MARTES 27
RouterP
hostname RouterP
int fa0/0
ip add 10.10.10.1 255.0.0.0
no shut
int s0/0/0
ip add 172.30.5.2 255.255.255.252
no shut
route eigrp 1
network 10.10.10.0 0.255.255.255
network 172.30.5.0 0.0.0.3
RouteSITE
hostname SITE
int fa0/0
ip add 172.26.26.1 255.255.0.0
no shut
int s0/0/0
ip add 172.30.5.1 255.255.255.252
clock rate 64000
no shut
int s0/0/1
ip add 172.30.6.1 255.255.255.252
clock rate 64000
no shut
router eigrp 1
network 172.30.5.0 0.0.0.3
network 172.30.6.0 0.0.0.3
network 172.26.26.0 0.0.255.255
RouterQ
hostname RouterQ
int fa0/0
ip add 20.10.20.1 255.0.0.0
no shut
int s0/0/1
ip add 172.30.6.2 255.255.255.252
no shut
router eigrp 1
network 20.10.20.0 0.255.255.255
network 172.30.6.0 0.0.0.3
ACL
introduzca access-list?
a) ¿Qué parámetros están disponibles?
<1-99> IP standard access list
<100-199> IP extended access list
Cree una ACL STANDARD que niegue tráfico de salida desde el
host 10.10.10.5, permita
cualquier otro
a) Escriba las sentencias de la lista
access-list 10 deny 10.10.10.5 0.255.255.255
access-list 10 permit any
int fa0/0
ip access-group 10 out
REFLEXIÓN:
En esta actividad realizamos las configuraciones correspondientes ya después que verificamos la conectividad de extremo a extremo aplicamos lo que era la seguridad mediante las ACL unas se me complicaban pero ya después de entenderlas fue mucho mas fácil..
No hay comentarios:
Publicar un comentario
Nota: solo los miembros de este blog pueden publicar comentarios.