Está en la página 1de 77

LAN INALAMBRICA Y CABLEADA

2150520A_954

Unidad 1 - Paso 2 – Actividad Colaborativa 1

Presentado a:

JUAN CARLOS VESGA FERREIRA

Entregado por:

Luis Eduardo Londoño Henao


Código: 1024577319

Johan Sebastián Camacho


Código:

Armando Carreño Buitrago


Codigo:

Ivan Leonardo Saiz


Codigo:

Willian Andres Gomez Crespo


Codigo:

Grupo: 2150520A_954

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA - UNAD


ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA

Wednesday, 13 de April de 2022


Bogotá D.C
2.2.13 Packet Tracer - Point-to-Point Single-Area OSPFv2 Configuration - ILM

Configure los router IDs.


Inicie el proceso de enrutamiento OSPF en los tres routers. Use el process ID 10.
Abrir la ventana de configuración
Router(config)# router ospf process-id
Utilice el comando router-id para establecer los identificadores OSPF de los tres routers
de la siguiente manera
R1: 1.1.1.1
R2: 2.2.2.2
R3: 3.3.3.3
Use el siguiente comando:
Router(config-router) # router-id rid
R1(config)# router ospf 10
R1(config-router)# router-id 1.1.1.1

R2(config)# router ospf 10


R2(config-router)# router-id 2.2.2.2

R3(config)# router ospf 10


R3(config-router)# router-id 3.3.3.3
Cerrar la ventana de confi

Configure las redes para el enrutamiento OSPF.


Configure las redes para el enrutamiento OSPF mediante comandos de red y wildcard
mask.
Preguntas:
¿Cuántas instrucciones se requieren para configurar OSPF para enrutar todas las redes
conectadas al router R1?
Escriba sus respuestas aquí.
3
La LAN conectada al router R1 tiene una máscara /24. ¿Cuál es el equivalente de esta
máscara en la representación decimal con puntos?
Escriba sus respuestas aquí.
255.255.255.0
Reste la máscara de subred decimal con puntos de 255.255.255.255. ¿Cuál es el
resultado?
Escriba sus respuestas aquí.
0.0.0.255
¿Cuál es el equivalente decimal con puntos de la máscara de subred /30?
Escriba sus respuestas aquí.
255.255.255.252
Resta la representación decimal con puntos de la máscara /30 de 255.255.255.255.
¿Cuál es el resultado?
Escriba sus respuestas aquí.
0.0.0.3
Configure el proceso de enrutamiento en R1 con las instrucciones de red y las wildcard
masks necesarias para activar el enrutamiento OSPF para todas las redes conectadas.
Los valores de instrucción de red deben ser las direcciones de red o subred de las redes
configuradas.
Abrir la ventana de configuración
Router(config-router)# network network-address wildcard-mask area area-id
Compruebe que OSPF se ha configurado correctamente mostrando la configuración en
ejecución. Si encuentra un error, elimine la sentencia network utilizando el comando no
y vuelva a configurarla.
R1(config-router)# network 192.168.10.0 0.0.0.255 area 0
R1(config-router)# network 10.1.1.0 0.0.0.3 area 0
R1(config-router)#network 10.1.1.4 0.0.0.3 area 0
Configure redes para el enrutamiento OSPF mediante direcciones IP de interfaz y
máscaras cuádruple cero.
En el router R2, configure OSPF mediante comandos de red con las direcciones IP de
las interfaces y máscaras cuádruple cero. La sintaxis del comando network es la misma
que se utilizó anteriormente.
R2(config-router)# network 192.168.20.1 0.0.0.0 area 0
R2(config-router) # network 10.1.1.2 0.0.0.0 area 0
R2 (config-router) # network 10.1.1.9 0.0.0.0 area 0
Configurar el enrutamiento OSPF en las interfaces del router
En el router R3, configure las interfaces requeridas con OSPF.
Pregunta:
¿Qué interfaces en R3 deben configurarse con OSPF?
Escriba sus respuestas aquí.
G0/0/0, S0/1/0, S0/1/1
Configure cada interfaz usando la sintaxis de comandos que se muestra a continuación:
Router(config-if)# ip ospf process-id area area area id

R3(config # interface GigabitEthernet0/0/0


R3 (config-if) # ip ospf 10 área 0
R3(config-if) # interface Serial0/1/0
R3(config-if)# ip ospf 10 area 0
R3(config-if) # interface Serial0/1/1
R3(config-if)# ip ospf 10 area 0
Cerrar la ventana de configuración
Configuración de interfaces pasivas
OSPF enviará su tráfico de protocolo fuera de todas las interfaces que participan en el
proceso OSPF. En los vínculos que no están configurados para otras redes, como LAN,
este tráfico innecesario consume recursos. El comando pasive-interface evitará que el
proceso OSPF envíe tráfico de protocolo de enrutamiento innecesario fuera de
interfaces LAN.
Pregunta:
¿Qué interfaces en R1, R2 y R3 son interfaces LAN?
Escriba sus respuestas aquí.
G0/0/0 en los tres routers.
Configure el proceso OSPF en cada uno de los tres routers con el comando pasive-
interface .
Abrir la ventana de configuración
Router(config-router)#passive-interface interface

