SlideShare una empresa de Scribd logo
Denegar el acceso a la página web a un equipo por dirección ip
En este ejercicio se denegara el acceso a la página web al cliente configurado con la
dirección IP 192.168.200.12




                                Tabla de Direccionamiento

Nombre     Interface   Dirección Ip     Mascara      de     Puerta    de Servidor DNS
                                        subred              Enlace
R1         F 1/0       192.168.200.1    255.255.255.0       N/A
           S 2/0       10.10.10.2       255.255.255.252     N/A
R2         S 1/0       10.10.10.1       255.255.255.252     N/A
           S 1/1       10.10.20.1       255.255.255.252     N/A
R3         F 2/0       192.168.104.1    255.255.255.0       N/A
           S1/0        10.10.20.2       255.255.255.252     N/A
DNS                    192.168.104.2    255.255.255.0       192.168.104.1 192.168.104.2
WEB                    192.168.104.4    255.255.255.0       192.168.104.1 192.168.104.1
Cliente                192.168.200.2    255.255.255.0       192.168.200.1


En el ejercicio se realizó el enrutamiento con el protocolo OSPF.

Visualizamos la página web en el servidor Web
Visualizamos la página web en el equipo cliente antes de crear la ACL




Ahora paso a explicar la ACL que se va a configurar.

Paso 1: Crear la ACL de nombre 101




Paso 2: Permitir tráfico desde cualquier origen hacia cualquier destino
Paso3: Aplicamos el ACL, el tráfico de entrada a la interfaz




Dirigirse al equipo cliente y comprobamos su dirección ip




Comprobamos que no podemos acceder a la página web
Crear un ACL que no permita realizar ping desde la red
                192.168.200.0 hacia el Servidor Web
Antes de eso comprobamos desde el Cliente que en principio si podemos hacer ping al
Servidor Web




Paso 1: Crear un ACL 102 que no permita realizar ping desde la red 192.168.200.0 hacia
el Servidor Web
Paso 2: permitir tráfico desde cualquier origen hacia cualquier destino




Paso 3: Aplicamos el ACL, el tráfico de entrada a la interfaz




Desde el equipo cliente comprobar que no podemos realizar ping al Servidor Web con la
dirección Ip 192.168.104.4, pero si podemos realizar ping a otra dirección IP de la red

Más contenido relacionado

Destacado

Informe salidas al Cerro de los Cuervos y al Cerro Arequita segunda parte
Informe salidas al Cerro de los Cuervos y al Cerro Arequita   segunda parteInforme salidas al Cerro de los Cuervos y al Cerro Arequita   segunda parte
Informe salidas al Cerro de los Cuervos y al Cerro Arequita segunda parteFernando Javier Budes Santos
 
Democracia vs neoliberalismo económico. Condicionantes ideológicos de las pre...
Democracia vs neoliberalismo económico. Condicionantes ideológicos de las pre...Democracia vs neoliberalismo económico. Condicionantes ideológicos de las pre...
Democracia vs neoliberalismo económico. Condicionantes ideológicos de las pre...reynaldo19400000
 
Trabajo historia antigua4 (2)
Trabajo historia antigua4 (2)Trabajo historia antigua4 (2)
Trabajo historia antigua4 (2)yai04
 
Xarxa 29 [castellano]
Xarxa 29 [castellano]Xarxa 29 [castellano]
Xarxa 29 [castellano]celiacscat
 
Excel basico ejercicios
Excel basico ejerciciosExcel basico ejercicios
Excel basico ejerciciosJon Urien
 
iPhone-Games aufs Netbook portieren
iPhone-Games aufs Netbook portiereniPhone-Games aufs Netbook portieren
iPhone-Games aufs Netbook portierenMichael Hülskötter
 
Entrenamiento de la flexibilidad
Entrenamiento de la flexibilidadEntrenamiento de la flexibilidad
Entrenamiento de la flexibilidadSergio Aguayo
 
Ergebnisse Erste-Veranstaltung
Ergebnisse Erste-VeranstaltungErgebnisse Erste-Veranstaltung
Ergebnisse Erste-VeranstaltungMartina Grosty
 
La paradoja Eumelis Acosta
La paradoja Eumelis AcostaLa paradoja Eumelis Acosta
La paradoja Eumelis AcostaEUMELIS ACOSTA
 
