SlideShare una empresa de Scribd logo
1 de 12
Descargar para leer sin conexión
Configuración y Documentación de ACL y Firewall ASA 
GESTIÓN DE REDES DE DATOS 
SERVICIO NACIONAL DE APRENDIZAJE 
YIMY FERNANDO PÉREZ MEDINA 
DIEGO LEON GIL BARRIENTOS 
GELIER ESTEBAN MORENO GÓMEZ 
Ficha: 464327
1 
Una Lista de Control de Acceso o ACL (del inglés, Access Control List) es un concepto de seguridad informática usado para fomentar la separación de privilegios. Es una forma de determinar los permisos de acceso apropiados a un determinado objeto, dependiendo de ciertos aspectos del proceso que hace el pedido. 
Las ACLs permiten controlar el flujo del tráfico en equipos de redes, tales como routers y switches. Su principal objetivo es filtrar tráfico, permitiendo o denegando el tráfico de red de acuerdo a alguna condición. Sin embargo, también tienen usos adicionales, como por ejemplo, distinguir “tráfico interesante” (tráfico suficientemente importante como para activar o mantener una conexión) en ISDN. 
Las listas de acceso funcionan de acuerdo a sentencias que son configuradas en el router.
2 En redes de computadoras, ACL se refiere a una lista de reglas que detallan puertos de servicio o nombres de dominios (de redes) que están disponibles en una terminal u otro dispositivo de capa de red, cada uno de ellos con una lista de terminales y/o redes que tienen permiso para usar el servicio. Tantos servidores individuales como routers pueden tener ACLs de redes. 
Las listas de acceso de control pueden configurarse generalmente para controlar tráfico entrante y saliente y en este contexto son similares a unos cortafuegos. 
Existen dos tipos de ACL: 
 ACL estándar, donde solo tenemos que especificar una dirección de origen; 
 ACL extendida, en cuya sintaxis aparece el protocolo y una dirección de origen y de destino. 
 Las Acl por defecto bloquean todo el tráfico con una linea que se conoce como linea implícita.  Las sentencias se ejecutan línea a línea hasta que se encuentra una coincidencia.  Cuando una linea hace match el resto de las sentencias no se revisan.  Solo se puede aplicar 1 acl por interfaz y por protocolo.  Hay que considerar el flujo del tráfico para aplicar la acl en la interfaz correspondiente.
3 
ACTIVIDAD ACL 
Tenemos la siguiente topología: 
Debemos cumplir los siguientes propósitos: 
 Las redes inalámbricas solo deben tener acceso a internet, no a las demás redes. 
 Las redes cableadas solo deben tener acceso al servidor 172.16.9.2, no a las demás máquinas de ese segmento. 
Lo primero que hicimos en la topología fue realizar un correcto enrutamiento en general de los dispositivos para probar conectividad y eficacia de la topología. 
NOTA: Primero hacer el debido enrutamiento sin aplicar ACLs, por que podríamos tener problemas de conectividad y nos podríamos confundir si es la ACL que se está aplicando o problemas generales de la topología. 
La lista que aplicamos para que las redes inalámbricas del lado izquierdo no tengan acceso a las demás redes, pero sí a internet fue:
4 
En el siguiente requerimiento de este lado: 
 Las redes inalámbricas solo deben tener acceso a internet, no a las demás redes. 
 Las redes cableadas solo deben tener acceso al servidor 172.16.9.2, no a las demás máquinas de ese segmento.
5 
En la lista de acceso la diseñamos desconociendo que podíamos tener dos listas de acceso, por lo tanto diseñamos una sola para que cumpliéramos los parámetros aplicando la ACL en una sola interfaz de trafico INSIDE. 
Cumplimos con los parámetros pero si notamos bien la ACL estamos permitiendo el tráfico origen desde el servidor en específico, hacia las demás redes por lo tanto analizando; el tráfico desde las redes remotas si permite entrar al servidor pero la ACL no permite que vaya a algunas redes, inalámbricas por ejemplo. 
Las running-config de los routers son las siguientes:
6 
Router 0 
version 12.4 
service timestamps debug datetime msec 
service timestamps log datetime msec 
no service password-encryption 
! 
hostname Router0 
! 
boot-start-marker 
boot-end-marker 
! 
logging message-counter syslog 
enable secret 5 $1$boin$EYAhWq60EmH/0IdqmmFN9. 
! 
no aaa new-model 
memory-size iomem 5 
! 
dot11 syslog 
ip source-route 
! 
! 
ip cef 
! 
! 
no ipv6 cef 
! 
multilink bundle-name authenticated 
! 
voice-card 0 
! 
archive 
