Page 368 - Untitled
P. 368

REDES CISCO: Curso práctico de formación para la certificación CCNA

            1.- Permitir el tráfico UDP con puerto 67 y 68 para el host de destino 192.168.10.10.
            2.- Bloquear la comunicación TCP con la red de destino 192.168.1.0.
            3.- Bloquear el tráfico UDP hacia todos los destinos.
            4.- Permitir cualquier otro tipo de comunicación.


               En  este  caso,  la  sentencia  que  bloquea  el  tráfico  TCP  puede  ser  definida  en
            cualquier otra posición de la lista, siempre y cuando sea antes del permit any.


               Paso 2: Configurar la ACL en el router.


               Decididos  el  orden  de  las  sentencias  y  el  router  donde  será  ubicada,  tan  solo
            bastaría proceder a ello aplicando el comando de configuración ya analizado.

            R1(config)#     access-list    110    permit    udp   172.20.0.0     0.0.255.255    host
            192.168.10.10 eq 67
            R1(config)#     access-list    110    permit    udp   172.20.0.0     0.0.255.255    host
            192.168.10.10 eq 68
            R1(config)#  access-list  110  deny  tcp  172.20.0.0  0.0.255.255  192.168.1.0
            0.0.0.255
            R1(config)# access-list 110 deny udp 172.20.0.0 0.0.255.255 any
            R1(config)# access-list 110 permit ip 172.20.0.0 0.0.255.255 any

               Paso 3: Aplicar la ACL en la interfaz y dirección seleccionada.


               Por último, aplicarla en Fa0/0 con dirección de entrada.

            R1(config)# int Fa0/0
            R1(config-if)# ip access-group 110 in

            Supuesto práctico 2: Conforme a la misma topología (Fig. 7-2). Se sospecha que dos
            usuarios, con direcciones IP 192.168.30.100 y 192.168.1.215, hacen uso de Internet
            para  juegos  online.  Gracias  a  un  analizador  de  protocolos  se  comprueba  que  el
            puerto de destino utilizado en dicha comunicación es el TCP 8545. Bloquearlo para
            ambos dispositivos.


               Se  solicita  bloquear  el  puerto  TCP  8545  para  dos  direcciones  IP  ubicadas  en
            diferentes subredes, que a su vez están conectadas a distintos routers, R1 y R2. Las
            ACL extendidas deben situarse lo más cercano posible al origen con el fin de evitar
            tráfico innecesario en la red. Por lo tanto, resulta necesario configurar dos ACL, una
            en la interfaz Fa0/1 de R1 para bloquear el host 192.168.1.215, y otra en la interfaz
            Fa0/0  de  R2  para  bloquear  aquel  con  IP  192.168.30.100,  ambas  en  dirección  de
            entrada.

            R1(config)#access-list 101 deny tcp host 192.168.1.215 any eq 8545
            R1(config)#access-list 101 permit ip any any
            R1(config)#int Fa0/1
            352
   363   364   365   366   367   368   369   370   371   372   373