Actividad del PT 5.5.2: Listas de control de acceso de desafío
Introducción En esta actividad se diseñarán, aplicarán y probarán las configuraciones de la lista de acceso y se resolverán sus problemas.
Tarea 1: Realizar las configuraciones básicas del router Configure todos los dispositivos según las siguientes pautas:
Configure el nombre de host del router.
Deshabilite la búsqueda DNS.
Configure una contraseña de modo EXEC: class.
Configure un mensaje del día.
Configure la contraseña cisco para las conexiones de consola.
Configure la contraseña cisco para las conexiones vty.
Configure máscaras y direcciones IP en todos los dispositivos. Frecuencia de reloj de 64 000.
Habilite OSPF mediante el ID de proceso 1 en todos los routers para todas las redes.
Verifique la conectividad IP completa mediante el comando ping.
Tarea 2: Configurar las ACL estándar Configure las ACL estándar y nombradas en las líneas vty de R1 y R3, de modo que los hosts directamente conectados a sus subredes Fast Ethernet tengan acceso a Telnet. Deniegue todos los demás intentos de conexión. Denomine VTY-Local a estas ACL estándar y aplíquelas a todas las líneas telnet. Documente la configuración de ACL.
______________________________________________________________________________ ______________________________________________________________________________ ______________________________________________________________________________ ______________________________________________________________________________ ______________________________________________________________________________ ______________________________________________________________________________ ______________________________________________________________________________ Tarea 3: Configurar las ACL extendidas Complete los siguientes requisitos mediante las ACL extendidas en R2:
Asigne un nombre al bloque de la ACL. Prohiba que el tráfico que se origina desde las subredes conectadas de R1 alcance las subredes conectadas de R3. Prohiba que el tráfico que se origina desde las subredes conectadas de R3 alcance las subredes conectadas de R1. Permita todo el tráfico restante.