R1(config)# router ospf 10


R1(config-router)# passive interface GigabitEthernet0/0/0

R2(config)# router ospf 10


R2 (config-router) # passive interface GigabitEthernet0/0/0
R3 (config) # router ospf 10
R3 (config-router) # passive interface GigabitEthernet0/0/0

Verifique la configuración OSPF


Utilice los comandos show para verificar la configuración de la red y la interfaz pasiva
del proceso OSPF en cada router.
Fin del documento
Guiones de respuestas
Router R1
enable
configure terminal
router ospf 10
router-id 1.1.1.1
network 192.168.10.0 0.0.0.255 area 0
network 10.1.1.0 0.0.0.3 area 0
network 10.1.1.4 0.0.0.3 area 0
passive-interface g0/0/0
end
Router R2
enable
configure terminal
router ospf 10
router-id 2.2.2.2
network 192.168.20.1 0.0.0.0 area 0
network 10.1.1.2 0.0.0.0 area 0
network 10.1.1.9 0.0.0.0 area 0
passive-interface g0/0/0
end

Router R3
enable
configure terminal
router ospf 10
router-id 3.3.3.3
interface GigabitEthernet0/0/0
ip ospf 10 area 0
interface Serial0/1/0
ip ospf 10 area 0
interface Serial0/1/1
ip ospf 10 area 0
router ospf 10
passive-interface g0/0/0
end
Envio de paquetes de PCS

Examinar las funciones cambiantes del DR y el BDR

Esperar hasta que las luces de enlace de color ámbar cambien a color verde.
Cuando abra por primera vez el archivo en Packet Tracer, es posible que advierta que las
luces de enlace que corresponden al switch son de color ámbar. Estas luces de enlace
permanecerán en ámbar durante 50 segundos mientras que el protocolo STP en el switch
se segura que uno de los routers no sea otro switch. O bien, haga clic en Fast Forward
Time (Adelantar el tiempo) para eludir este proceso.
Verificar los estados actuales de los vecinos OSPF.
Use el comando correcto en cada router para examinar el DR y el BDR actuales. Si un
router muestra FULL/DROTHER significa que el router no es un DR o un BDR.
Abrir la ventana de configuración

RA# show ip ospf neighbor

Neighbor ID Pri State Dead Time Address Interface


192.168.31.33 2 FULL/DR 00:00:35 192.168.1.3 GigabitEthernet0/0
192.168.31.22 1 FULL/BDR 00:00:35 192.168.1.2 GigabitEthernet0/0

RB# show ip ospf neighbor

Neighbor ID Pri State Dead Time Address Interface


192.168.31.11 1 FULL/DROTHER 00:00:36 192.168.1.1 GigabiteThernet0/0
192.168.31.33 2 FULL/DR 00:00:36 192.168.1.3 GigabitEthernet0/0
RC# show ip ospf neighbor

Neighbor ID Pri State Dead Time Address Interface


192.168.31.11 1 FULL/DROTHER 00:00:39 192.168.1.1 GigabitEthernet0/0
192.168.31.22 1 FULL/BDR 00:00:38 192.168.1.2 GigabitEthernet0/0

Preguntas:
¿Qué router es el DR?
Escriba sus respuestas aquí.
RC
¿Qué router es el BDR?
Escriba sus respuestas aquí.
RB
¿Cuál es el estado OSPF del router RA?
Escriba sus respuestas aquí.
DROTHER
Activar la depuración de adyacencias OSPF IP.
Se puede controlar el proceso de elección del DR y el BDR con un comando debug. En el
RA y el RB, ingrese el siguiente comando.
RA# debug ip ospf adj

RB# debug ip ospf adj

Deshabilitar la interfaz Gigabit Ethernet 0/0 en el RC.


Utilice el comando shutdown para desactivar el enlace entre RC y el switch para que cambien
los roles.
Espere unos 30 segundos para que los temporizadores de tiempo muerto caduquen en el RA y
el RB.

Pregunta:
De acuerdo con los resultados del comando debug, ¿cuál router se eligió como DR y
cuál como BDR?
Escriba sus respuestas aquí.
El RB ahora es el DR, y el RA ahora es el BDR.
Restaurar la interfaz Gigabit Ethernet 0/0 en el RC.
Vuelva a habilitar el enlace entre el RC y el switch.

Espere hasta que se produzcan las nuevas elecciones de DR/BDR.