Knowledgecamp wikimedia bildung
Knowledgecamp wikimedia bildungKnowledgecamp wikimedia bildung
Knowledgecamp wikimedia bildungData Farms GmbH
 

Destacado (20)

Informe salidas al Cerro de los Cuervos y al Cerro Arequita segunda parte
Informe salidas al Cerro de los Cuervos y al Cerro Arequita   segunda parteInforme salidas al Cerro de los Cuervos y al Cerro Arequita   segunda parte
Informe salidas al Cerro de los Cuervos y al Cerro Arequita segunda parte
 
Democracia vs neoliberalismo económico. Condicionantes ideológicos de las pre...
Democracia vs neoliberalismo económico. Condicionantes ideológicos de las pre...Democracia vs neoliberalismo económico. Condicionantes ideológicos de las pre...
Democracia vs neoliberalismo económico. Condicionantes ideológicos de las pre...
 
Enfermedad periodontal y osteoporosis
Enfermedad periodontal y osteoporosisEnfermedad periodontal y osteoporosis
Enfermedad periodontal y osteoporosis
 
Trabajo historia antigua4 (2)
Trabajo historia antigua4 (2)Trabajo historia antigua4 (2)
Trabajo historia antigua4 (2)
 
Frankfurt Gold Cup 2015
Frankfurt Gold Cup 2015Frankfurt Gold Cup 2015
Frankfurt Gold Cup 2015
 
Skinners
SkinnersSkinners
Skinners
 
Baedergestaltung
BaedergestaltungBaedergestaltung
Baedergestaltung
 
Blogger
BloggerBlogger
Blogger
 
Xarxa 29 [castellano]
Xarxa 29 [castellano]Xarxa 29 [castellano]
Xarxa 29 [castellano]
 
Excel basico ejercicios
Excel basico ejerciciosExcel basico ejercicios
Excel basico ejercicios
 
openExperts Talk - Kunden an die Macht
openExperts Talk - Kunden an die MachtopenExperts Talk - Kunden an die Macht
openExperts Talk - Kunden an die Macht
 
Associació Discapacitat Visual Catalunya-Dossier nit visio_2012-catala
Associació Discapacitat Visual Catalunya-Dossier nit visio_2012-catalaAssociació Discapacitat Visual Catalunya-Dossier nit visio_2012-catala
Associació Discapacitat Visual Catalunya-Dossier nit visio_2012-catala
 
iPhone-Games aufs Netbook portieren
iPhone-Games aufs Netbook portiereniPhone-Games aufs Netbook portieren
iPhone-Games aufs Netbook portieren
 
Entrenamiento de la flexibilidad
Entrenamiento de la flexibilidadEntrenamiento de la flexibilidad
Entrenamiento de la flexibilidad
 
Blanqueamiento dental
Blanqueamiento dentalBlanqueamiento dental
Blanqueamiento dental
 
Aurélie - Wir sind Helden
Aurélie - Wir sind HeldenAurélie - Wir sind Helden
Aurélie - Wir sind Helden
 
Mobile Learning für Berufskraftfahrer - FernUni Hagen
Mobile Learning für Berufskraftfahrer - FernUni HagenMobile Learning für Berufskraftfahrer - FernUni Hagen
Mobile Learning für Berufskraftfahrer - FernUni Hagen
 
Ergebnisse Erste-Veranstaltung
Ergebnisse Erste-VeranstaltungErgebnisse Erste-Veranstaltung
Ergebnisse Erste-Veranstaltung
 
La paradoja Eumelis Acosta
La paradoja Eumelis AcostaLa paradoja Eumelis Acosta
La paradoja Eumelis Acosta
 
Knowledgecamp wikimedia bildung
Knowledgecamp wikimedia bildungKnowledgecamp wikimedia bildung
Knowledgecamp wikimedia bildung
 

Similar a Ejercicio de acl (20)

Subneteo empresa cory tron
Subneteo empresa cory tronSubneteo empresa cory tron
Subneteo empresa cory tron
 
