HABILITANDO SEGURANGA NA REDE
Durante a quarta aula do BootCamp Cisco ~ Next Level, iremos habilitar
segurangas basicas, porém essenciais em cenétios Enterprise.
Entendendo a Topologia do BootCamp Cisco Next Level
ARBNB
Server-PT
External Server
2080113:100
OsPFArea0
ro.r00 2490 96f-24TT PCF
SW-3 LAN-D Host G
192.168 55024
2060.24TT
Laptop-PT
SW-4 Mobile Host
PCPT — Server-PT
Host A. Partner ServerTabela de enderegos:
Device Name Goo 10.10.1.17/29
RTR-1 GO0/0/0 10.10.1.17/29
S$0/1/0 10.10.0.237/30
Sot 192.0.2.113/29
RTR-2 Go0/o/0 192.168.11.1/24
GOO 10.10.1.18/29
RTR-3 GO0/0/0 192,168.22 1/24
GO 10.10.1.19/29
RTR-A Goro 192.168.66.1/30
So/t/0 10.10.0.249/30
soit 10.10.0.241/30
30/2/0 10.10.0.238/30
RIR-B GO0/0/0 192.168.33.1/28
So/1/0 10.10.0.245/30
s0/t/t 10.10.0.242/30
RTR-C. Go0/0/0 192.168.44.1/24
GON 192.168.55.1/24
So/1/0 10.10.0.250/30
Sotit 10.10.0.246/30
Host A NIC 192.168.11.1 1/24
Host B NIC 192.168.22.22/24
Host C. NIC 192,168.44 44/24
Utility Server NIC 192.168.33.14/28
Partner Server NIC 192.168.171.100
Mobile Host NIC 192.168.55.55/24
Extemal. Server NIC 203.0.113.100
LaTarefa 1: Configure ACLs
Configure listas de controle de acesso para performar os requerimentos abaixo:
Atencio: Use os comandos host e any sempre que possivel.
Lembre-se também de incluir uma linha explicita ao final com a condigao deny any para que
possa serlogado o histérico com registro de matches na ACL.
Posicione as ACLs criadas no local mais eficiente da topologia.
a. Crie uma ACL standard bloqueanco que qualquer pessoa fora da rede 192.168.0.0/16
possa acessar via telnet o RTR-1. Nomeie essa access list como VTY-BLOCK. Apés criar a
ACL eaplica-la corretamente, valide 0 seu funcionamento.
b. Crieuma access-list standard, que bloqueie o acesso entre os hosts da LAN Ae os hosts
da LAN B apenas. Use o numero 10 para essa access-list.
¢. Crieuma access-list extended bloqueando o acesso HTTP dos hosts da LAN-D ao Utility
Server.
Todo demais trafego deve ser permitido normalmente. Use o nimero 101 para essa access-
list.