Pregunta:
¿Cambiaron las funciones del DR y el BDR? Explique.
Escriba sus respuestas aquí.
No, porque OSPF no actualiza el DR/BDR cuando los existentes están activos.
Verifique las asignaciones DR y BDR utilizando el comando show ip ospf neighbor en el router
RC .
RC# show ip ospf neighbor

Neighbor ID Pri State Dead Time Address Interface


192.168.31.22 1 FULL/DR 00:00:34 192.168.1.2 GigabitEthernet0/0
192.168.31.11 1 FULL/BDR 00:00:34 192.168.1.1 GigabiteThernet0/0

Nota: si el comando show ip ospf neighbor no devuelve RB como DR y RA como


BDR, desactive la depuración en RA y RB con el comando undebug all vuelva a
intentar los pasos 4 y 5.
Deshabilite la interfaz GigabitEthernet 0/0 en RB.
Deshabilite el enlace entre el RB y el switch para que cambien las funciones.

Espere unos 30 segundos para que los temporizadores de tiempo de espera caduquen en el RA
y el RC.

Pregunta:
De acuerdo con los resultados del comando debug ejecutado en el RA, ¿cuál router se
eligió como DR y cuál como BDR?
Escriba sus respuestas aquí.
RC ahora es el BDR y RA es el DR. RA era el BDR, cuando el DR falló (RB) se
convirtió en el DR.

Restaure la interfaz GigabitEthernet0/0 en RB.


Vuelva a habilitar el enlace entre el RB y el switch.

Pregunta:
Espere hasta que se produzcan las nuevas elecciones de DR/BDR. ¿Cambiaron las
funciones del DR y el BDR? Explique.

Escriba sus respuestas aquí.

No, las funciones no cambiaron porque el DR y el BDR actuales aún están


activos. Un router que se conecta en línea con un ID de router más alto no
asumirá el rol BDR hasta que el BDR falle.
Use el comando show ip ospf interface en el router RC.

Pregunta:
¿Cuál es el estado del router RC ahora?
Escriba sus respuestas aquí.
BDR

Desactivar la depuración.
Introduzca el comando undebug all en el RA y el RB para deshabilitar la depuración.
Cerrar la ventana de configuración

Modificar la prioridad OSPF y forzar las elecciones

Configurar las prioridades OSPF en cada router.


Para cambiar el DR y el BDR, use el comando ip ospf priority para configurar el puerto
GigabitEthernet 0/0 de cada router con las siguientes prioridades de interfaz OSPF:
 RA: 200
 RB: 100
 RC: 1 (This is the default priority)
Abrir la ventana de configuración

RA(config)# interface g0/0


RA(config-if)# ip ospf priority 200
Establezca la prioridad en el router RB y RC .
RB(config)# interface g0/0
RB(config-if)# ip ospf priority 100

RC (config) # interface g0/0


RC(config-if)# ip ospf priority 1
Fuerza una elección restableciendo el proceso OSPF en los routers.
Comenzando con RA del router, ejecute el proceso clear ip ospf en cada router para
restablecer el proceso OSPF.
Verifique si las elecciones del DR y el BDR se realizaron correctamente.

Espere el tiempo suficiente para que OSPF converja y para que se produzca la elección de
DR/BDR. Esto puede tomar unos minutos. Haga clic en Fast Forward Time (Adelantar el
tiempo) para acelerar el proceso.
Pregunta:
Segun el resultado del comando show ip ospf neighbor en los routers, ¿cual router ahora
es DR y cual router ahora es BDR?
Escriba sus respuestas aquí.
El RA ahora es el DR, y el RB ahora es el BDR.
Cerrar la ventana de configuración

Nota: Si los routers no eligen el DR y el BDR correctos después de establecer las


prioridades OSPF, intente reiniciar Packet Tracer.
Fin del documento

2.4.11Modify Single Area

Ajuste de temporizador de saludo y tiempo muerto en el R1

Ajuste de temporizador de saludo y tiempo muerto en el R2


Rastreo de ruta desde el PC1 hasta el servidor web

Se establece el ancho de banda en la interfaz s0/0/0 en el R1.


Se rastrea nuevamente la ruta entre el PC1 y el Servidor Web

Actividad completada al 100%


Ping entre PC1, PC2 y PC3 al servidor WEB.

2.5.3 Propagate a default Route in OSPFv2

Ping desde la PC1 al servidor Web


Ping desde la PC2 al servidor Web

ping desde la PC3 al servidor Web


Configuración de OSPF para propagar la ruta predeterminada

Tabla de enrutamiento de R1
Tabal de enrutamiento de R3

Ping desde la PC1 al servidor Web


Ping desde la PC2 al servidor Web

Ping desde la PC2 al servidor Web


2.6.6 Packet Tracer - Verify Single-Area OSPFv2 - ILM.docx

Verifique la operación de red OSPFv2 existente.