E1 lab 3_4_2
E1 lab 3_4_2E1 lab 3_4_2
E1 lab 3_4_2
 
E4 pt act_2_4_6
E4 pt act_2_4_6E4 pt act_2_4_6
E4 pt act_2_4_6
 
11.6.1
11.6.111.6.1
11.6.1
 
11.6.1
11.6.111.6.1
11.6.1
 
Configuracion pap y_chapfger
Configuracion pap y_chapfgerConfiguracion pap y_chapfger
Configuracion pap y_chapfger
 
úLtima guia
úLtima guiaúLtima guia
úLtima guia
 
Casos configurado
Casos configuradoCasos configurado
Casos configurado
 
Practica8 jose
Practica8 josePractica8 jose
Practica8 jose
 
Practica
PracticaPractica
Practica
 
Documentación ACL - Firewall ASA
Documentación ACL - Firewall ASADocumentación ACL - Firewall ASA
Documentación ACL - Firewall ASA
 
Labeigrp
LabeigrpLabeigrp
Labeigrp
 
Reto resuelto 7.5.2 PacketTracer
Reto resuelto 7.5.2 PacketTracerReto resuelto 7.5.2 PacketTracer
Reto resuelto 7.5.2 PacketTracer
 
Lab
LabLab
Lab
 
Subnetting
SubnettingSubnetting
Subnetting
 
Ejemplos
EjemplosEjemplos
Ejemplos
 
Configuración basica del un router.pdf
Configuración basica del un router.pdfConfiguración basica del un router.pdf
Configuración basica del un router.pdf
 
direcciones ip no validas
direcciones ip no validasdirecciones ip no validas
direcciones ip no validas
 
Nat
Nat Nat
Nat
 
Nat
Nat Nat
Nat
 

Más de Luis Maza

Router firewall
Router firewallRouter firewall
Router firewallLuis Maza
 
Manual de política de seguridad
Manual de política de seguridadManual de política de seguridad
Manual de política de seguridadLuis Maza
 
Microsoft forefront threat management gateway 2010
Microsoft forefront threat management gateway 2010Microsoft forefront threat management gateway 2010
Microsoft forefront threat management gateway 2010Luis Maza
 
Microsoft forefront threat management gateway 2010
Microsoft forefront threat management gateway 2010Microsoft forefront threat management gateway 2010
Microsoft forefront threat management gateway 2010Luis Maza
 
Exchange server 2010
Exchange server 2010Exchange server 2010
Exchange server 2010Luis Maza
 
Exchange server 2010-EXPOSICION
Exchange server 2010-EXPOSICIONExchange server 2010-EXPOSICION
Exchange server 2010-EXPOSICIONLuis Maza
 
Exchange Server 2010 SP1
Exchange Server 2010 SP1Exchange Server 2010 SP1
Exchange Server 2010 SP1Luis Maza
 
Requerimientos de instalacion
Requerimientos de instalacionRequerimientos de instalacion
Requerimientos de instalacionLuis Maza
 
Laboratorio Squid
Laboratorio SquidLaboratorio Squid
Laboratorio SquidLuis Maza
 
Laboratorio 7
Laboratorio 7Laboratorio 7
Laboratorio 7Luis Maza
 
Laboratorio 5
Laboratorio 5Laboratorio 5
Laboratorio 5Luis Maza
 
Laboratorio 1
Laboratorio 1Laboratorio 1
Laboratorio 1Luis Maza
 
Laboratorio4
Laboratorio4Laboratorio4
Laboratorio4Luis Maza
 
Laboratorio4
Laboratorio4Laboratorio4
Laboratorio4Luis Maza
 
Configuracion de pc como puente
Configuracion de pc como puente Configuracion de pc como puente
Configuracion de pc como puente Luis Maza
 
Bridge Inalámbrico Cisco BR350
Bridge Inalámbrico Cisco BR350Bridge Inalámbrico Cisco BR350
Bridge Inalámbrico Cisco BR350Luis Maza
 
Beneficios de la wlan
Beneficios de la wlanBeneficios de la wlan
Beneficios de la wlanLuis Maza
 

Más de Luis Maza (20)

Router firewall
Router firewallRouter firewall
Router firewall
 
Manual de política de seguridad
Manual de política de seguridadManual de política de seguridad
Manual de política de seguridad
 
