Packet Tracer - Configure ACLs ipv6

Datos Generales

  • Software: Cisco - Packet Tracer
  • Dificultad: Media
  • Duracion: 30 minutos
  • Observaciones: Configuración básica para denegación y acceso a una red ipv6.

Tabla de direccionamiento

Objetivos

  • Parte 1: Configurar, aplicar y verificar una ACL ipv6
  • Parte 2: Configurar, aplicar y verificar una segunda ACL ipv6

Instrucciones

Parte 1 - Configurar una ACL Named Extended ACL

Los logs muestran que una computadora en la red 2001:db8:1:11::0/64 está actualizando repetidamente una página web. Esto está provocando un ataque (DoS) a Server3. Hasta que se pueda identificar y limpiar el cliente, se debe bloquear el acceso HTTP y HTTPS a esa red.

Paso 1: Configurar una ACL que bloquee el acceso HTTP y HTTPS

  • a. Bloquear el acceso HTTP y HTTPS a Server3
      R1(config)# deny tcp any host 2001:db8:1:30::30 eq www
      R1(config)# deny tcp any host 2001:db8:1:30::30 eq 443
    
  • b. Permitir todo otro tráfico ipv6

Comandos implementados

R1#configure terminal
R1(config)#IPv6 access list BLOCK_HTTP
R1(config-ipv6-acl)#deny tcp any host 2001:DB8:1:30::30 eq www
R1(config-ipv6-acl)#deny tcp any host 2001:DB8:1:30::30 eq 443
R1(config-ipv6-acl)#permit ipv6 any any
R1(config-ipv6-acl)#exit

Paso 2: Aplicar la ACL a la interfaz correcta

  • a. Aplicar la ACL en la interfaz más cercana a la fuente del tráfico que se bloqueará.

Comandos implementados

R1(config)#interface gigabitEthernet0/1
R1(config-if)#ipv6 traffic-filter BLOCK_HTTP in

Paso 3: Verificar la implementación de la ACL

  • desde el navegador de la PC1 la ip http://2001:db8:1:30::30 o https://2001:db8:1:30::30 deberia desplegarse
  • desde el navegador de la PC2 la ip http://2001:db8:1:30::30 o https://2001:db8:1:30::30 no deberia desplegarse

Parte 2 - Configurar aplicar y verificar una segunda ACL ipv6

Los logs ahora indican que el servidor esta recibiendo pings desde diferentes direccioens ipv6 en un ataque DDoS. Se debe filtrar las peticiones ping ICMO del servidor.

Paso 1: Crear una lista de acesso para bloquear ICMP

Configuramos una ACL llamada BLOCK_ICMP en R3 con las siguientes cracteristicas:

  • a. Bloquear todo el tráfico ICMP desde cualquier host a cualquier destino
  • b. Permitir todo el tráfico ipv6 restante

Comandos implementados

R3>en
R3#configure terminal
R3(config)#ipv6 access-list BLOCK_ICMP
R3(config-ipv6-acl)#deny icmp any any
R3(config-ipv6-acl)#permit ipv6 any any

Paso 2: Aplicar la ACL a la interfaz correcta En este caso, el tráfico ICMP puede venir desde cualquier fuente. Para asegurar que el tráfico sea bloqueado independientemente de su origen, aplicar la ACL más cercana al destino.

Verificamos la interfaz mas cercana

Comandos implementados

R3#show ip interface brief
R3#configure terminal
R3(config)#interface gigabitEthernet0/0
R3(config-if)#ipv6 traffic-filter BLOCK_ICMP OUT

Paso 3: Verificamos

  • El ping desde PC2 a 2001:db8:1:30::30 debería fallar
  • El ping desde PC1 a 2001:db8:1:30::30 debería fallar
  • La navegación desde PC1 a 2001:db8:1:30::30 debería desplegarse

Nota: Este laboratorio es parte del curso Network Defense de Cisco Network Academy