log config 
hidekeys 
! 
! 
interface FastEthernet0/0 
ip address 172.16.0.1 255.255.255.0 
ip access-group 101 in 
duplex auto 
speed auto 
! 
interface FastEthernet0/1 
ip address 172.16.1.129 255.255.255.128 
duplex auto 
speed auto
7 
! 
interface Serial0/0/0 
ip address 172.16.2.1 255.255.255.0 
clock rate 64000 
! 
interface Serial0/0/1 
no ip address 
shutdown 
clock rate 125000 
! 
interface Serial0/2/0 
no ip address 
shutdown 
clock rate 2000000 
! 
interface Serial0/2/1 
no ip address 
shutdown 
clock rate 2000000 
! 
ip forward-protocol nd 
ip route 0.0.0.0 0.0.0.0 172.16.2.2 
ip route 172.16.8.0 255.255.255.0 172.16.2.2 
ip route 192.168.10.0 255.255.255.0 172.16.2.2 
no ip http server 
no ip http secure-server 
! 
access-list 101 deny ip host 172.16.0.5 172.16.4.0 0.0.1.255 
access-list 101 deny ip host 172.16.0.5 172.16.8.0 0.0.0.255 
access-list 101 deny ip host 172.16.0.5 172.16.9.0 0.0.0.255 
access-list 101 deny ip host 172.16.0.5 172.16.1.128 0.0.0.127 
access-list 101 deny ip host 172.16.0.5 172.16.0.0 0.0.0.255 
access-list 101 permit ip 172.16.0.0 0.0.0.255 any 
! 
control-plane 
! 
! 
line con 0 
line aux 0 
line vty 0 4 
login 
! 
scheduler allocate 20000 1000 
end
8 
Router 4 
version 12.4 
service timestamps debug datetime msec 
service timestamps log datetime msec 
no service password-encryption 
! 
hostname router4 
! 
boot-start-marker 
boot-end-marker 
! 
logging message-counter syslog 
enable secret 5 $1$zisT$0aGPV.UGpI7.aMt2F8Y3T0 
! 
no aaa new-model 
! 
dot11 syslog 
ip source-route 
! 
! 
ip cef 
! 
! 
no ipv6 cef 
! 
multilink bundle-name authenticated 
! 
! 
voice-card 0 
! 
archive 
log config 
hidekeys 
! 
interface Loopback1 
ip address 200.200.200.200 255.255.255.0 
! 
interface FastEthernet0/0 
no ip address 
duplex auto 
speed auto 
! 
interface FastEthernet0/0.4 
encapsulation dot1Q 4 
ip address 172.16.4.1 255.255.254.0 
!
9 
interface FastEthernet0/0.8 
encapsulation dot1Q 8 
ip address 172.16.8.1 255.255.255.0 
! 
interface FastEthernet0/1 
ip address 172.16.9.1 255.255.255.0 
ip access-group 101 in 
duplex auto 
speed auto 
! 
interface Serial0/0/0 
ip address 172.16.2.2 255.255.255.0 
! 
interface Serial0/0/1 
no ip address 
shutdown 
clock rate 125000 
! 
ip forward-protocol nd 
ip route 172.16.0.0 255.255.255.0 172.16.2.1 
ip route 172.16.1.128 255.255.255.128 172.16.2.1 
no ip http server 
no ip http secure-server 
! 
access-list 101 permit ip host 172.16.9.2 172.16.4.0 0.0.1.255 
access-list 101 permit ip host 172.16.9.2 172.16.8.0 0.0.0.255 
access-list 101 permit ip host 172.16.9.2 172.16.1.128 0.0.0.127 
access-list 101 permit ip host 172.16.9.2 172.16.0.0 0.0.0.255 
access-list 101 deny ip 172.16.9.0 0.0.0.255 172.16.4.0 0.0.1.255 
access-list 101 deny ip 172.16.9.0 0.0.0.255 172.16.8.0 0.0.0.255 
access-list 101 deny ip 172.16.9.0 0.0.0.255 172.16.1.128 0.0.0.127 
access-list 101 deny ip 172.16.9.0 0.0.0.255 172.16.0.0 0.0.0.255 
access-list 101 permit ip 172.16.9.0 0.0.0.255 any 
! 
! 
control-plane 
! 
line con 0 
line aux 0 
line vty 0 4 
login 
! 
scheduler allocate 20000 1000 
end
10 
Para la lista de acceso correcta para el Router 4 es así, aplicando 2 listas de acceso. 
Router 4 # ethernet 101 out 
access-list 101 permit ip 172.16.4.0 0.0.3.255 host 172.16.9.2 
access-list 101 permit ip 172.16.8.0 0.0.0.255 host 172.16.9.2 
access-list 101 permit ip 172.16.1.128 0.0.0.127 host 172.16.9.2 
access-list 101 permit ip 172.16.0.0 0.0.0.255 host 172.16.9.2 
Router 4 # ethernet 102 in 
access-list 102 permit ip host 172.16.9.2 any 
access-list 102 deny ip 172.16.9.0 0.0.0.255 172.16.4.0 0.0.3.255 
access-list 102 deny ip 172.16.9.0 0.0.0.255 172.16.8.0 0.0.0.255 
access-list 102 deny ip 172.16.9.0 0.0.0.255 172.16.1.128 0.0.0.127 
access-list 102 deny ip 172.16.9.0 0.0.0.255 172.16.0.0 0.0.0.255 
access-list 102 permit ip 172.16.9.0 0.0.0.255 any
11 
WEBGRAFIA 
http://www.redescisco.net/v2/art/como-configurar-un-firewall-asa-8-4-en-gns3/ 
http://es.slideshare.net/websyo/practica-con-firewall-asa-14114092 
http://aprenderedes.com/2012/12/configuracion-de-asdm-en-cisco-asa-con-gns3/ 
http://www.cisco.com/c/en/us/support/docs/security/asa-5500-x-series-next- generation-firewalls/115904-asa-config-dmz-00.html 
http://www.cisco.com/cisco/web/support/LA/111/1118/1118174_asa-config-dmz- 00.html