Los siguientes comandos le ayudarán a encontrar la información necesaria para responder


a las preguntas:
show ip interface brief
show ip route
show ip route ospf
show ip ospf neighbor
show ip protocols
show ip ospf
show ip ospf interface
Verifique la operación de OSPFv2
Espere hasta que STP haya convergido en la red. Puede hacer clic en Avanzar rápido el
tiempo (Fast Forward Time) para acelerar el proceso. Continúe solo cuando todas las luces
de enlace estén verdes.
Inicie sesión en el router R1 utilizando el nombre de usuario BranchAdmin y la contraseña
Branch1234 . Ejecute el comando show ip route.
Abrir la ventana de configuración

R1# show ip route


--- output omitted ----

Gateway of last resort is 172.16.3.2 to network 0.0.0.0

172.16.0.0/16 is variably subnetted, 5 subnets, 3 masks


C 172.16.1.0/24 is directly connected, GigabitEthernet0/0
L 172.16.1.1/32 is directly connected, GigabitEthernet0/0
O 172.16.2.0/24 [110/65] via 172.16.3.2, 00:02:18, Serial0/0/0
C 172.16.3.0/30 is directly connected, Serial0/0/0
L 172.16.3.1/32 is directly connected, Serial0/0/0
O 192.168.1.0/24 [110/65] via 192.168.10.6, 00:02:18, Serial0/0/1
192.168.10.0/24 is variably subnetted, 3 subnets, 2 masks
C 192.168.10.4/30 is directly connected, Serial0/0/1
L 192.168.10.5/32 is directly connected, Serial0/0/1
O 192.168.10.8/30 [110/128] via 00:02:18, Serial0/0/0
[110/128] via 192.168.10.6, 00:02:18,
Serial0/0/1
O*E2 0.0.0.0/0 [110/1] via 172.16.3.2, 00:02:18, Serial0/0/0
Se ingresa al router R1 y se le da el comando SHOW IP ROUTE verificando
la operación de OSPFv2

Preguntas:
¿Cómo recibió el router R1 la ruta predeterminada?
Escriba sus respuestas aquí.
La ruta predeterminada se aprendió a través de OSPF.
¿De qué router recibió R1 la ruta predeterminada?
Escriba sus respuestas aquí.
Router R2
¿Cómo se puede filtrar la salida de show ip route para mostrar solo las rutas
aprendidas a través de OSPF?
Escriba sus respuestas aquí.
Use show ip route ospf o show ip route | include O
Ejecute el comando show ip ospf neighbor en R1 .

Preguntas:
¿Qué routers han formado adyacencias con el router R1?
Escriba sus respuestas aquí.
R2 y R3
Ejecutando el comando SHOW IP OSPF NEIGBOR se muestran los router que están
generando adyacencia en estes caso R2 y R3.
¿Cuáles son los ID del router y el estado de los routers que se muestran en la salida
del comando?
Escriba sus respuestas aquí.
2.2.2.2 – Full/- and 3.3.3.3 – Full/-
¿Se muestran todos los routeres adyacentes en la salida?
Escriba sus respuestas aquí.

Utilizando el símbolo del sistema en PC1, realice un ping a la dirección del router ISPque se
muestra en la tabla de direcciones. ¿Tuvo éxito? Si no es así, realice un comando clear ospf
process en los routers y repita el comando ping.
Ping desde el PC1 al router ISP, se videncia respuesta del router.
Verifique la operación OSPFv2 en R2.
Inicie sesión en el router R2 usando el nombre de usuario BranchAdmin y la contraseña
Branch1234 . Ejecute el comando show ip route. Compruebe que las rutas a todas las redes de
la topología se muestran en la tabla de enrutamiento.

Se ingresa al router R2 y se le da el comando SHOW IP ROUTE verificando


la operación de OSPFv2
Pregunta:
¿Cómo aprendió el router R2 la ruta predeterminada al ISP?
Escriba sus respuestas aquí.
Fue configurado estáticamente por el administrador.
Introduzca a la interfaz show ip ospf g0/0 en el router R2 .

Preguntas:
¿Qué tipo de red OSPF está conectada a esta interfaz?
Type you answers here.
BROADCAST
¿Se envían paquetes hello OSPF desde esta interfaz? Explique.
Escriba sus respuestas aquí.
No. La interfaz se configura como una interfaz pasiva en OSPF.
Usando el símbolo del sistema en PC2, realice un ping a la dirección S0/0/1 en el router R3.

Ping exitoso entre el PC2 y la dirección de la interfaz S0/0/1 del R3 que tiene asignada
la ip 192.168.10.9
Pregunta:
¿Tuvo éxito?
Escriba sus respuestas aquí.

Verifique la operación OSPFv2 en R3.
Ejecute el comando show ip protocols en el router R3.
Ejecución del comando SHOW IP PROTOCOLS
Pregunta:
¿El router R3 está enrutando para qué redes?
Escriba sus respuestas aquí.
192.168.1.0/24, 192.168.10.4/30 y 192.168.10.8/30
Ejecute el comando show ip ospf neighbor detail en el router R3 .

Pregunta:
¿Cuál es la prioridad de vecino que se muestra para los routers vecinos OSPF? Este
valor es el predeterminado.

