Вы находитесь на странице: 1из 4

^

% Invalid input detected at '^' marker.


R1(config-router)#auto-summary ?
<cr>
R1(config-router)#auto-summary
R1(config-router)#vers
R1(config-router)#version 2
R1(config-router)#netw
R1(config-router)#network 192.168.10.0
R1(config-router)#network 10.1.1.0
R1(config-router)#pass
R1(config-router)#passive-interface fa
R1(config-router)#passive-interface fastEthernet 0/1
R1(config-router)#au
R1(config-router)#auto-summary
R1(config-router)#no au
R1(config-router)#no auto-summary
R1(config-router)#

R2(config)#ip route 0.0.0.0 0.0.0.0 serial 0/1/0

128
64
32
16
8
248

R2(config)#router rip
R2(config)#router rip v
R2(config)#router rip v?
% Unrecognized command
R2(config)#router rip
R2(config-router)#version 2
R2(config-router)#version 2
R2(config-router)#no auto
R2(config-router)#no auto-summary
R2(config-router)#de
R2(config-router)#default-information o
R2(config-router)#default-information originate ?
<cr>
R2(config-router)#default-information originate
R2(config-router)#net
R2(config-router)#network 192.168.20.0
R2(config-router)#network 10.1.1.0
R2(config-router)#pas
R2(config-router)#passive-interface fa
R2(config-router)#passive-interface fastEthernet 0/1
R2(config-router)#passive-interface se
R2(config-router)#passive-interface serial 0/1/0
R2(config-router)#

1. Permita el acceso Web de la DSL del teletrabajador al servidor de Intranet.


permit tcp 192.168.1.0 0.0.0.255 host 192.168.20.254 eq www
permit tcp 192.168.2.0 0.0.0.255 host 192.168.20.254 eq www
permit tcp any host 192.168.20.254 eq www
2. Permita el acceso Web del cable del teletrabajador al servidor de Intranet.

3. Permita únicamente respuestas de ping entrantes desde el ISP y cualquier otro o


rigen.
permit icmp 209.165.200.224 0.0.0.32 any echo-reply
permit icmp any any echo-reply

4. Permita únicamente sesiones TCP establecidas desde el ISP y cualquier otro orig
en.
permit tcp 209.165.200.224 0.0.0.32 any established

5. Bloquee explícitamente cualquier otro acceso entrante desde el ISP y cualquier


otro origen.
deny ip 209.165.200.224 0.0.0.32 any

ip access-list extended FIREWALL


permit tcp any host 192.168.20.254 eq www
permit tcp any any established
permit icmp any any echo-reply
deny ip any any

ip access-list extended FIREWALL


permit tcp host 192.168.1.10 host 192.168.20.254 eq 80
permit tcp host 192.168.2.10 host 192.168.20.254 eq 80
permit icmp 209.165.200.224 0.0.0.31 any echo-reply
permit tcp 209.165.200.224 0.0.0.31 any est
deny ip any 209.165.200.224 0.0.0.31

255.255.255.255
255.255.255.224
---------------
0.0.0.31

ACLs Estandar
access-list acl# {deny|permit} {@IPsource WildcardMask | host @IPsource | any}
ip access-group acl# {in |out}

ACLs extendidas
access-list acl# {deny|permit} protocol {@IPsource WildcardMask | host @IPsource
| any} {@IPdest WildcardMask | host @IPdest | any} {operador port}
ip access-group acl# {in |out}
1. Permita el acceso Web de la DSL del teletrabajador al servidor de Intranet.
permit
2. Permita el acceso Web del cable del teletrabajador al servidor de Intranet.
3. Permita únicamente respuestas de ping entrantes desde el ISP y cualquier otro o
rigen.
4. Permita únicamente sesiones TCP establecidas desde el ISP y cualquier otro orig
en.
5. Bloquee explícitamente cualquier otro acceso entrante desde el ISP y cualquier
otro origen.

-------------------------------
ip access-list extended FIREWALL
permit tcp host 192.168.1.10 host 192.168.20.254 eq 80
permit tcp host 192.168.2.10 host 192.168.20.254 eq 80
permit icmp any any echo-reply
permit tcp any any est
deny ip any any
------------------------------
Permita que los hosts de la red 192.168.30.0/24 tengan acceso Web a cualquier de
stino.
Permita que los hosts de la red 192.168.30.0/24 tengan acceso mediante ping a cu
alquier destino.
Deniegue cualquier otro acceso que se origine en la red.
ip access-list extended 101
permit tcp 192.168.30.0 0.0.0.255 eq 80
permit icmp 192.168.30.0 0.0.0.255 echo-reply
deny ip any any

--------
access-list 101 permit tcp 192.168.30.0 0.0.0.255 any eq www
access-list 101 permit icmp 192.168.30.0 0.0.0.255 any
access-list 101 deny ip any any
----------
OPERA
SAFARI

R3#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
R3(config)#router
R3(config)#router rip
R3(config)#router rip
R3(config-router)#ver
R3(config-router)#version 2
R3(config-router)#networ
R3(config-router)#network 192.168.30.0
R3(config-router)#network 10.1.1.0
R3(config-router)#pas
R3(config-router)#passive-interface inte
R3(config-router)#passive-interface inte
R3(config-router)#passive-interface f
R3(config-router)#passive-interface fastEthernet 0/1
R3(config-router)#no auto
R3(config-router)#no auto-summary
R3(config-router)#

R3
Code:
interface FastEthernet0/1
ip address 192.168.30.1 255.255.255.0
ip access-group 101 in
access-list 101 permit tcp 192.168.30.0 0.0.0.255 any eq www
access-list 101 permit icmp 192.168.30.0 0.0.0.255 any
access-list 101 deny ip any any
R2
Code:
interface Serial0/1/0
ip address 209.165.200.225 255.255.255.224
encapsulation ppp
ppp authentication chap
ip access-group FIREWALL in
ip access-list extended FIREWALL
permit tcp host 192.168.1.10 host 192.168.20.254 eq www
permit tcp host 192.168.2.10 host 192.168.20.254 eq www
permit icmp any any echo-reply
permit tcp any any established
deny ip any any

Вам также может понравиться