domingo, 15 de marzo de 2015

Practica 6.4.1

Una vez conectados segun su topologia lo primero que debemos de realizar es las confoguraciones basicas:
R1>en
R1#conf t
R1(config)#enable password cisco
R1(config)#line con 0
R1(config-line)#password cisco
R1(config-line)#login
R1(config-line)#exit
R1(config)#line vty 0 4
R1(config-line)#password cisco
R1(config-line)#login
R1(config-line)#exit
R1(config)#banner motd "Access to Router R2"
R1(config)#no ip domain-lookup

Estas mismas configuraciones se realizan en R2 y en R3.

Despues se necesita configurar una ruta predeterminada en R2:

R2(config)#ip route 0.0.0.0 0.0.0.0 s0/1/0

Seguido hacemos rip version 2, para que la configuracion de los routers se pasen las redes predeterminadas:

R1
R1(config)#router rip
R1(config-router)#version 2
R1(config-router)#network 10.1.1.0
R1(config-router)#network 192.168.10.0
R1(config-router)#passive-interface f0/1
R1(config-router)#no auto-summary
R1(config-router)#exit
R1(config)#
R2
R2(config)#router rip
R2(config-router)#version 2
R2(config-router)#network 10.1.1.0
R2(config-router)#network 192.168.20.0
R2(config-router)#default-information originate
R2(config-router)#passive-interface s0/1/0
R2(config-router)#passive-interface f0/1
R2(config-router)#no auto-summary
R2(config-router)#exit
R2(config)#
R3
R3(config)#router rip
R3(config-router)#version 2
R3(config-router)#network 10.1.1.0
R3(config-router)#network 192.168.30.0
R3(config-router)#passive-interface f0/1
R3(config-router)#no auto-summary
R3(config-router)#exit
R3(config)#

Despues le agregas un dispositivo dos dispositivos DSL de la nube a dos hosti, y conectarlos mediante WAN.

Finalmente crear una serie de determinadas ACL:

1. Permita que los host de la red 192.168.30.0 /24 tengan acceso web a cualquier destino
2. Permita que los hosts de la red 192.168.30.0/24 tengan acceso mediante ping a cualquier destino
3. Deniegue cualquier otro acceso que se origine en la red

R3
R3(config)#access-list 101 permit tcp 192.168.30.0 0.0.0.255 any eq www
R3(config)#access-list 101 permit icmp 192.168.30.0 0.0.0.255 any
R3(config)#access-list 101 deny ip any any
R3(config)#int fa0/1
R3(config-if)#ip access-group 101 in
R3(config-if)#exit
R3(config)#

Dado que el ISP representa la conectividad a internet, se configura una ACL nombrada FIREWALL:

1.Permita acceso web de TW-DSL al servidor de Intranet
2. Permita el acceso web de TW-Cable al servidor de Intranet
3. Permita unicamente respuestas de pings entrantes desde el ISP y cualquier otro origen
4. Solo permitir sesiones TCP establecidas desde el ISP y cualquier otro origen
5. Bloquee explicitamente cualquier otro acceso entrante desde el ISP y cualquier otro origen.

R2
R2(config)#ip access-list extended FIREWALL
R2(config-ext-nacl)#permit tcp host 192.168.1.10 host 192.168.20.254 eq www
R2(config-ext-nacl)#permit tcp host 192.168.2.10 host 192.168.20.254 eq www
R2(config-ext-nacl)#permit icmp any any echo-reply
R2(config-ext-nacl)#permit tcp any any established
R2(config-ext-nacl)#deny ip any any
R2(config-ext-nacl)#int s0/1/0
R2(config-if)#ip access-group FIREWALL in
R2(config-if)#exit
R2(config)#

El ultimo paso es verificar que estas ACLs cumplen el cometido que hemos dicho anteriormente



No hay comentarios:

Publicar un comentario