Más contenido relacionado

La actualidad más candente

Routers Cisco. Rutas estáticas
Routers Cisco. Rutas estáticasRouters Cisco. Rutas estáticas
Routers Cisco. Rutas estáticasJosu Orbe
 
Ejemplos De Timer E Interrupcion
Ejemplos De Timer E InterrupcionEjemplos De Timer E Interrupcion
Ejemplos De Timer E InterrupcionLuis Zurita
 
Bently Nevada 3500 System Datasheet
Bently Nevada 3500 System DatasheetBently Nevada 3500 System Datasheet
Bently Nevada 3500 System DatasheetFlow-Tech, Inc.
 
PROTOCOLO RIP V1 Y RIP V2 - REDES DE DATOS
PROTOCOLO RIP V1 Y RIP V2 - REDES DE DATOSPROTOCOLO RIP V1 Y RIP V2 - REDES DE DATOS
PROTOCOLO RIP V1 Y RIP V2 - REDES DE DATOSJAV_999
 
Instalacion servicio e-mail Linux Mint
Instalacion servicio e-mail Linux MintInstalacion servicio e-mail Linux Mint
Instalacion servicio e-mail Linux MintGer Hernandez
 
Enrutamiento estatico sena
Enrutamiento estatico senaEnrutamiento estatico sena
Enrutamiento estatico senaYinaGarzon
 
DIRECCIONES IP CLASE "C"
DIRECCIONES IP CLASE "C"DIRECCIONES IP CLASE "C"
DIRECCIONES IP CLASE "C"Yali Granda
 
Control system stability routh hurwitz criterion
Control system stability routh hurwitz criterionControl system stability routh hurwitz criterion
Control system stability routh hurwitz criterionNilesh Bhaskarrao Bahadure
 
Examen Final De Capitulos 5,6,7 De Cisco
Examen Final De Capitulos 5,6,7 De CiscoExamen Final De Capitulos 5,6,7 De Cisco
Examen Final De Capitulos 5,6,7 De CiscoCarlos Ceballos
 
2.5.1.2 packet tracer configure cisco routers for syslog, ntp, and ssh oper...
2.5.1.2 packet tracer   configure cisco routers for syslog, ntp, and ssh oper...2.5.1.2 packet tracer   configure cisco routers for syslog, ntp, and ssh oper...
2.5.1.2 packet tracer configure cisco routers for syslog, ntp, and ssh oper...Salem Trabelsi
 
Guia de configuracion cisco 881 w logicalis
Guia de configuracion cisco 881 w   logicalisGuia de configuracion cisco 881 w   logicalis
Guia de configuracion cisco 881 w logicalisasesinoevil
 
Ccna 1 final exam answer v5
Ccna 1 final exam answer v5Ccna 1 final exam answer v5
Ccna 1 final exam answer v5friv4schoolgames
 

La actualidad más candente (20)

Routers Cisco. Rutas estáticas
Routers Cisco. Rutas estáticasRouters Cisco. Rutas estáticas
Routers Cisco. Rutas estáticas
 
5. ADC - ARDUINO
5. ADC - ARDUINO5. ADC - ARDUINO
5. ADC - ARDUINO
 
Pid controller
Pid controllerPid controller
Pid controller
 
Ejemplos De Timer E Interrupcion
Ejemplos De Timer E InterrupcionEjemplos De Timer E Interrupcion
Ejemplos De Timer E Interrupcion
 
Bently Nevada 3500 System Datasheet
Bently Nevada 3500 System DatasheetBently Nevada 3500 System Datasheet
Bently Nevada 3500 System Datasheet
 
PROTOCOLO RIP V1 Y RIP V2 - REDES DE DATOS
PROTOCOLO RIP V1 Y RIP V2 - REDES DE DATOSPROTOCOLO RIP V1 Y RIP V2 - REDES DE DATOS
PROTOCOLO RIP V1 Y RIP V2 - REDES DE DATOS
 
