Packet Tracer - Configure Extended ACLs Scenario 2
Datos Generales
- Software: Cisco - Packet Tracer
- Dificultad: Media
- Duracion: 30 minutos
- Observaciones: Configuración básica para denegación y acceso a una red.
Tabla de direccionamiento


Objetivos
- Parte 1: Configurar una ACL Named Extended ACL
- Parte 2: Aplicar y verificar la ACL
Escenario
Permitir a dispositivos especificos de la LAN acceder a servidores y servicios ubicados en la red.
Instrucciones
Parte 1 - Configurar una ACL Named Extended ACL
Configurar la ACL para implementar las siguientes politicas:
- Bloquear el acceso HTTP y HTTPS al Server1 y Server2 desde la PC1. Los servidores están en la nube y solo se conoce sus direcciones IP.
- Bloquear el acceso FTP al Server1 y Server2 desde la PC2.
- Bloquear el acceso ICMP al Server1 y Server2 desde la PC3.
Paso 1: Denegar el acceso a los servicios HTTP Y HTTPS de Server1 y Server2 a la PC1
- a. Crear una ACL para IP en el router RT1 que denegara el acceso a la PC1 a los servicios HTTP y HTTPS del Server1 y Server2.
Pregunta: ¿Cuál es el comando para iniciar la configuración de una lista de acceso extendida con el nombre ACL?
-
ip access-list extended ACL
- b. Denegar el acceso de PC1 a Server1, solo para HTTP (puerto 80). Usar la tabla de direcciones para obtener la dirección IP de PC1 y Server1.
RT1(config-ext-nacl)# deny tcp host 172.31.1.101 host 64.101.255.254 eq 80
- c. Denegar el acceso HTTPS (port 443) de PC1 a Server1.
RT1(config-ext-nacl)# deny tcp host 172.31.1.101 host 64.101.255.254 eq 443
- d. Denegar el acceso de PC1 a Server2, solo para HTTP (puerto 80). Usar la tabla de direcciones para obtener la dirección IP de PC1 y Server2.
RT1(config-ext-nacl)# deny tcp host 172.31.1.101 host 64.103.255.254 eq 80
- e. Denegar el acceso HTTPS (port 443) de PC1 a Server2.
RT1(config-ext-nacl)# deny tcp host 172.31.1.101 host 64.103.255.254 eq 443
Comandos implementados
RT1#conf ter
RT1(config)#ip access-list extended ACL
RT1(config-ext-nacl)#deny tcp host 172.31.1.101 host 64.101.255.254 eq 80
RT1(config-ext-nacl)#deny tcp host 172.31.1.101 host 64.101.255.254 eq 443
RT1(config-ext-nacl)#deny tcp host 172.31.1.101 host 64.103.255.254 eq 80
RT1(config-ext-nacl)#deny tcp host 172.31.1.101 host 64.103.255.254 eq 443
Paso 2: Denegar el acceso a los servicios FTP de Server1 y Server2 a la PC1
- a. Denegar el acceso de PC1 a Server1, solo para FTP (puerto 21)
RT1(config-ext-nacl)# deny tcp host 172.31.1.102 host 64.101.255.254 eq 21
- b. Denegar el acceso de PC1 a Server2, solo para FTP (puerto 21)
RT1(config-ext-nacl)# deny tcp host 172.31.1.102 host 64.103.255.254 eq 21
Comandos implementados
RT1(config-ext-nacl)#deny tcp host 172.31.1.102 host 64.101.255.254 eq 21
RT1(config-ext-nacl)#deny tcp host 172.31.1.102 host 64.103.255.254 eq 21
Paso 3: Denegar el acceso de peticiones ping a Server1 y Server2 desde PC3
- a. Denegar el acceso ICMP A Server1, desde la PC3
RT1(config-ext-nacl)# deny icmp host 172.31.1.103 host 64.101.255.254
- b. Denegar el acceso ICMP A Server2, desde la PC3
RT1(config-ext-nacl)# deny icmp host 172.31.1.103 host 64.103.255.254
Comandos implementados
RT1(config-ext-nacl)#deny icmp host 172.31.1.103 host 64.101.255.254
RT1(config-ext-nacl)#deny icmp host 172.31.1.103 host 64.103.255.254
Paso 4: Permitir todo el tráfico ip
- a.
permit ip any any
Paso 5: Verificar la configuración

Parte 2 - Aplicar y verificar Extended ACL
El tráfico que se debe filtrar proviene de la red 172.31.1.96/27 y está destinado a redes remotas. Las listas de acceso extendidas se deben colocar en la interfaz más cercana a la fuente del tráfico.
Paso 1: Aplicar la ACL a la interfaz y direccióin correcta
Comandos implementados
RT1#conf ter
RT1(config)#int g0/0
RT1(config-if)#ip access-group ACL in
RT1(config-if)#exit

Paso 2: Verficar la correcta implmentación de la ACL
Nota: Este laboratorio es parte del curso Network Defense de Cisco Network Academy