Laboratorio 5: Listas de control de acceso básicas
Configurar una lista de control de acceso estándar para filtrar los paquetes que llegan al servidor Server0 de manera que solo PC0 de la RED A tenga el acceso permitido, denegando el acceso al resto, para ello hay que aplicar la lista de acceso en la interfaz del router cercana al destino.
Desarrollo
- Listado de Configuraciones Aplicadas
- Al Router B se agregó un interface Eth 0/0/0
- Ip interfaces de Routres
- Ip en cada uno de los hosts correspondientes a su red
- Enrutamiento con protocolo rip para comunicar toda la red
Realizar la topología en Cisco Packet Tracer
Configuración de los Hosts
Host | IPs | Gateway |
---|---|---|
PC0 | 192.168.10.5/24 | 192.168.10.1 |
PC1 | 192.168.10.6/24 | 192.168.10.1 |
PC2 | 192.168.20.5/24 | 192.168.20.1 |
PC3 | 192.168.20.6/24 | 192.168.20.1 |
SERVER0 | 192.168.30.5/24 | 192.168.30.1 |
Configuración de Enrrutamiento con Protocolo Rip
RouterA
!--- Añadimos en las otras redes
Router>enable
Router#conf t
Router(config)#router rip
Router(config-router)#network 192.168.0.0
Router(config-router)#network 192.168.20.0
Router(config-router)#network 192.168.30.0
RouterB
!--- Añadimos en las otras redes
Router>enable
Router#conf t
Router(config)#router rip
Router(config-router)#network 192.168.0.0
Router(config-router)#network 192.168.10.0
Router(config-router)#network 192.168.20.0
Router INTERNET
!--- Añadimos en las otras redes
Router>enable
Router#conf t
Router(config)#router rip
Router(config-router)#network 192.168.0.0
Router(config-router)#network 192.168.10.0
Router(config-router)#network 192.168.20.0
Router(config-router)#network 192.168.30.0
Consultar rutas configuradas en cada router
Router#show ip protocols
Verificar Conectividad
Enviaremos paquetes desde cada uno de los hosts hacia el servidor comprobando la comunicación en toda la red
Configuración de las ACL
Configuración de ACL 1
Regla: Solo la PC0 puede enviar paquetes al Servidor SERVER0RouterB
!--- Creación de la ACL 1 para el RouterB
!--- Negamos el host con ip 192.168.10.6
Router(config)#access-list 1 deny 192.168.10.6
!--- Negamos toda la red 192.168.20.0
Router(config)#access-list 1 deny 192.168.20.0 0.0.0.255
!--- Permitimos los paquetes de entrada ya que ACL por defecto al final Niega todo y no queremos que niege el Host 192.168.10.5
Router(config)#access-list 1 permit any
Aplicamos la ACL a la Interface Ethernet 0/0/0
!--- Accedemos a la interface a aplicar el acl
Router(config)#interface ethernet 0/0/0
!--- Aplicamos la ACL 1 recién creada
Router(config-if)#ip access-group 1 out
¿Podemos acceder al servidor desde todos los equipos?
No con la creación de la ACL 1 y estando aplicada a la interface ethernet 0/0/0 del Router B, solo la PC0 tiene conectividad al servidor.Para permitir a toda la RED A y solo a la RED A, el acceso al servidor
¿Qué cambio deberíamos hacer en la ACL?
Podríamos modificar la ACL 1 quitando el deny para PC1 y agregando permit para RED A, o también podremos crear una ACL 2 con esta configuración y simplemente quitar la ACL 1 y aplicar ACL2 a la interface eth 0/0/0 del Router BConfiguracion de ACL 2
Regla: Permitir a toda la Red A y solo la Red A, acceso al servidor!--- Creamos la ACL 2 con las configuraciones de denegar toda la Red B y Permitir las otra única red en este caso Red A
Router(config)#access-list 2 deny 192.168.20.0 0.0.0.255
Router(config)#access-list 2 permit any
!--- Entramos a la Interfaz
Router(config)#interface ethernet 0/0/0
!--- Quitamos la ACL 1 de la Interfaz 0/0/0 del Router B
Router(config-if)#no ip access-group 1 out
!--- Aplicamos la ACL 2 a la interfaz
Router(config-if)#ip access-group 2 out
Descarga el Laboratorio (.pkt)