Instalacion servicio e-mail Linux Mint
Instalacion servicio e-mail Linux MintInstalacion servicio e-mail Linux Mint
Instalacion servicio e-mail Linux Mint
 
Enrutamiento estatico sena
Enrutamiento estatico senaEnrutamiento estatico sena
Enrutamiento estatico sena
 
Ejercicios ripv2 2 enrutamiento por defecto con los protocolos rip e igrp
Ejercicios ripv2   2 enrutamiento por defecto con los protocolos rip e igrpEjercicios ripv2   2 enrutamiento por defecto con los protocolos rip e igrp
Ejercicios ripv2 2 enrutamiento por defecto con los protocolos rip e igrp
 
Configuración básica de la vlan
Configuración básica de la vlanConfiguración básica de la vlan
Configuración básica de la vlan
 
06 control.systems
06 control.systems06 control.systems
06 control.systems
 
DIRECCIONES IP CLASE "C"
DIRECCIONES IP CLASE "C"DIRECCIONES IP CLASE "C"
DIRECCIONES IP CLASE "C"
 
Hacking Cisco
Hacking CiscoHacking Cisco
Hacking Cisco
 
Control system stability routh hurwitz criterion
Control system stability routh hurwitz criterionControl system stability routh hurwitz criterion
Control system stability routh hurwitz criterion
 
7 Segment Decoder
7 Segment Decoder7 Segment Decoder
7 Segment Decoder
 
Examen Final De Capitulos 5,6,7 De Cisco
Examen Final De Capitulos 5,6,7 De CiscoExamen Final De Capitulos 5,6,7 De Cisco
Examen Final De Capitulos 5,6,7 De Cisco
 
2.5.1.2 packet tracer configure cisco routers for syslog, ntp, and ssh oper...
2.5.1.2 packet tracer   configure cisco routers for syslog, ntp, and ssh oper...2.5.1.2 packet tracer   configure cisco routers for syslog, ntp, and ssh oper...
2.5.1.2 packet tracer configure cisco routers for syslog, ntp, and ssh oper...
 
Arduino Radar System
Arduino Radar SystemArduino Radar System
Arduino Radar System
 
Guia de configuracion cisco 881 w logicalis
Guia de configuracion cisco 881 w   logicalisGuia de configuracion cisco 881 w   logicalis
Guia de configuracion cisco 881 w logicalis
 
Ccna 1 final exam answer v5
Ccna 1 final exam answer v5Ccna 1 final exam answer v5
Ccna 1 final exam answer v5
 

Destacado

Configuracion de acl
Configuracion de aclConfiguracion de acl
Configuracion de aclonofredj83
 
Cómo funcionan las acl en cisco
Cómo funcionan las acl en ciscoCómo funcionan las acl en cisco
Cómo funcionan las acl en ciscofitopia
 
Documentación ACL - Firewall ASA
Documentación ACL - Firewall ASADocumentación ACL - Firewall ASA
Documentación ACL - Firewall ASAcyberleon95
 
50984443 vlan-virtual-network-lan-
50984443 vlan-virtual-network-lan-50984443 vlan-virtual-network-lan-
50984443 vlan-virtual-network-lan-Rafael Zamora
 

Destacado (8)

Acl estandar
Acl estandarAcl estandar
Acl estandar
 
Acl extendida
Acl extendidaAcl extendida
Acl extendida
 
Acl extendida
Acl extendidaAcl extendida
Acl extendida
 
Configuracion de acl
Configuracion de aclConfiguracion de acl
Configuracion de acl
 
Acls
AclsAcls
Acls
 
Cómo funcionan las acl en cisco
Cómo funcionan las acl en ciscoCómo funcionan las acl en cisco
Cómo funcionan las acl en cisco
 
Documentación ACL - Firewall ASA
Documentación ACL - Firewall ASADocumentación ACL - Firewall ASA
Documentación ACL - Firewall ASA
 
50984443 vlan-virtual-network-lan-
50984443 vlan-virtual-network-lan-50984443 vlan-virtual-network-lan-
50984443 vlan-virtual-network-lan-
 

Similar a Configuración y Documentación de ACL y Firewall ASA

Similar a Configuración y Documentación de ACL y Firewall ASA (20)

Acls
AclsAcls
Acls
 
Clase 08
Clase 08Clase 08
Clase 08
 
Clase 08
Clase 08Clase 08
Clase 08
 
Practica de redes diana rodriguez
Practica de redes diana rodriguezPractica de redes diana rodriguez
Practica de redes diana rodriguez
 
Guia 7
Guia 7Guia 7
Guia 7
 
Ac ls 1_
Ac ls 1_Ac ls 1_
Ac ls 1_
 
Acl trabajo
Acl trabajoAcl trabajo
Acl trabajo
 
Listade Acceso Cisco
Listade Acceso CiscoListade Acceso Cisco
Listade Acceso Cisco
 