Microsoft forefront threat management gateway 2010
Microsoft forefront threat management gateway 2010Microsoft forefront threat management gateway 2010
Microsoft forefront threat management gateway 2010
 
Microsoft forefront threat management gateway 2010
Microsoft forefront threat management gateway 2010Microsoft forefront threat management gateway 2010
Microsoft forefront threat management gateway 2010
 
Preguntas
PreguntasPreguntas
Preguntas
 
Preguntas
PreguntasPreguntas
Preguntas
 
Exchange server 2010
Exchange server 2010Exchange server 2010
Exchange server 2010
 
Exchange server 2010-EXPOSICION
Exchange server 2010-EXPOSICIONExchange server 2010-EXPOSICION
Exchange server 2010-EXPOSICION
 
Exchange Server 2010 SP1
Exchange Server 2010 SP1Exchange Server 2010 SP1
Exchange Server 2010 SP1
 
Requerimientos de instalacion
Requerimientos de instalacionRequerimientos de instalacion
Requerimientos de instalacion
 
Laboratorio Squid
Laboratorio SquidLaboratorio Squid
Laboratorio Squid
 
Laboratorio 7
Laboratorio 7Laboratorio 7
Laboratorio 7
 
Laboratorio 5
Laboratorio 5Laboratorio 5
Laboratorio 5
 
Laboratorio 1
Laboratorio 1Laboratorio 1
Laboratorio 1
 
Laboratorio4
Laboratorio4Laboratorio4
Laboratorio4
 
Laboratorio4
Laboratorio4Laboratorio4
Laboratorio4
 
Antenas
AntenasAntenas
Antenas
 
Configuracion de pc como puente
Configuracion de pc como puente Configuracion de pc como puente
Configuracion de pc como puente
 
Bridge Inalámbrico Cisco BR350
Bridge Inalámbrico Cisco BR350Bridge Inalámbrico Cisco BR350
Bridge Inalámbrico Cisco BR350
 
Beneficios de la wlan
Beneficios de la wlanBeneficios de la wlan
Beneficios de la wlan
 

Ejercicio de acl

  • 1. Denegar el acceso a la página web a un equipo por dirección ip En este ejercicio se denegara el acceso a la página web al cliente configurado con la dirección IP 192.168.200.12 Tabla de Direccionamiento Nombre Interface Dirección Ip Mascara de Puerta de Servidor DNS subred Enlace R1 F 1/0 192.168.200.1 255.255.255.0 N/A S 2/0 10.10.10.2 255.255.255.252 N/A R2 S 1/0 10.10.10.1 255.255.255.252 N/A S 1/1 10.10.20.1 255.255.255.252 N/A R3 F 2/0 192.168.104.1 255.255.255.0 N/A S1/0 10.10.20.2 255.255.255.252 N/A DNS 192.168.104.2 255.255.255.0 192.168.104.1 192.168.104.2 WEB 192.168.104.4 255.255.255.0 192.168.104.1 192.168.104.1 Cliente 192.168.200.2 255.255.255.0 192.168.200.1 En el ejercicio se realizó el enrutamiento con el protocolo OSPF. Visualizamos la página web en el servidor Web
  • 2. Visualizamos la página web en el equipo cliente antes de crear la ACL Ahora paso a explicar la ACL que se va a configurar. Paso 1: Crear la ACL de nombre 101 Paso 2: Permitir tráfico desde cualquier origen hacia cualquier destino
  • 3. Paso3: Aplicamos el ACL, el tráfico de entrada a la interfaz Dirigirse al equipo cliente y comprobamos su dirección ip Comprobamos que no podemos acceder a la página web
  • 4. Crear un ACL que no permita realizar ping desde la red 192.168.200.0 hacia el Servidor Web Antes de eso comprobamos desde el Cliente que en principio si podemos hacer ping al Servidor Web Paso 1: Crear un ACL 102 que no permita realizar ping desde la red 192.168.200.0 hacia el Servidor Web
  • 5. Paso 2: permitir tráfico desde cualquier origen hacia cualquier destino Paso 3: Aplicamos el ACL, el tráfico de entrada a la interfaz Desde el equipo cliente comprobar que no podemos realizar ping al Servidor Web con la dirección Ip 192.168.104.4, pero si podemos realizar ping a otra dirección IP de la red