ACL - cercasi esercizi

CCNA, CCNP, CCSP, CCVP, CCIE e tutti gli altri percorsi di certificazione Cisco.

Moderatore: Federico.Lagni

Rispondi
afiammenghi
Cisco fan
Messaggi: 42
Iscritto il: mar 12 dic , 2006 8:21 am
Località: Roma

Ciao a tutti,
sono prossimo all'esame CCNA e dovrei esercitarmi sulle ACL (argomento infame) ;-)
Qualcuno potrebbe essere così gentile da girarmi, se ne ha, esercizi sulle ACL?

Grazie in anticipo.
Avatar utente
Helix
Messianic Network master
Messaggi: 1175
Iscritto il: mar 04 dic , 2007 6:45 pm
Località: Frosinone
Contatta:

Sono ACL extended che bloccano/permettono una subnet verso un host per un determinato servizio. (di solito) :-)
---
Ciao, Leonardo

"Guarda che il VSS è migliore dell' MPLS"
"Io amo le rotte statiche e non mi fido dei protocolli di RUTING"
"Io ho lavorato per Telecom...li è tutto Layer 2 e tutto RUTING statico"
"L'MPLS VPN è come l' ATM e farà la sua stessa fine"
"A noi l'MPLS non CE n'teressa...mejo se usamo il FlexLink"
"Spostiamo il Livello 3 della Vlan dal Core al Service Edge ma senza modificare il RUTING..."
"Ma sul 3650 a 4 porte si può fare lo stAcK?"
"Noi usiamo quel coso lì...che maschera gli IPPPI'...capito no?"
"Forse non hai capito...puoi risolvere il problema usando le sub-vlan"

Cisco CCNP, CCDP Certified
afiammenghi
Cisco fan
Messaggi: 42
Iscritto il: mar 12 dic , 2006 8:21 am
Località: Roma

Insomma niente esercizi sulle ACL?

:-(
Avatar utente
alessio.diflavio
n00b
Messaggi: 15
Iscritto il: mer 05 dic , 2007 3:51 pm

Prova ad esercitarti su queste:

A)
Permettere all'host 192.168.1.17 l'accesso al Server 192.168.250.1 per ogni tipo di traffico (TCP, UDP) e negare tutto il resto

B)
Permettere all'host 192.168.1.17 l'accesso al Server 192.168.250.1 solo per il servizio TFTP e negare tutto il resto

C)
Negare alla seconda metà degli host della sottorete 172.20.160.0/20 qualsiasi tipo di traffico verso qualsiasi tipo di destinazione e permettere tutto il resto

D)
Negare all'host 172.16.3.10 l'accesso in FTP verso tutti i 254 server della network 172.16.1.0/24 e permettere tutto il resto

E)
Data la rete 192.168.10.0 permettere solo agli host dal .32 al .47 il traffico http verso il mondo esterno negando tutto il resto

F)
Data la sottorete 172.16.192.0/23 permettere alla metà superiore degli host tutto il traffico tcp eccetto il servizio SMTP (porta 25) e negare il resto

G)
Permettere all'host 192.168.1.1 il traffico telnet verso il server 172.16.1.1, permettere allo stesso host il traffico http verso il
server 172.16.1.2 e negare tutto il resto

H)
Data la sottorete 172.18.128.0/17, considerare la metà superiore degli host e negare agli host di tale metà superiore tutto il
traffico IP verso chiunque e permettere tutto il resto

I)
Permettere all'host 199.1.10.68 tutto il traffico verso il server 200.200.200.38 garantendogli anche la funzionalità del ping

A2)
Permettere agli host 192.168.1.24 e 192.168.1.25 l'accesso al Server 192.168.240.1 per ogni tipo di traffico (TCP, UDP) e negare il resto

B2)
Permettere agli host 192.168.1.25 e 192.168.1.26 l'accesso al Server 192.168.240.1 per ogni tipo di traffico (TCP, UDP) e negare il resto

C2)
Data la rete 192.168.10.0 permettere solo agli host dal .15 al .31 il traffico http verso il mondo esterno negando tutto il resto

D2)
Data la sottorete 172.16.64.0/18, considerare la metà superiore degli host e negare agli host PARI di tale metà superiore tutto il traffico IP verso chiunque e permettere tutto il resto

E2)
Data la nostra rete 170.1.17.0/18 e la rete esterna 200.3.23.0/25 permettere il solo traffico ftp in uscita dei propri host pari verso gli host dispari dell'alta e in ingresso degli host pari dell'altra verso i nostri host dispari.

POI:

Cosa fanno queste ACL (ed eventualmente hanno errori di sintassi E/O logica)?

