Computer Word of the Day

dimecres, de març 30, 2011

5.3.4: Configuració de les ACL esteses

Tasca 1: Investigar la configuració actual de la xarxa
Pas 1: Visualitzar la configuració en execució als routers

Pas 2: Confirmar que tots els dispositius puguin accedir a totes les altres ubicacions


Tasca 2: Avaluar una política de xarxa i planificar una implementació d’ACL
Pas 1: Avaluar la política per les LAN d’R1
- Xarxa 192.168.10.0/24: Bloquejar l’accés Telnet a totes les ubicacions i l’accés TFTP al servidor Web/TFTP. La resta permès
- Xarxa 192.168.11.0/24: permet TFTP i Web al servidor Web/TFTP. Bolqueja la resta de tràfic de la xarxa 192.168.11.0/24 a la red 192.168.20.0/24. La resta permès.

Pas 2: Planificar la implementació d’ACL per les LAN d’R1
Dues ACL:
1. A R1, d’entrada a fa0/0
2. A R1 d’entrada a fa0/1

Pas 3: Avaluar la política per les LAN d’R3
- Les IP de la xarxa 192.168.30.0/24 tenen accés bloquejat a totes les IP de la xarxa192.168.20.0/24.
La primera meitat de 192.168.30.0/24 pot accedir a la resta de destins
La segona meitat de 192.168.30.0/24 pot accedir a les xarxes 192.168.10.0/24 i 192.168.11.0/24
La segona metitat de 192.168.30.0/24 té permès l’accés web i ICMP a tota la resta de destins
La resta està denegat

Pas 4: Planificar la implementació d’ACL per la LAN del R3

Pas 5: Avaluar la política per al tràfic provinent d’Internet a través d’ISP
Els hosts poden establir una sessió Web amb el servidor Web només per el port 80
Es permeten únicament sessions TCP establertes
Només a través d’R2 es permeten respostes Ping

Pas 6: Planificar les implementacions d’ACL per al tràfic provinent d’Internet a través d’ISP

Tasca 3: Configurar ACL esteses numerades
Pas 1: Determinar les màscares wildcard

Pas 2: Configurar la primera ACL estesa per R1


Pas 3: configurar la segona ACL estesa per R1


Pas 4: Verificar les configuracions d’ACL


Pas 5: Aplicar les sentències a les interfícies


Pas 6: Provar les ACL configurades a R1


Pas 7: Verificar els resultats

Tasca 4: Configurar una ACL estesa numerada per R3
Pas 1: Determinar la màscara wildcard
La meitat inferior de la xarxa 192.168.30.0/24 requereix:
- Denegar l’accés a la xarxa 192.168.20.0/24
- Permetre l’accés a la resta de destins
La meitat superior de la xarxa 192.168.30.0/24 requereix:
- Permet accés a 192.168.10.0 i 192.168.11.0
- Denega accés a 192.168.20.0
- Permet accés Web i ICMP a la resta d’ubicacions

Pas 2: Configurar l’ACL estesa a R3


Pas 3: Aplicar les sentències de la interfície

Pas 4: Verificar i provar les ACL
Des de PC3, fer ping al servidor Web/TFTP. Ha d’estar bloquejat.
Des de PC3, fer ping a cualquier otro dispositivo. Ha d’estar permès.
Des de PC4, fer ping al servidor Web/TFTP. Ha d’estar bloquejat.
Des de PC4, fer telnet a R1 en 192.168.10.1 ó 192.168.11.1. Ha d’estar permès.
Des de PC4, fer ping a la PC1 y la PC2Ha d’estar permès.
Des de PC4, fer telnet a R2 en 10.2.2.2. Ha d’estar bloquejat.


Pas 5: Verificar els resultats

Tasca 5: Configurar una ACL estesa nombrada
Pas 1: Configurar una ACL estesa i nombrada a R2


Pas 2: Aplicar l’ACL a la interfície


Pas 3: Verificar i provar les ACL
Des del host extern, Web en el servidor Web/TFTP intern. Ha d’estar permès.
Des del host extern, fer ping al servidor Web/TFTP interno. Ha d’estar bloquejat.
Des del host extern, fer ping a la PC1. Ha d’estar bloquejat.
Des de PC1, fer ping al servidor Web extern en 209.165.201.30. Ha d’estar permès.
Des de PC1, Web en el servidor Web extern. Ha d’estar permès.


Pas 4: Verificar els resultats

Cap comentari:

Publica un comentari a l'entrada

Seguridad Informatica