Configuración de acl ip utilizadas frecuentemente
Configuración de acl ip utilizadas frecuentementeConfiguración de acl ip utilizadas frecuentemente
Configuración de acl ip utilizadas frecuentemente
 
Acl ejemplos
Acl ejemplosAcl ejemplos
Acl ejemplos
 
47272592 listas-control-acceso
47272592 listas-control-acceso47272592 listas-control-acceso
47272592 listas-control-acceso
 
Configuración de listas de acceso ip
Configuración de listas de acceso ipConfiguración de listas de acceso ip
Configuración de listas de acceso ip
 
Practica 8
Practica 8Practica 8
Practica 8
 
Clase 2. ACL
Clase 2. ACLClase 2. ACL
Clase 2. ACL
 
Ccna 1 final exam v5
Ccna 1 final exam v5Ccna 1 final exam v5
Ccna 1 final exam v5
 
Listas de Control de Acceso
Listas de Control de AccesoListas de Control de Acceso
Listas de Control de Acceso
 
4. listas de control de acceso
4. listas de control de acceso4. listas de control de acceso
4. listas de control de acceso
 
Access list
Access listAccess list
Access list
 
Actividad 3: VLAN y ACL
Actividad 3: VLAN y ACLActividad 3: VLAN y ACL
Actividad 3: VLAN y ACL
 
Implementación de tecnologías de firewall
Implementación de tecnologías de firewallImplementación de tecnologías de firewall
Implementación de tecnologías de firewall
 

Más de Yimy Pérez Medina

Configuración VPN De Acceso Remoto en TMG
Configuración VPN De Acceso Remoto en TMGConfiguración VPN De Acceso Remoto en TMG
Configuración VPN De Acceso Remoto en TMGYimy Pérez Medina
 
Instalación y configuración de Firewall ENDIAN
Instalación y configuración de Firewall ENDIANInstalación y configuración de Firewall ENDIAN
Instalación y configuración de Firewall ENDIANYimy Pérez Medina
 
Instalación y Configuración Microsoft Forefront TMG
Instalación y Configuración Microsoft Forefront TMGInstalación y Configuración Microsoft Forefront TMG
Instalación y Configuración Microsoft Forefront TMGYimy Pérez Medina
 
CONFIGURACIÓN FIREWALL ASA EN DISPOSITIVOS ACTIVOS
CONFIGURACIÓN FIREWALL ASA EN DISPOSITIVOS ACTIVOSCONFIGURACIÓN FIREWALL ASA EN DISPOSITIVOS ACTIVOS
CONFIGURACIÓN FIREWALL ASA EN DISPOSITIVOS ACTIVOSYimy Pérez Medina
 
Analisis de riesgos y vulnerabilidades
Analisis de riesgos y vulnerabilidadesAnalisis de riesgos y vulnerabilidades
Analisis de riesgos y vulnerabilidadesYimy Pérez Medina
 
INSTALACIÓN Y ADMINISTRACIÓN DE UN SERVIDOR DE INSTALACIÓN REMOTA EN WINDOWS WDS
INSTALACIÓN Y ADMINISTRACIÓN DE UN SERVIDOR DE INSTALACIÓN REMOTA EN WINDOWS WDSINSTALACIÓN Y ADMINISTRACIÓN DE UN SERVIDOR DE INSTALACIÓN REMOTA EN WINDOWS WDS
INSTALACIÓN Y ADMINISTRACIÓN DE UN SERVIDOR DE INSTALACIÓN REMOTA EN WINDOWS WDSYimy Pérez Medina
 
INSTALACIÓN Y ADMINISTRACIÓN DE UN SERVIDOR DE INSTALACIÓN PXE
INSTALACIÓN Y ADMINISTRACIÓN DE UN SERVIDOR DE INSTALACIÓN PXEINSTALACIÓN Y ADMINISTRACIÓN DE UN SERVIDOR DE INSTALACIÓN PXE
INSTALACIÓN Y ADMINISTRACIÓN DE UN SERVIDOR DE INSTALACIÓN PXEYimy Pérez Medina
 
INSTALACIÓN Y CONFIGURACIÓN DE UN SERVIDOR DE ACTUALIZACIONES EN WINDOWS SERV...
INSTALACIÓN Y CONFIGURACIÓN DE UN SERVIDOR DE ACTUALIZACIONES EN WINDOWS SERV...INSTALACIÓN Y CONFIGURACIÓN DE UN SERVIDOR DE ACTUALIZACIONES EN WINDOWS SERV...
INSTALACIÓN Y CONFIGURACIÓN DE UN SERVIDOR DE ACTUALIZACIONES EN WINDOWS SERV...Yimy Pérez Medina
 
Virtual box guests additions rhel 6.2
Virtual box guests additions rhel 6.2Virtual box guests additions rhel 6.2
Virtual box guests additions rhel 6.2Yimy Pérez Medina
 