Se evidencia que la prioridad de vecino es 0


Escriba sus respuestas aquí.
0
Utilizando el símbolo del sistema en PC3, realice un ping a la dirección del router ISPque se
muestra en la tabla de direcciones.

Se evidencia ping desde el PC3 hasta el router ISP


Pregunta:
¿Tuvo éxito?
Escriba sus respuestas aquí.

Cerrar la ventana de configuración

Agregue la nueva LAN de sucursal a la red OSPFv2.

Ahora agregará la LAN de sucursal preconfigurada a la red OSPFv2.


Verifique la configuración de OSPFv2 en el router R4.
Abrir la ventana de configuración

Ejecute un comando show run | begin router ospf en el router R4 . Compruebe que las
sentencias de red están presentes para las redes que están configuradas en el router.
Ejecución del comando show run | begin router ospf en el router 4, se evidencia que la
interfaz que esta configurada para no enviar paquetes es la GigabitEthernet0/0/1
¿Qué interfaz está configurada para no enviar paquetes de actualización OSPF?

Interface GigabiteTherenet0/0/1
Conecte el router R4 de la sucursal a la red OSPFv2.
Utilizando el cable Ethernet correcto, conecte la interfaz G0/0/0 del router R4 a la interfaz
G0/1 del switch S3 . Use el comando show ip ospf neighbor para verificar que el router R4
ahora esté adyacente al router R3.

Conexión con cable de red entre el R4 y el S3.


Pregunta:
¿Qué estado se muestra para el router R3?
Escriba sus respuestas aquí.
FULL/DR
Mediante el comando show ip ospf neighbor en R3 , determine el estado del router R4 . Puede
haber un retraso mientras el OSPF converge.

El estado de R4 es FULL-BDR.
Pregunta:
¿Por qué el estado del router R4 es diferente al estado de R1 y R2?
.
Dado que el tipo de red OSPF entre R1 y R2 es punto a punto, no hay elección
OSPF. R4 está en el mismo segmento de red Ethernet que el router R3, por lo que
el tipo de red OSPF es Broadcast y hay una elección OSPF. Cuando se encuentra
más de un router en un segmento de red multiacceso, sólo un router, el DR, envía
actualizaciones OSPFv2. Un segundo router, en este caso R4, se convierte en el
router designado de copia de seguridad y puede hacerse cargo si falla el router
DR.
Usando el símbolo del sistema en Laptop, realice un ping a la dirección de PC2.

Ping exitoso desde LAPTOP hasta el PC2.


Pregunta:
¿Tuvo éxito?
Escriba sus respuestas aquí.

Cerrar la ventana de configuración
Fin del documento
Actividad completada al 100%

5.1.8 Packet Tracer - Configure Numbered Standard IPv4 ACLs - ILM

En primer lugar, debemos comprobar la conectividad entre los diferentes dispositivos para ello
en la terminal de cada equipo realizaremos un ping

Ping # 1 entre PC1 a PC2, PC3 y WebServer


Ping # 2 de PC2 a PC1, PC3 y WebServer

Ping # 3 de PC3 a PC1, PC2 y WebServer

Configure y aplique una ACL estándar numerada en el R2.


Cree una ACL con el número 1 en R2 con una instrucción que deniegue el acceso a la red
192.168.20.0/24 desde la red 192.168.11.0/24.
R2(config)# access-list 1 deny 192.168.11.0 0.0.0.255
De manera predeterminada, las listas de acceso deniegan todo el tráfico que no coincide con
ninguna regla. Para permitir el resto del tráfico, configure la siguiente instrucción:
R2(config)# access-list 1 permit any
Antes de aplicar una lista de acceso a una interfaz para filtrar el tráfico, se recomienda revisar
el contenido de la lista de acceso para verificar que filtrará el tráfico como se esperaba.
R2# show access-lists
Standard IP access list 1
10 deny 192.168.11.0 0.0.0.255
20 permit any
Para que la ACL realmente filtre el tráfico, se debe aplicar a alguna operación del router.
Aplique la ACL colocándola para el tráfico saliente en la interfaz GigabitEthernet 0/0. Nota: En
una red operativa real, no es una buena práctica aplicar una lista de acceso no probada a una
interfaz activa.
R2(config)# interface GigabitEthernet0/0
R2(config-if)# ip access-group 1 out

Configure y aplique una ACL estándar numerada en el R3.


Cree una ACL con el número 1 en R3 con una instrucción que deniegue el acceso a la red
192.168.30.0/24 desde la red de la PC1 (192.168.10.0/24).
R3(config)# access-list 1 deny 192.168.10.0 0.0.0.255
De manera predeterminada, las ACL deniegan todo el tráfico que no coincide con ninguna
regla. Para permitir el resto del tráfico, cree una segunda regla para la ACL 1.
R3(config)# access-list 1 permit any
Compruebe que la lista de acceso está configurada correctamente.
R3# show access-lists
Standard IP access list 1
10 deny 192.168.10.0 0.0.0.255
20 permit any
Aplique la ACL colocándola para el tráfico saliente en la interfaz GigabitEthernet 0/0.
R3(config)# interface GigabitEthernet0/0
R3(config-if)# ip access-group 1 out

Verifique la configuración y la funcionalidad de la ACL.


