PLAN LECTOR 2024 integrado nivel inicial-miercoles 10.pptx
Solucion de acl juntas
1. Basándose en la topología mostrada en el tema, escribir los comandos necesarios para
configurar y aplicar las ACLs requeridas para cumplir con los requerimientos dados. Se
deberá especificar en que dispositivo se esta trabajando. (30 puntos)
Requerimientos:
• Asuma que la red 192.168.40.0/24, “Servidores”, posee dos servidores adicionales:
◦ FTP/TFTP: 192.168.40.12/24
◦ WEB/Correo: 192.168.40.13/24
• Todos los enrutadores permiten acceso remoto únicamente a la PC Admin.
• Se debe impedir la suplantación de identidad de la dirección IP origen en todos los enlaces
LAN.
• Únicamente las redes VLAN10 y VLAN45 pueden tener servicio FTP, pero todas las
redespueden tener servicio TFTP
• La red VLAN20 tiene restringido el acceso al servicio WEB.
• La red VLAN20 tienen prohibido contactar a las redes VLAN10, VLAN45 y LAN
“192.168.30.0”
• VLAN45 puede ingresar a cualquier por cualquier medio
• Ninguna red tiene autorización para contactar a la red VLAN45.
• La red de servidores unicamente permite el acceso de las otras redes para dar servicio FTP,
TFTP, WEB, DNS y de Correo Electrónico. EXCEPCION: VLAN45
• Por favor recordar que algunos segmentos de red reciben dirección IP de forma automática
2. * En los tres enrutadores
access-list 1 permit host 192.168.45.11
linevty 0 4
access-class 1 in
* En Paris
access-list 145 permit ip 192.168.45.0 0.0.0.255 any
interface Fa0/0.45
ip access-group 145 in
* En Paris
access-list 110 permit udp any eq 68 any eq 67
access-list 110 permit icmp 192.168.10.0 0.0.0.255 192.168.45.0 0.0.0.255 echo-reply
access-list 110 deny ip 192.168.10.0 0.0.0.255 192.168.45.0 0.0.0.255
access-list 110 permit ip 192.168.10.0 0.0.0.255 any
interface Fa0/0.10
ip access-group 110 in
* En Madrid
access-list 110 permit udp any eq 68 any eq 67
access-list 110 permit icmp 192.168.30.0 0.0.0.255 192.168.45.0 0.0.0.255 echo-reply
access-list 110 deny ip 192.168.30.0 0.0.0.255 192.168.45.0 0.0.0.255
access-list 110 deny tcp 192.168.30.0 0.0.0.255 any eq 20
access-list 110 deny tcp 192.168.30.0 0.0.0.255 any eq 21
access-list 110 permit ip 192.168.30.0 0.0.0.255 any
interface Fa0/0
ip access-group 110 in
* En Paris
access-list 120 permit icmp 192.168.20.0 0.0.0.255 192.168.45.0 0.0.0.255 echo-reply
access-list 120 deny ip 192.168.20.0 0.0.0.255 192.168.45.0 0.0.0.255
access-list 120 deny tcp 192.168.20.0 0.0.0.255 any eq 20
access-list 120 deny tcp 192.168.20.0 0.0.0.255 any eq 21
access-list 120 deny ip 192.168.20.0 0.0.0.255 192.168.10.0 0.0.0.255
access-list 120 deny ip 192.168.20.0 0.0.0.255 192.168.30.0 0.0.0.255
access-list 120 deny tcp 192.168.20.0 0.0.0.255 any eq 80
access-list 120 deny tcp 192.168.20.0 0.0.0.255 any eq 443
access-list 120 permit ip 192.168.20.0 0.0.0.255 any
interface Fa0/0.20
ip access-group 120 in
* En Bilbao
access-list 120 permit tcp 192.168.40.0 0.0.0.255 eq 20 any
access-list 120 permit tcp 192.168.40.0 0.0.0.255 eq 21 any
access-list 120 permit udp 192.168.40.0 0.0.0.255 eq 69 any
access-list 120 permit tcp 192.168.40.0 0.0.0.255 eq 80 any
access-list 120 permit tcp 192.168.40.0 0.0.0.255 eq 443 any
access-list 120 permit tcp 192.168.40.0 0.0.0.255 any established
access-list 120 permit tcp 192.168.40.0 0.0.0.255 eq 53 any
access-list 120 permit udp 192.168.40.0 0.0.0.255 eq 53 any
access-list 120 permit tcp 192.168.40.0 0.0.0.255 eq 25 any
access-list 120 permit tcp 192.168.40.0 0.0.0.255 eq 110 any
access-list 120 permit icmp 192.168.40.0 0.0.0.255 192.168.45.0 0.0.0.255 echo-reply
interface Fa0/0
ipaccess-group 120 in