Más de Yimy Pérez Medina (20)

Solución
SoluciónSolución
Solución
 
VPN Sitio a Sitio con ENDIAN
VPN Sitio a Sitio con ENDIANVPN Sitio a Sitio con ENDIAN
VPN Sitio a Sitio con ENDIAN
 
Configuración VPN De Acceso Remoto en TMG
Configuración VPN De Acceso Remoto en TMGConfiguración VPN De Acceso Remoto en TMG
Configuración VPN De Acceso Remoto en TMG
 
Instalación y configuración de Firewall ENDIAN
Instalación y configuración de Firewall ENDIANInstalación y configuración de Firewall ENDIAN
Instalación y configuración de Firewall ENDIAN
 
Instalación y Configuración Microsoft Forefront TMG
Instalación y Configuración Microsoft Forefront TMGInstalación y Configuración Microsoft Forefront TMG
Instalación y Configuración Microsoft Forefront TMG
 
CONFIGURACIÓN FIREWALL ASA EN DISPOSITIVOS ACTIVOS
CONFIGURACIÓN FIREWALL ASA EN DISPOSITIVOS ACTIVOSCONFIGURACIÓN FIREWALL ASA EN DISPOSITIVOS ACTIVOS
CONFIGURACIÓN FIREWALL ASA EN DISPOSITIVOS ACTIVOS
 
Plan de continuidad
Plan de continuidadPlan de continuidad
Plan de continuidad
 
Analisis de riesgos y vulnerabilidades
Analisis de riesgos y vulnerabilidadesAnalisis de riesgos y vulnerabilidades
Analisis de riesgos y vulnerabilidades
 
Autodiagnóstico
Autodiagnóstico Autodiagnóstico
Autodiagnóstico
 
INSTALACIÓN Y ADMINISTRACIÓN DE UN SERVIDOR DE INSTALACIÓN REMOTA EN WINDOWS WDS
INSTALACIÓN Y ADMINISTRACIÓN DE UN SERVIDOR DE INSTALACIÓN REMOTA EN WINDOWS WDSINSTALACIÓN Y ADMINISTRACIÓN DE UN SERVIDOR DE INSTALACIÓN REMOTA EN WINDOWS WDS
INSTALACIÓN Y ADMINISTRACIÓN DE UN SERVIDOR DE INSTALACIÓN REMOTA EN WINDOWS WDS
 
INSTALACIÓN Y ADMINISTRACIÓN DE UN SERVIDOR DE INSTALACIÓN PXE
INSTALACIÓN Y ADMINISTRACIÓN DE UN SERVIDOR DE INSTALACIÓN PXEINSTALACIÓN Y ADMINISTRACIÓN DE UN SERVIDOR DE INSTALACIÓN PXE
INSTALACIÓN Y ADMINISTRACIÓN DE UN SERVIDOR DE INSTALACIÓN PXE
 
Actividad topologias
Actividad topologiasActividad topologias
Actividad topologias
 
INSTALACIÓN Y CONFIGURACIÓN DE UN SERVIDOR DE ACTUALIZACIONES EN WINDOWS SERV...
INSTALACIÓN Y CONFIGURACIÓN DE UN SERVIDOR DE ACTUALIZACIONES EN WINDOWS SERV...INSTALACIÓN Y CONFIGURACIÓN DE UN SERVIDOR DE ACTUALIZACIONES EN WINDOWS SERV...
INSTALACIÓN Y CONFIGURACIÓN DE UN SERVIDOR DE ACTUALIZACIONES EN WINDOWS SERV...
 
Manual Monitoreo
Manual MonitoreoManual Monitoreo
Manual Monitoreo
 
Virtual box guests additions rhel 6.2
Virtual box guests additions rhel 6.2Virtual box guests additions rhel 6.2
Virtual box guests additions rhel 6.2
 
Repositorio local
Repositorio localRepositorio local
Repositorio local
 
Consulta vo ip
Consulta vo ipConsulta vo ip
Consulta vo ip
 
Instalación ssh centos
Instalación ssh centosInstalación ssh centos
Instalación ssh centos
 
Taller wireshark
Taller wiresharkTaller wireshark
Taller wireshark
 
Manual correo red hat 6.2
Manual correo red hat 6.2Manual correo red hat 6.2
Manual correo red hat 6.2
 

Último

EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfvladimiroflores1
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxMiguelAtencio10
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfAnnimoUno1
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 

Último (11)

EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 

Configuración y Documentación de ACL y Firewall ASA

  • 1. Configuración y Documentación de ACL y Firewall ASA GESTIÓN DE REDES DE DATOS SERVICIO NACIONAL DE APRENDIZAJE YIMY FERNANDO PÉREZ MEDINA DIEGO LEON GIL BARRIENTOS GELIER ESTEBAN MORENO GÓMEZ Ficha: 464327
  • 2. 1 Una Lista de Control de Acceso o ACL (del inglés, Access Control List) es un concepto de seguridad informática usado para fomentar la separación de privilegios. Es una forma de determinar los permisos de acceso apropiados a un determinado objeto, dependiendo de ciertos aspectos del proceso que hace el pedido. Las ACLs permiten controlar el flujo del tráfico en equipos de redes, tales como routers y switches. Su principal objetivo es filtrar tráfico, permitiendo o denegando el tráfico de red de acuerdo a alguna condición. Sin embargo, también tienen usos adicionales, como por ejemplo, distinguir “tráfico interesante” (tráfico suficientemente importante como para activar o mantener una conexión) en ISDN. Las listas de acceso funcionan de acuerdo a sentencias que son configuradas en el router.
  • 3. 2 En redes de computadoras, ACL se refiere a una lista de reglas que detallan puertos de servicio o nombres de dominios (de redes) que están disponibles en una terminal u otro dispositivo de capa de red, cada uno de ellos con una lista de terminales y/o redes que tienen permiso para usar el servicio. Tantos servidores individuales como routers pueden tener ACLs de redes. Las listas de acceso de control pueden configurarse generalmente para controlar tráfico entrante y saliente y en este contexto son similares a unos cortafuegos. Existen dos tipos de ACL:  ACL estándar, donde solo tenemos que especificar una dirección de origen;  ACL extendida, en cuya sintaxis aparece el protocolo y una dirección de origen y de destino.  Las Acl por defecto bloquean todo el tráfico con una linea que se conoce como linea implícita.  Las sentencias se ejecutan línea a línea hasta que se encuentra una coincidencia.  Cuando una linea hace match el resto de las sentencias no se revisan.  Solo se puede aplicar 1 acl por interfaz y por protocolo.  Hay que considerar el flujo del tráfico para aplicar la acl en la interfaz correspondiente.
  • 4. 3 ACTIVIDAD ACL Tenemos la siguiente topología: Debemos cumplir los siguientes propósitos:  Las redes inalámbricas solo deben tener acceso a internet, no a las demás redes.  Las redes cableadas solo deben tener acceso al servidor 172.16.9.2, no a las demás máquinas de ese segmento. Lo primero que hicimos en la topología fue realizar un correcto enrutamiento en general de los dispositivos para probar conectividad y eficacia de la topología. NOTA: Primero hacer el debido enrutamiento sin aplicar ACLs, por que podríamos tener problemas de conectividad y nos podríamos confundir si es la ACL que se está aplicando o problemas generales de la topología. La lista que aplicamos para que las redes inalámbricas del lado izquierdo no tengan acceso a las demás redes, pero sí a internet fue:
  • 5. 4 En el siguiente requerimiento de este lado:  Las redes inalámbricas solo deben tener acceso a internet, no a las demás redes.  Las redes cableadas solo deben tener acceso al servidor 172.16.9.2, no a las demás máquinas de ese segmento.
  • 6. 5 En la lista de acceso la diseñamos desconociendo que podíamos tener dos listas de acceso, por lo tanto diseñamos una sola para que cumpliéramos los parámetros aplicando la ACL en una sola interfaz de trafico INSIDE. Cumplimos con los parámetros pero si notamos bien la ACL estamos permitiendo el tráfico origen desde el servidor en específico, hacia las demás redes por lo tanto analizando; el tráfico desde las redes remotas si permite entrar al servidor pero la ACL no permite que vaya a algunas redes, inalámbricas por ejemplo. Las running-config de los routers son las siguientes:
  • 7. 6 Router 0 version 12.4 service timestamps debug datetime msec service timestamps log datetime msec no service password-encryption ! hostname Router0 ! boot-start-marker boot-end-marker ! logging message-counter syslog enable secret 5 $1$boin$EYAhWq60EmH/0IdqmmFN9. ! no aaa new-model memory-size iomem 5 ! dot11 syslog ip source-route ! ! ip cef ! ! no ipv6 cef ! multilink bundle-name authenticated ! voice-card 0 ! archive log config hidekeys ! ! interface FastEthernet0/0 ip address 172.16.0.1 255.255.255.0 ip access-group 101 in duplex auto speed auto ! interface FastEthernet0/1 ip address 172.16.1.129 255.255.255.128 duplex auto speed auto