Introduzca el comando show run o show ip interface gigabitethernet 0/0 para verificar la
colocación de las ACL.

Ilustración 1 Show ip int R3


Ilustración 2 Show ip int R2

Una vez colocadas las dos ACL, el tráfico de la red se restringe según las políticas detalladas en
la Parte 1. Utilice las siguientes pruebas para verificar las implementaciones de ACL:
 Un ping de 192.168.10.10 a 192.168.11.10 se realiza correctamente.
 Un ping de 192.168.10.10 a 192.168.20.254 se realiza correctamente.
 Un ping de 192.168.11.10 a 192.168.20.254 falla.
 Un ping de 192.168.10.10 a 192.168.30.10 falla.
 Un ping de 192.168.11.10 a 192.168.30.10 se realiza correctamente.
 Un ping de 192.168.30.10 a 192.168.20.254 se realiza correctamente.
Ejecute de nuevo el comando show access-lists en los routers R2 y R3. Debería ver un
resultado que indica el número de paquetes que han coincidido con cada línea de la lista de
acceso. Nota: El número de coincidencias mostradas para sus routers puede ser diferente,
debido al número de pings que se envían y reciben.
R2# show access-lists
Standard IP access list 1
10 deny 192.168.11.0 0.0.0.255 (4 match(es))
20 permit any (8 match(es))
R3# show access-lists
Standard IP access list 1
10 deny 192.168.10.0 0.0.0.255 (4 match(es))
20 permit any (8 match(es))
5.1.9 Packet Tracer - Configure Named Standard IPv4 ACLs – ILM

i. Verificar la conectividad antes de configurar y aplicar la ACL


Las tres estaciones de trabajo deberían poder hacer ping tanto al servidor web como al
servidor de archivos.

Configurar una ACL estándar con nombre


Abrir la ventana de configuración

Configure la siguiente ACL con nombre en el R1.


R1(config)# ip access-list standard
File_Server_Restrictions
R1(config-std-nacl)# permit host 192.168.20.4
R1 (config-std-nacl) # permit host 192.168.100.100
R1(config-std-nacl)# deny any
Nota: A efectos de puntuación, el nombre de la ACL distingue entre mayúsculas y
minúsculas y las instrucciones deben estar en el mismo orden que se muestra.
Utilice el comando show access-lists para verificar el contenido de la lista de acceso antes de
aplicarla a una interfaz. Asegúrese de que no ha escrito mal ninguna dirección IP y de que las
instrucciones están en el orden correcto.
R1# show access-lists
Standard IP access list File_Server_Restrictions
10 permit host 192.168.20.4
20 permit host 192.168.100.100
30 deny any

Aplicar la ACL con nombre


Aplique la salida de ACL en la interfaz Fast Ethernet 0/1.
Nota: En una red operativa real, aplicar una lista de acceso a una interfaz activa no es
una buena práctica y debe evitarse si es posible.
R1(config-if)# ip access-group File_Server_Restrictions
out
Guarde la configuración.

Verificar la configuración de la ACL y su aplicación a la interfaz


Abrir la ventana de configuración

Utilice el comando show access-lists para verificar la configuración de la ACL. Utilice el


comando show run o show ip interface fastethernet 0/1 para verificar que la ACL se
haya aplicado de forma correcta a la interfaz.
Verificar que la ACL funcione correctamente
Las tres estaciones de trabajo deberían poder hacer ping al servidor web, pero solo la
PC1 y el servidor web deberían poder hacer ping al servidor de archivos. Repita el
comando show access-lists para ver el número de paquetes que coinciden con cada
sentencia.
R1# show access-lists
Standard IP access list File_Server_Restrictions
10 permit host 192.168.20.4 (4 match(es))
20 permit host 192.168.100.100 (4 match(es))
30 deny any (8 match(es))
5.4.13 Packet Tracer - Configure Extended IPv4 ACLs - Scenario 2 -
ILM.docx

Configure una ACL extendida y nombrada

Configure una ACL con nombre para implementar la siguiente política:


 Bloquee el acceso HTTP y HTTPS desde la PC1 hasta el Servidor1 y el
Servidor2. Los servidores están dentro de la nube, y solo conoce sus direcciones
IP.
 Bloquee el acceso FTP desde la PC2 hasta el Servidor1 y el Servidor2.
 Bloquee el acceso ICMP desde la PC3 hasta el Servidor1 y el Servidor2.
Nota: Para fines de puntuación, debe configurar las declaraciones en el orden especificado
en los siguientes pasos.
Deniegue el acceso de la PC1 a los servicios HTTP y HTTPS en el Servidor1 y el
Servidor2.
Cree una lista de acceso IP extendida nombrada en el
router RT1 que denegará el acceso de la PC1 a los
servicios HTTP y HTTPS de Servidor1 y Servidor2. Se
requieren cuatro declaraciones de control de acceso.
Pregunta:
¿Cuál es el comando para comenzar la configuración de una lista de acceso extendido
con el nombre ACL?.
ip access-list extended ACL

