You are on page 1of 2

Packet Tracer - Configuración de las ACL estándar nombrada ( Versión instructor)

Nota para el instructor: Rojo color de la fuente o destacados grises indican texto que aparece en la copia única instructor.

topología

Tabla de direccionamiento

Dispositivo Interfaz Dirección IP Máscara de subred Puerta de enlace predeterminada

F0 / 0 192.168.10.1 255.255.255.0 N/A

F0 / 1 192.168.20.1 255.255.255.0 N/A


R1
E0 / 0/0 192.168.100.1 255.255.255.0 N/A

E0 / 1/0 192.168.200.1 255.255.255.0 N/A

Servidor de archivos NIC 192.168.200.100 255.255.255.0 192.168.200.1

Servidor web NIC 192.168.100.100 255.255.255.0 192.168.100.1

PC0 NIC 192.168.20.3 255.255.255.0 192.168.20.1

PC1 NIC 192.168.20.4 255.255.255.0 192.168.20.1

PC2 NIC 192.168.10.3 255.255.255.0 192.168.10.1

objetivos
Parte 1: Configurar y aplicar una ACL nombrada estándar

Parte 2: Verificar la implementación de ACL

Antecedentes / Escenario

El administrador de red de alto nivel se ha encargado de crear un estándar llamado ACL para impedir el acceso a un servidor de archivos. Todos los
clientes de una red y una estación de trabajo específica de una red diferente debe negar el acceso.

© 2013 Cisco y / o sus filiales. Todos los derechos reservados. Este documento es pública de Cisco. Página 1 de 2
Packet Tracer - Configuración de las ACL estándar nombrada

Parte 1: Configurar y aplicar una ACL nombrada estándar

Paso 1: Verificar la conectividad antes de la ACL está configurado y aplicado.

Todas las tres estaciones de trabajo deben poder hacer ping tanto la Servidor web y Servidor de archivos.

Paso 2: Configurar una ACL nombrada estándar.

Configurar el siguiente llamado ACL en R1.

R1 (config) # la lista de acceso IP estándar File_Server_Restrictions

R1 (config-std-NaCl) # anfitrión permiso de 192.168.20.4

R1 (config-std-NaCl) # negar cualquier

Nota: Para fines de puntuación, el nombre ACL entre mayúsculas y minúsculas.

Paso 3: Aplicar la ACL nombrada.

a. Aplicar la ACL saliente en la interfaz Fast Ethernet 0/1.

R1 (config-if) # ip access-group File_Server_Restrictions fuera

segundo. Guardar la configuración.

Parte 2: Verificar la implementación de ACL

Paso 1: Verificar la configuración ACL y la aplicación a la interfaz.

Utilizar el mostrar listas de acceso comando para verificar la configuración de ACL. Utilizar el show run o mostrar ip interface
FastEthernet 0/1 comando para verificar que la ACL se aplica correctamente a la interfaz.

Paso 2: Verificar que la ACL está funcionando correctamente.

Todas las tres estaciones de trabajo deben ser capaces de hacer ping a la Servidor web, pero sólo PC1 debe ser capaz de hacer ping a la Servidor de archivos.

© 2013 Cisco y / o sus filiales. Todos los derechos reservados. Este documento es pública de Cisco. Página 2 de 2

You might also like