  • 8. 7 ! interface Serial0/0/0 ip address 172.16.2.1 255.255.255.0 clock rate 64000 ! interface Serial0/0/1 no ip address shutdown clock rate 125000 ! interface Serial0/2/0 no ip address shutdown clock rate 2000000 ! interface Serial0/2/1 no ip address shutdown clock rate 2000000 ! ip forward-protocol nd ip route 0.0.0.0 0.0.0.0 172.16.2.2 ip route 172.16.8.0 255.255.255.0 172.16.2.2 ip route 192.168.10.0 255.255.255.0 172.16.2.2 no ip http server no ip http secure-server ! access-list 101 deny ip host 172.16.0.5 172.16.4.0 0.0.1.255 access-list 101 deny ip host 172.16.0.5 172.16.8.0 0.0.0.255 access-list 101 deny ip host 172.16.0.5 172.16.9.0 0.0.0.255 access-list 101 deny ip host 172.16.0.5 172.16.1.128 0.0.0.127 access-list 101 deny ip host 172.16.0.5 172.16.0.0 0.0.0.255 access-list 101 permit ip 172.16.0.0 0.0.0.255 any ! control-plane ! ! line con 0 line aux 0 line vty 0 4 login ! scheduler allocate 20000 1000 end
  • 9. 8 Router 4 version 12.4 service timestamps debug datetime msec service timestamps log datetime msec no service password-encryption ! hostname router4 ! boot-start-marker boot-end-marker ! logging message-counter syslog enable secret 5 $1$zisT$0aGPV.UGpI7.aMt2F8Y3T0 ! no aaa new-model ! dot11 syslog ip source-route ! ! ip cef ! ! no ipv6 cef ! multilink bundle-name authenticated ! ! voice-card 0 ! archive log config hidekeys ! interface Loopback1 ip address 200.200.200.200 255.255.255.0 ! interface FastEthernet0/0 no ip address duplex auto speed auto ! interface FastEthernet0/0.4 encapsulation dot1Q 4 ip address 172.16.4.1 255.255.254.0 !
  • 10. 9 interface FastEthernet0/0.8 encapsulation dot1Q 8 ip address 172.16.8.1 255.255.255.0 ! interface FastEthernet0/1 ip address 172.16.9.1 255.255.255.0 ip access-group 101 in duplex auto speed auto ! interface Serial0/0/0 ip address 172.16.2.2 255.255.255.0 ! interface Serial0/0/1 no ip address shutdown clock rate 125000 ! ip forward-protocol nd ip route 172.16.0.0 255.255.255.0 172.16.2.1 ip route 172.16.1.128 255.255.255.128 172.16.2.1 no ip http server no ip http secure-server ! access-list 101 permit ip host 172.16.9.2 172.16.4.0 0.0.1.255 access-list 101 permit ip host 172.16.9.2 172.16.8.0 0.0.0.255 access-list 101 permit ip host 172.16.9.2 172.16.1.128 0.0.0.127 access-list 101 permit ip host 172.16.9.2 172.16.0.0 0.0.0.255 access-list 101 deny ip 172.16.9.0 0.0.0.255 172.16.4.0 0.0.1.255 access-list 101 deny ip 172.16.9.0 0.0.0.255 172.16.8.0 0.0.0.255 access-list 101 deny ip 172.16.9.0 0.0.0.255 172.16.1.128 0.0.0.127 access-list 101 deny ip 172.16.9.0 0.0.0.255 172.16.0.0 0.0.0.255 access-list 101 permit ip 172.16.9.0 0.0.0.255 any ! ! control-plane ! line con 0 line aux 0 line vty 0 4 login ! scheduler allocate 20000 1000 end
  • 11. 10 Para la lista de acceso correcta para el Router 4 es así, aplicando 2 listas de acceso. Router 4 # ethernet 101 out access-list 101 permit ip 172.16.4.0 0.0.3.255 host 172.16.9.2 access-list 101 permit ip 172.16.8.0 0.0.0.255 host 172.16.9.2 access-list 101 permit ip 172.16.1.128 0.0.0.127 host 172.16.9.2 access-list 101 permit ip 172.16.0.0 0.0.0.255 host 172.16.9.2 Router 4 # ethernet 102 in access-list 102 permit ip host 172.16.9.2 any access-list 102 deny ip 172.16.9.0 0.0.0.255 172.16.4.0 0.0.3.255 access-list 102 deny ip 172.16.9.0 0.0.0.255 172.16.8.0 0.0.0.255 access-list 102 deny ip 172.16.9.0 0.0.0.255 172.16.1.128 0.0.0.127 access-list 102 deny ip 172.16.9.0 0.0.0.255 172.16.0.0 0.0.0.255 access-list 102 permit ip 172.16.9.0 0.0.0.255 any
  • 12. 11 WEBGRAFIA http://www.redescisco.net/v2/art/como-configurar-un-firewall-asa-8-4-en-gns3/ http://es.slideshare.net/websyo/practica-con-firewall-asa-14114092 http://aprenderedes.com/2012/12/configuracion-de-asdm-en-cisco-asa-con-gns3/ http://www.cisco.com/c/en/us/support/docs/security/asa-5500-x-series-next- generation-firewalls/115904-asa-config-dmz-00.html http://www.cisco.com/cisco/web/support/LA/111/1118/1118174_asa-config-dmz- 00.html