo más cerca posible del destino.
Esto permite que el tráfico innecesario utilice el ancho de banda de la red.
Las ACL extendidas pueden bloquear el tráfico cerca de la fuente.
Esto evita que el tráfico innecesario viaje al destino donde está bloqueado.

2. Generalmente, se requiere escribir más al usar una ACL con nombre que una ACL
numerada.
¿Por qué elegiría ACL con nombre en vez de ACL numeradas?

La primera razón es que el uso de ACL con nombre le brinda la posibilidad de


modificar líneas
específicas dentro de la propia ACL, sin volver a escribir la lista completa.
En segundo lugar, tener una ACL con nombre es una buena práctica recomendada, ya
que ayuda a documentar el propósito
de la ACL con un nombre descriptivo.

También podría gustarte