Page 361 - Untitled
P. 361
CAPÍTULO 7: SEGURIDAD EN CAPA 3
R1(config)# int Fa0/0
R1(config-if)# ip access-group 1 out
Una vez concluida la configuración, podrá ser verificada gracias al comando show
ip access-list, el cual muestra en pantalla un listado de todas las ACL creadas en el
router y el orden de sus filtros.
R1#show ip access-list
Standard IP access list 1
permit host 192.168.10.100
deny 192.168.10.0 0.0.0.255
permit any
Supuesto práctico 2: Conforme a la topología de la Fig. 7-2, denegar el acceso a
Internet a todos los hosts cuya IP comience por 192.168.x.x y permitirlo para
cualquier otra dirección.
En este caso el destino hace referencia a Internet, que conecta a través de la
interfaz Se0/1/1 de R2, por lo tanto, la ACL debe ser configurada en dicho router e
interfaz, en dirección de salida y donde la denegación debe ser la primera sentencia,
para luego permitir cualquier comunicación restante.
R2(config)# access-list 5 deny 192.168.0.0 0.0.255.255
R2(config)# access-list 5 permit any
R2(config)# int Se0/1/1
R2(config-if)# ip access-group 5 out
Reto 7.1 ̶ Conforme a la misma topología, configurar dos ACL estándar
numeradas cumpliendo los siguientes requisitos:
- ACL1: Impedir el acceso de la red 192.168.20.0/24 y del host 192.168.30.150 al
destino 192.168.1.0/24. Permitir cualquier otro tipo de tráfico.
- ACL2: Bloquear toda comunicación de la red 172.20.0.0/16 hacia cualquier destino.
Solución al final del capítulo.
Cálculo de rangos mediante la máscara wildcard
Es posible que en determinadas ocasiones resulte necesario calcular el rango de
hosts definido en sentencias ACL ya creadas. Dicha tarea se lleva a cabo con relación
al ID y máscara wildcard configurada en ella, y consta de un proceso tan sencillo
como:
345