Actividad 13. ACLS extendidas


Utilice packet tracer y configure la topología, utilice el protocolo de enrutamiento EIGRP, una vez
logrado conectividad extremo a extremo realice lo siguiente ( antes saque una copia del archivo).

STANDARD ACCESS LIST

1. Entre al modo de configuración global en RouterP e introduzca access-list?

a) ¿Qué parámetros están disponibles?

2. Cree una ACL STANDARD que niegue tráfico de salida desde el host 10.10.10.5, permita cualquier otro

a) Escriba las sentencias de la lista
Antes de aplicar la lista de acceso en la interfaz correspondiente, pruebe la conectividad de la red mediante un ping entre los host STUDENT PC1 Y STUDENT PC2

a) ¿Fue exitoso el ping?

b) Aplique la ACL ( escriba los comandos utilizados)

c) Verifique su funcionamiento y describa que se logra con esta ACL

Antes de continuar con el siguiente paso utilice una copia del archivo original que solo permita conectividad extremo a extremo y sin ACLs

EXTENDED ACCESS LIST

2. Defina una lista de acceso estándar nombrada que incluya las siguientes reglas:

a) Niegue tráfico telnet desde el host STUDENT PC1 al ROUTER SITE

b) Niegue tráfico Internet Control Message Protocol (ICMP) desde el host STUDENT PC1 AL STUDENT PC2

c) Permita paquetes Enhanced Interior Gateway Routing Protocol (EIGRP) de cualquier origen a cualquier destino

d) Permita cualquier otro tráfico TCP

e) Permita cualquier otro tráfico IP

3. Antes de aplicar la lista, verifique conectividad entre los host STUDENT, posteriormente haga un telnet entre el STUDENT PC1 y el WEB FTP.

f) Explique los resultados obtenidos en cada prueba

4. Aplique la lista de acceso, escriba todos los comandos utilizados

g) Intente hacer un ping entre los host STUDENT, qué resultado obtuvo, explique

h) Inicie una sesión telnet desde

i. STUDENT PC1 hacia el WEB FTP, explique el resultado

ii. STUDENT PC2 hacia el WEB FTP, explique resultado

5. En el modo adecuado aplique el comando: show ip access-list 101, explique el resultado obtenido

LISTA DE ACCESO NOMBRADA

6. Crea una lista de acceso nombrada NOPING, considerando las siguientes reglas


  • Niegue tráfico ICMP desde el host STUDENT PC1 al STUDENT PC2
  • Permita cualquier otro tráfico TCP
  • Permita cualquier otro tráfico IP


7. Escriba todos los comandos utilizados para definir la lista anterior

8. Aplique la lista y verifique su funcionamiento, explique los resultados obtenidos

9. Verifique si el STUDENT1 pueda enviar EMAIL al STUDENT 2


COMENTARIOS EN UNA ACL

10. Utilice el comando remark e incluya un comentario en la lista anterior “ Esta lista niega tráfico ICMP desde STUDENT PC1.

j) Escriba el comando completo utilizado

k) Qué comando verifica que se haya aplicado lo realizado en el punto 11, describa además que resultado proporciona