1)
access-list 191 permit tcp 192.168.0.0 0.0.0.239 any

2)
access-list 17 permit udp 192.168.0.0 0.0.0.238 any

3)
access-list 117 permit udp 192.168.0.0 0.0.0.254 any

4)
access-list 117 deny ip 192.168.0.1 0.0.0.16 any

5)
access-list 111 permit tcp 170.1.14.1 0.0.0.254 host 11.1.1.34
access-list 111 deny tcp 170.1.14.33 0.0.0.223 host 11.1.1.34

6)
access-list 111 permit tcp 170.1.14.0 0.0.0.254 host 11.1.1.34
access-list 111 deny tcp 170.1.14.32 0.0.0.223 host 11.1.1.34
access-list 111 permit tcp host 170.1.14.176 host 11.1.1.34


Spero di non aver fatto errori di trascrizione, perdonatemi eventualmente ;)
Alessio Di Flavio
Avatar utente
Helix
Messianic Network master
Messaggi: 1175
Iscritto il: mar 04 dic , 2007 6:45 pm
Località: Frosinone
Contatta:

Mi sembra di conoscerle...:) :) queste ACL!!!
---
Ciao, Leonardo

"Guarda che il VSS è migliore dell' MPLS"
"Io amo le rotte statiche e non mi fido dei protocolli di RUTING"
"Io ho lavorato per Telecom...li è tutto Layer 2 e tutto RUTING statico"
"L'MPLS VPN è come l' ATM e farà la sua stessa fine"
"A noi l'MPLS non CE n'teressa...mejo se usamo il FlexLink"
"Spostiamo il Livello 3 della Vlan dal Core al Service Edge ma senza modificare il RUTING..."
"Ma sul 3650 a 4 porte si può fare lo stAcK?"
"Noi usiamo quel coso lì...che maschera gli IPPPI'...capito no?"
"Forse non hai capito...puoi risolvere il problema usando le sub-vlan"

Cisco CCNP, CCDP Certified
Avatar utente
alessio.diflavio
n00b
Messaggi: 15
Iscritto il: mer 05 dic , 2007 3:51 pm

Ci hai sputato sangue anche tu è..? ;)

Ghghgh..
Alessio Di Flavio
Avatar utente
Helix
Messianic Network master
Messaggi: 1175
Iscritto il: mar 04 dic , 2007 6:45 pm
Località: Frosinone
Contatta:

ovvio che si? Dove hai studiato te?
---
Ciao, Leonardo

"Guarda che il VSS è migliore dell' MPLS"
"Io amo le rotte statiche e non mi fido dei protocolli di RUTING"
"Io ho lavorato per Telecom...li è tutto Layer 2 e tutto RUTING statico"
"L'MPLS VPN è come l' ATM e farà la sua stessa fine"
"A noi l'MPLS non CE n'teressa...mejo se usamo il FlexLink"
"Spostiamo il Livello 3 della Vlan dal Core al Service Edge ma senza modificare il RUTING..."
"Ma sul 3650 a 4 porte si può fare lo stAcK?"
"Noi usiamo quel coso lì...che maschera gli IPPPI'...capito no?"
"Forse non hai capito...puoi risolvere il problema usando le sub-vlan"

Cisco CCNP, CCDP Certified
Avatar utente
alessio.diflavio
n00b
Messaggi: 15
Iscritto il: mer 05 dic , 2007 3:51 pm

PM :D
Alessio Di Flavio
afiammenghi
Cisco fan
Messaggi: 42
Iscritto il: mar 12 dic , 2006 8:21 am
Località: Roma

Grazie Alessio!!!

;-)
Avatar utente
Helix
Messianic Network master
Messaggi: 1175
Iscritto il: mar 04 dic , 2007 6:45 pm
Località: Frosinone
Contatta:

Alessio stasera ci vediamo al corso? :D

Se ci sei e vedi uno con il libro CCNP ISCW sono io :D
---
Ciao, Leonardo

"Guarda che il VSS è migliore dell' MPLS"
"Io amo le rotte statiche e non mi fido dei protocolli di RUTING"
"Io ho lavorato per Telecom...li è tutto Layer 2 e tutto RUTING statico"
"L'MPLS VPN è come l' ATM e farà la sua stessa fine"
"A noi l'MPLS non CE n'teressa...mejo se usamo il FlexLink"
"Spostiamo il Livello 3 della Vlan dal Core al Service Edge ma senza modificare il RUTING..."
"Ma sul 3650 a 4 porte si può fare lo stAcK?"
"Noi usiamo quel coso lì...che maschera gli IPPPI'...capito no?"
"Forse non hai capito...puoi risolvere il problema usando le sub-vlan"

Cisco CCNP, CCDP Certified
afiammenghi
Cisco fan
Messaggi: 42
Iscritto il: mar 12 dic , 2006 8:21 am
Località: Roma

Ciao Leo,
perchè non mi invii i risultati esatti di questo esercizio sulle ACL, così li confornto con i miei?

Ennamio.
THX!

;-)
Rispondi