Cisco Lab 4.2.2.12-Packet Tracer-Configure Extended ACL-Scenario 3

Cisco Lab 4 2 2 12 Packet Tracer Configure Extended Acl Scenario 3

Packet Tracer: configuración de ACL extendida: escenario 3
Tabla de asignación de direcciones

equipo

interfaz



dirección IP



Máscara de subred



Puerta de enlace predeterminada

RT1
G0 / 0
172.31.1.126
255.255.255.224
no aplica
S0 / 0/0
209.165.1.2
255.255.255.252
no aplica
PC1
HILO
172.31.1.101
255.255.255.224
172.31.1.126
PC2
HILO
172.31.1.102
255.255.255.224
172.31.1.126
PC3
HILO
172.31.1.103
255.255.255.224
172.31.1.126
Servidor 1
HILO
64.101.255.254


Server2
HILO
64.103.255.254


objetivo

Parte 1: Configurar ACL nombrada extendida



Parte 2: Aplicar y verificar ACL extendida

Fondo / escena

En este escenario, dispositivos específicos en la LAN pueden acceder a varios servicios en el servidor en Internet.

Parte 1: configurar ACL de nomenclatura extendida
utiliza una ACL con nombre para implementar las siguientes estrategias:

· Evite que la PC1 acceda a Server1 y Server2 a través de HTTP y HTTPS. Los servidores están en la nube y solo conoce sus direcciones IP.

· Evite que la PC2 acceda a Server1 y Server2 a través de FTP.

· Evite que la PC3 acceda al Servidor1 y al Servidor2 a través de ICMP.

Nota: Para puntuar, debe configurar las frases en el orden especificado en los siguientes pasos.

Paso 1: Denegue a la PC1 el acceso a los servicios HTTP y HTTPS en Server1 y Server2.

una. Cree una ACL de nomenclatura IP extendida, que denegará el acceso de la PC1 a los servicios HTTP y HTTPS de Server1 y Server2. Debido a que no es posible observar directamente la subred de un servidor en Internet, se deben usar cuatro reglas.

¿Qué comando debo usar para iniciar una ACL con nombre?
B. Registre la declaración que niega el acceso al HTTP del servidor1 (puerto 80) desde la PC1.

C. Registre la declaración que niega el acceso desde la PC1 al HTTPS del servidor1 (puerto 443).

D. Registre la declaración HTTP que niega el acceso de la PC1 al Servidor2.

mi. Registre la declaración HTTPS que niega el acceso al Servidor2 desde la PC1.

Paso 2: Denegue el acceso de la PC2 a los servicios FTP en Server1 y Server2.

una. Registre la declaración que niega el acceso al FTP del Servidor1 (solo puerto 21) desde la PC2.

B. Registre la declaración que niega el acceso al FTP del servidor2 (solo puerto 21) desde la PC2.

Paso 3: Rechace que la PC3 haga ping al Servidor1 y al Servidor2.

una. Registre la declaración que niega el acceso de la PC3 al Servidor1 a través de ICMP.

B. Registre la declaración que niega el acceso de la PC3 al Servidor2 a través de ICMP.

Paso 4: Permita el resto del tráfico IP.

De forma predeterminada, la lista de acceso niega todo el tráfico que no coincide con ninguna regla de la lista. ¿Qué comando permite el resto del tráfico?

Parte 2: Aplicar y verificar ACL extendida
El tráfico a filtrar proviene de la red 172.31.1.96/27 y su destino es una red remota. La ubicación adecuada de ACL también depende de la relación entre el tráfico y RT1.

Paso 1: aplique la ACL a la interfaz y dirección correctas.

una. ¿Qué comandos necesito usar para aplicar la ACL a la interfaz y dirección correctas?

Paso 2: prueba el acceso a cada PC.

una. Utilice el navegador web de la PC1 para acceder a los sitios web de Server1 y Server2 a través de los protocolos HTTP y HTTPS.

B. Utilice PC1 para acceder al FTP de Server1 y Server2. El nombre de usuario y la contraseña son 'cisco'.

C. Haga ping al servidor1 y al servidor2 desde la PC1.

D. Repita los pasos 2a a 2c para PC2 y PC3 para verificar que la lista de acceso se esté ejecutando correctamente.

Copie y pegue el siguiente código en la interfaz inicial directamente

|_+_|