Packet Tracer: Configuración de ACL Extendidas, Situación 1: Topología
Packet Tracer: Configuración de ACL Extendidas, Situación 1: Topología
Packet Tracer: Configuración de ACL Extendidas, Situación 1: Topología
Topología
Tabla de direccionamiento
Gateway
predeterminado
Dispositivo Interfaz Dirección IP Máscara de subred
Objetivos
Parte 1: configurar, aplicar y verificar una ACL extendida numerada
Parte 2: configurar, aplicar y verificar una ACL extendida con nombre
Información básica/situación
Dos empleados necesitan acceder a los servicios que proporciona el servidor. La PC1 solo necesita acceso
FTP, mientras que la PC2 solo necesita acceso web. Ambas computadoras pueden hacer ping al servidor,
pero no entre sí.
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 9
Packet Tracer: configuración de ACL extendidas, situación 1
a. Desde el modo de configuración global en el R1, introduzca el siguiente comando para determinar el
primer número válido para una lista de acceso extendida.
R1(config)# access-list ?
<1-99> IP standard access list
<100-199> IP extended access list
d. Esta ACL permite tráfico FTP e ICMP. ICMP se indica más arriba, pero FTP no, porque FTP utiliza TCP.
Entonces, se introduce TCP. Introduzca tcp para refinar aún más la ayuda de la ACL.
R1(config)# access-list 100 permit tcp ?
A.B.C.D Source address any Any
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 9
Packet Tracer: configuración de ACL extendidas, situación 1
e. Observe que se podría filtrar por PC1 por medio de la palabra clave host o bien se podría permitir
cualquier (any) host. En este caso, se permite cualquier dispositivo que tenga una dirección que
pertenezca a la red 172.22.34.64/27. Introduzca la dirección de red, seguida de un signo de
interrogación.
R1(config)# access-list 100 permit tcp 172.22.34.64 ?
A.B.C.D Source wildcard bits
f. Para calcular la máscara wildcard, determine el número binario opuesto a una máscara de subred.
11111111.11111111.11111111.11100000 = 255.255.255.224
00000000.00000000.00000000.00011111 = 0.0.0.31
g. Introduzca la máscara wildcard, seguida de un signo de interrogación.
R1(config)# access-list 100 permit tcp 172.22.34.64 0.0.0.31 ?
A.B.C.D Destination address any Any destination host
eq Match only packets on a given port number gt Match
only packets with a greater port number host A single
destination host lt Match only packets with a lower
port number neq Match only packets not on a given port
number range Match only packets in the range of port
numbers
h. Configure la dirección de destino. En esta situación, se filtra el tráfico hacia un único destino: el servidor.
Introduzca la palabra clave host seguida de la dirección IP del servidor.
R1(config)# access-list 100 permit tcp 172.22.34.64 0.0.0.31 host
172.22.34.62 ?
dscp Match packets with given dscp value eq
Match only packets on a given port number established
established gt Match only packets with a greater
port number lt Match only packets with a lower port
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de 9
Packet Tracer: configuración de ACL extendidas, situación 1
i. Observe que una de las opciones es <cr> (retorno de carro). Es decir, puede presionar la tecla Enter, y
la instrucción permitiría todo el tráfico TCP. Sin embargo, solo se permite el tráfico FTP. Por lo tanto,
introduzca la palabra clave eq, seguida de un signo de interrogación para mostrar las opciones
disponibles. Luego, introduzca ftp y presione la tecla Enter.
R1(config)# access-list 100 permit tcp 172.22.34.64 0.0.0.31 host
172.22.34.62 eq ? <0-65535> Port number ftp File
Transfer Protocol (21) pop3 Post Office Protocol v3 (110)
smtp Simple Mail Transport Protocol (25) telnet
Telnet (23)
www World Wide Web (HTTP, 80)
j. Cree una segunda instrucción de lista de acceso para permitir el tráfico ICMP (ping, etcétera) desde la
PC1 al Servidor. Observe que el número de la lista de acceso es el mismo y que no es necesario
detallar un tipo específico de tráfico ICMP.
R1(config)# access-list 100 permit icmp 172.22.34.64 0.0.0.31 host
172.22.34.62
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 4 de 9
Packet Tracer: configuración de ACL extendidas, situación 1
b. Desde la PC1, acceda mediante FTP al Servidor. Tanto el nombre de usuario como la contraseña son
cisco.
PC> ftp 172.22.34.62
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 5 de 9
Packet Tracer: configuración de ACL extendidas, situación 1
d. Haga ping de la PC1 a la PC2. El host de destino debe ser inalcanzable, debido a que el tráfico no está
permitido de manera explícita.
e.
b. Puede configurar ACL estándar y extendidas con nombre. Esta lista de acceso filtra tanto las direcciones
IP de origen como de destino, por lo tanto, debe ser extendida. Introduzca HTTP_ONLY como nombre.
(A los fines de la puntuación de Packet Tracer, el nombre distingue mayúsculas de minúsculas).
R1(config)# ip access-list extended HTTP_ONLY
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 6 de 9
Packet Tracer: configuración de ACL extendidas, situación 1
c. El indicador de comandos cambia. Ahora está en el modo de configuración de ACL extendida con
nombre. Todos los dispositivos en la LAN de la PC2 necesitan acceso TCP. Introduzca la dirección de
red, seguida de un signo de interrogación.
R1(config-ext-nacl)# permit tcp 172.22.34.96 ?
A.B.C.D Source wildcard bits
d. Otra manera de calcular el valor de una wildcard es restar la máscara de subred a 255.255.255.255.
255.255.255.255
- 255.255.255.240
-----------------
= 0. 0. 0. 15
R1(config-ext-nacl)# permit tcp 172.22.34.96 0.0.0.15 ?
e. Para finalizar la instrucción, especifique la dirección del servidor como hizo en la parte 1 y filtre el tráfico
www.
R1(config-ext-nacl)# permit tcp 172.22.34.96 0.0.0.15 host 172.22.34.62 eq www
f. Cree una segunda instrucción de lista de acceso para permitir el tráfico ICMP (ping, etcétera) desde la
PC2 al Servidor. Nota: la petición de entrada se mantiene igual, y no es necesario detallar un tipo
específico de tráfico ICMP.
R1(config-ext-nacl)# permit icmp 172.22.34.96 0.0.0.15 host 172.22.34.62
g. El resto del tráfico se deniega de manera predeterminada. Salga del modo de configuración de ACL
extendida con nombre.
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 7 de 9
Packet Tracer: configuración de ACL extendidas, situación 1
c. Abra el navegador web en la PC2 e introduzca la dirección IP del Servidor como URL. La conexión
debería establecerse correctamente.
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 8 de 9
Packet Tracer: configuración de ACL extendidas, situación 1
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 9 de 9