Vemos que el nombre del ACL word


Abra la ventana de configuración

Comience la configuración de ACL con una declaración que


niega el acceso de la PC1 al Servidor1, solo para HTTP
(puerto 80). Consulte la tabla de direccionamiento para
conocer la dirección IP de PC1 y Servidor1.
RT1(config-ext-nacl)# deny tcp host 172.31.1.101 host
64.101.255.254 eq 80

Se hace proceso de protocolo de negación de acceso a la


PC1 al servidor solo para HTTP sobre el puerto 80 con
búsqueda de acceso a la ip

Luego, ingrese la declaración que niega el acceso de la


PC1 al Servidor1, solo para HTTPS (puerto 443).
RT1 (config-ext-nacl) # deny tcp host 172.31.1.101 host
64.101.255.254 eq 443
Se niega el acceso al puerto 443

Ingrese la declaración que niega el acceso de la PC1 al


Servidor2,solo para HTTP. Consulte la tabla de
direccionamiento para conocer la dirección IP del Servidor
2.
RT1(config-ext-nacl)# deny tcp host 172.31.1.101 host
64.103.255.254 eq 80
Se consulta el direccionamiento para ingresar al servidor 2

Ingrese la declaración que niega el acceso de la PC1 al


Servidor2, solo para HTTPS.
RT1 (config-ext-nacl) # deny tcp host 172.31.1.101 host
64.103.255.254 eq 443

Se niega el acceso sobre los puertos 443 para HTTPS

Deniegue a la PC2 el acceso a los servicios FTP en el Servidor1 y el Servidor2.


Consulte la tabla de direccionamiento para la dirección IP de PC2.
Ingrese la declaración que niega el acceso de la PC2 al
Servirdor1, solo para FTP (solo el puerto 21).
RT1 (config-ext-nacl) # deny tcp host 172.31.1.102 host
64.101.255.254 eq 21

Se niega el acceso sobre PC2 al servidor solo la FTP sobre el


puerto 21
Ingrese la declaración que niega el acceso de la PC2 al
Servidor2, solo para FTP (solo el puerto 21).
RT1 (config-ext-nacl) # deny tcp host 172.31.1.102 host
64.103.255.254 eq 21
Se direcciona sobre el host host 64.103.255.254

Deniegue a la PC3 que haga ping al Servidor1 y al Servidor2.


Consulte la tabla de direccionamiento para la dirección IP de PC3.
Ingrese la declaración que niega el acceso ICMP de PC3 al
Servidor1.
RT1 (config-ext-nacl) # deny icmp host 172.31.1.103 host
64.101.255.254

Se niega el acceso icmp host 172.31.1.103 host


64.101.255.254
Ingrese la declaración que niega el acceso ICMP de PC3 al
Servidor2.
RT1 (config-ext-nacl) # deny icmp host 172.31.1.103 host
64.103.255.254

Se niega el acceso icmp host 172.31.1.103 host


64.103.255.254

Permita todo el tráfico IP restante.


De manera predeterminada, las listas de acceso deniegan todo el tráfico que no coincide
con alguna regla de la lista. Escriba el comando que permita todo el tráfico que no coincida
con ninguna de las instrucciones de lista de acceso configuradas.
RT1 (config-ext-nacl) # permit ip any any
Se permite la ip cualquiera
Verifique la configuración de la lista de acceso antes de aplicarla a una interfaz.
Antes de aplicar cualquier lista de acceso, la configuración debe verificarse para
asegurarse de que no hay errores tipográficos y de que las instrucciones están en el orden
correcto. Para ver la configuración actual de la lista de acceso, utilice el comando show
access-lists o el comando show running-config .
RT1# show access-lists
Extended IP access list ACL
10 deny tcp host 172.31.1.101 host 64.101.255.254 eq www
20 deny tcp host 172.31.1.101 host 64.101.255.254 eq 443
30 deny tcp host 172.31.1.101 host 64.103.255.254 eq www
40 deny tcp host 172.31.1.101 host 64.103.255.254 eq 443
50 deny tcp host 172.31.1.102 host 64.101.255.254 eq ftp
60 deny tcp host 172.31.1.102 host 64.103.255.254 eq ftp
70 deny icmp host 172.31.1.103 host 64.101.255.254
80 deny icmp host 172.31.1.103 host 64.103.255.254
90 permit ip any any

