Page 368 - Untitled
P. 368
REDES CISCO: Curso práctico de formación para la certificación CCNA
1.- Permitir el tráfico UDP con puerto 67 y 68 para el host de destino 192.168.10.10.
2.- Bloquear la comunicación TCP con la red de destino 192.168.1.0.
3.- Bloquear el tráfico UDP hacia todos los destinos.
4.- Permitir cualquier otro tipo de comunicación.
En este caso, la sentencia que bloquea el tráfico TCP puede ser definida en
cualquier otra posición de la lista, siempre y cuando sea antes del permit any.
Paso 2: Configurar la ACL en el router.
Decididos el orden de las sentencias y el router donde será ubicada, tan solo
bastaría proceder a ello aplicando el comando de configuración ya analizado.
R1(config)# access-list 110 permit udp 172.20.0.0 0.0.255.255 host
192.168.10.10 eq 67
R1(config)# access-list 110 permit udp 172.20.0.0 0.0.255.255 host
192.168.10.10 eq 68
R1(config)# access-list 110 deny tcp 172.20.0.0 0.0.255.255 192.168.1.0
0.0.0.255
R1(config)# access-list 110 deny udp 172.20.0.0 0.0.255.255 any
R1(config)# access-list 110 permit ip 172.20.0.0 0.0.255.255 any
Paso 3: Aplicar la ACL en la interfaz y dirección seleccionada.
Por último, aplicarla en Fa0/0 con dirección de entrada.
R1(config)# int Fa0/0
R1(config-if)# ip access-group 110 in
Supuesto práctico 2: Conforme a la misma topología (Fig. 7-2). Se sospecha que dos
usuarios, con direcciones IP 192.168.30.100 y 192.168.1.215, hacen uso de Internet
para juegos online. Gracias a un analizador de protocolos se comprueba que el
puerto de destino utilizado en dicha comunicación es el TCP 8545. Bloquearlo para
ambos dispositivos.
Se solicita bloquear el puerto TCP 8545 para dos direcciones IP ubicadas en
diferentes subredes, que a su vez están conectadas a distintos routers, R1 y R2. Las
ACL extendidas deben situarse lo más cercano posible al origen con el fin de evitar
tráfico innecesario en la red. Por lo tanto, resulta necesario configurar dos ACL, una
en la interfaz Fa0/1 de R1 para bloquear el host 192.168.1.215, y otra en la interfaz
Fa0/0 de R2 para bloquear aquel con IP 192.168.30.100, ambas en dirección de
entrada.
R1(config)#access-list 101 deny tcp host 192.168.1.215 any eq 8545
R1(config)#access-list 101 permit ip any any
R1(config)#int Fa0/1
352