Verificamos el acceso a la lista con la configuración

RT1# show running-config | begin access-list


ip access-list extended ACL
deny tcp host 172.31.1.101 host 64.101.255.254 eq www
deny tcp host 172.31.1.101 host 64.101.255.254 eq 443
deny tcp host 172.31.1.101 host 64.103.255.254 eq www
deny tcp host 172.31.1.101 host 64.103.255.254 eq 443
deny tcp host 172.31.1.102 host 64.101.255.254 eq ftp
deny tcp host 172.31.1.102 host 64.103.255.254 eq ftp
deny icmp host 172.31.1.103 host 64.101.255.254
deny icmp host 172.31.1.103 host 64.103.255.254
permit ip any any
Cerrar la ventana de configuración

Nota: La diferencia entre la salida del comando show access-lists y la salida del
comando show running-config es que el comando show access-lists incluye los
números de secuencia asignados al comando instrucciones de configuración. Estos
números de secuencia permiten la edición, eliminación e inserción de líneas individuales
dentro de la configuración de lista de acceso. Los números de secuencia también definen
el orden de procesamiento de las sentencias de control de acceso individuales,
comenzando por el número de secuencia más bajo.
Aplique y Verifique la ACL extendida

El tráfico que se filtrará proviene de la red 172.31.1.96/27 y tiene como destino las redes
remotas. La colocación apropiada de ACL depende de la relación del tráfico con respecto a
RT1. En general, las listas de acceso extendido deben colocarse en la interfaz más
cercana al origen del tráfico.
Aplique la ACL a la interfaz apropiada en el sentido correcto.
Nota: En una red operativa real, nunca se debe aplicar una ACL no probada a una interfaz
activa. Esta no es una buena práctica y puede interrumpir el funcionamiento de la red.
Pregunta:
¿En qué interfaz se debe aplicar la ACL nombrada y en qué dirección?
Interfaz Gigabit Ethernet 0/0, pulg.
Abra la ventana de configuración

Ingrese los comandos de configuración para aplicar la ACL a la interfaz.


RT1 (config) # interface g0/0
RT1(config-f)# ip access-group ACL in
Pruebe el acceso de cada computadora.
Acceda a los sitios web del Servidor1 y Servidor2
utilizando el navegador web de PC1. Utilice los protocolos
HTTP y HTTPS. Utilice el comando show access-lists para
ver qué instrucción de lista de acceso permitió o denegó
el tráfico. El resultado del comando show access-lists
muestra el número de paquetes que coinciden con cada
sentencia desde la última vez que se borraron los
contadores o se reinició el router.
Nota: Para borrar los contadores de una lista de acceso, utilice el comando clear
access-list counters.
RT1#show ip access-lists
Extended IP access list ACL
10 deny tcp host 172.31.1.101 host 64.101.255.254 eq www (12 match(es))
20 deny tcp host 172.31.1.101 host 64.101.255.254 eq 443 (12 match(es))
30 deny tcp host 172.31.1.101 host 64.103.255.254 eq www
40 deny tcp host 172.31.1.101 host 64.103.255.254 eq 443
50 deny tcp host 172.31.1.102 host 64.101.255.254 eq ftp
60 deny tcp host 172.31.1.102 host 64.103.255.254 eq ftp
70 deny icmp host 172.31.1.103 host 64.101.255.254
80 deny icmp host 172.31.1.103 host 64.103.255.254
90 permit ip any any
Cerrar la ventana de configuración

Acceda al Servidor1 y el Servidor2 mediante FTP con la


PC1. El nombre de usuario y la contraseña son cisco.
Se coloca contraseña y nombre en las direcciones 64.101.255.254, 64.103.255.254

Haga ping al Servidor1 y al Servidor2 desde la PC1.


Se hace ping a las direcciones 64.101.255.254, 64.103.255.254
Repita los pasos del 2a al 2c con PC2 y PC3 para verificar
la correcta operación de la lista de acceso.
PC2 se hace ping y se verifica direccionamiento 64.101.255.254, 64.103.255.254
PC3 se hace ping y se verifica direccionamiento 64.101.255.254, 64.103.255.254
Scripts de respuesta
Router RT1
enable
configure terminal
ip access-list extended ACL
deny tcp host 172.31.1.101 host 64.101.255.254 eq www
deny tcp host 172.31.1.101 host 64.101.255.254 eq 443
deny tcp host 172.31.1.101 host 64.103.255.254 eq www
deny tcp host 172.31.1.101 host 64.103.255.254 eq 443
deny tcp host 172.31.1.102 host 64.101.255.254 eq ftp
deny tcp host 172.31.1.102 host 64.103.255.254 eq ftp
deny icmp host 172.31.1.103 host 64.101.255.254
deny icmp host 172.31.1.103 host 64.103.255.254
permit ip any any
interface GigabitEthernet0/0
ip access-group ACL en
end
Ping a los PCS
Conclusión

 En esta gran actividad tuvimos la oportunidad de configurar medidas de


comunicación entre dispositivos aplicando protocolos de enrutamiento que nos
permite obtener una red mas confiable y poder nuestra información mas
reservada y segura.

También podría gustarte