Enviar búsqueda
Cargar
ENSA_Module_5.pdf
•
0 recomendaciones
•
14 vistas
B
BeatrizAmado7
Seguir
ACL
Leer menos
Leer más
Educación
Denunciar
Compartir
Denunciar
Compartir
1 de 62
Descargar ahora
Descargar para leer sin conexión
Recomendados
ITN_Module_17.pptx
ITN_Module_17.pptx
adolfogomero1
Modulo 4 ccna 1 del curso de cisco de netacad
Modulo 4 ccna 1 del curso de cisco de netacad
VivianaParraga3
Hardware y software de un pc y un host en general
Hardware y software de un pc y un host en general
GustavoAdolfoDiaz3
Module_1-Networking Today
Module_1-Networking Today
clase2punto0
Subdivision de redes
Subdivision de redes
Alfredo Laura
ENSA_Module_3.pptx
ENSA_Module_3.pptx
LuisEnriqueCastroFer
vlan.pptx
vlan.pptx
JAIMEALBERTOGALLEGOT
Taller acl estandar
Taller acl estandar
Alumic S.A
Recomendados
ITN_Module_17.pptx
ITN_Module_17.pptx
adolfogomero1
Modulo 4 ccna 1 del curso de cisco de netacad
Modulo 4 ccna 1 del curso de cisco de netacad
VivianaParraga3
Hardware y software de un pc y un host en general
Hardware y software de un pc y un host en general
GustavoAdolfoDiaz3
Module_1-Networking Today
Module_1-Networking Today
clase2punto0
Subdivision de redes
Subdivision de redes
Alfredo Laura
ENSA_Module_3.pptx
ENSA_Module_3.pptx
LuisEnriqueCastroFer
vlan.pptx
vlan.pptx
JAIMEALBERTOGALLEGOT
Taller acl estandar
Taller acl estandar
Alumic S.A
Base de datos laboratorio
Base de datos laboratorio
freddy Fred
Administración de Redes de Computadoras - Capitulo 7
Administración de Redes de Computadoras - Capitulo 7
Universidad Autónoma de Nayarit
Release note 4.5
Release note 4.5
Pablo
Solaris Administración
Solaris Administración
Cas Trainining
Conectividadcableadoestructurado
Conectividadcableadoestructurado
ANGEL DAVID TERRONES AYALA
.Modelo osi (1)
.Modelo osi (1)
Juan D Patiño Torres
Administración de Redes de Computadoras - Capitulo 1
Administración de Redes de Computadoras - Capitulo 1
Universidad Autónoma de Nayarit
Guia de estudio para Oracle Certified Java EE 6 Web Component Developer
Guia de estudio para Oracle Certified Java EE 6 Web Component Developer
Oscar V
2.3. Configuracion ACLs IPv4
2.3. Configuracion ACLs IPv4
David Narváez
3. guia sistemas modelo osi y tcp
3. guia sistemas modelo osi y tcp
leidy5566
Code Igniter
Code Igniter
Claudio Montoya
From zero to oracle zfs storage appliance backup and recovery in 60 minutes
From zero to oracle zfs storage appliance backup and recovery in 60 minutes
CJava Peru
Consejos de seguridad con Alfresco
Consejos de seguridad con Alfresco
Toni de la Fuente
Construyendo un Addon Elastix - Elementos Básicos
Construyendo un Addon Elastix - Elementos Básicos
PaloSanto Solutions
6. capa IP
6. capa IP
David Narváez
Cisco module 1
Cisco module 1
PedroMuoz672118
SRWE_Module_1.pptx
SRWE_Module_1.pptx
hernandodelgado9
Plataformas de acceso libre
Plataformas de acceso libre
lucellycastro3280
APUNTES_REDES (2).docx
APUNTES_REDES (2).docx
jhakssonmillercuesta
3. guia sistemas modelo osi y tcp.
3. guia sistemas modelo osi y tcp.
Shecho Gaviria
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdf
Rosabel UA
Tema 11. Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
IES Vicent Andres Estelles
Más contenido relacionado
Similar a ENSA_Module_5.pdf
Base de datos laboratorio
Base de datos laboratorio
freddy Fred
Administración de Redes de Computadoras - Capitulo 7
Administración de Redes de Computadoras - Capitulo 7
Universidad Autónoma de Nayarit
Release note 4.5
Release note 4.5
Pablo
Solaris Administración
Solaris Administración
Cas Trainining
Conectividadcableadoestructurado
Conectividadcableadoestructurado
ANGEL DAVID TERRONES AYALA
.Modelo osi (1)
.Modelo osi (1)
Juan D Patiño Torres
Administración de Redes de Computadoras - Capitulo 1
Administración de Redes de Computadoras - Capitulo 1
Universidad Autónoma de Nayarit
Guia de estudio para Oracle Certified Java EE 6 Web Component Developer
Guia de estudio para Oracle Certified Java EE 6 Web Component Developer
Oscar V
2.3. Configuracion ACLs IPv4
2.3. Configuracion ACLs IPv4
David Narváez
3. guia sistemas modelo osi y tcp
3. guia sistemas modelo osi y tcp
leidy5566
Code Igniter
Code Igniter
Claudio Montoya
From zero to oracle zfs storage appliance backup and recovery in 60 minutes
From zero to oracle zfs storage appliance backup and recovery in 60 minutes
CJava Peru
Consejos de seguridad con Alfresco
Consejos de seguridad con Alfresco
Toni de la Fuente
Construyendo un Addon Elastix - Elementos Básicos
Construyendo un Addon Elastix - Elementos Básicos
PaloSanto Solutions
6. capa IP
6. capa IP
David Narváez
Cisco module 1
Cisco module 1
PedroMuoz672118
SRWE_Module_1.pptx
SRWE_Module_1.pptx
hernandodelgado9
Plataformas de acceso libre
Plataformas de acceso libre
lucellycastro3280
APUNTES_REDES (2).docx
APUNTES_REDES (2).docx
jhakssonmillercuesta
3. guia sistemas modelo osi y tcp.
3. guia sistemas modelo osi y tcp.
Shecho Gaviria
Similar a ENSA_Module_5.pdf
(20)
Base de datos laboratorio
Base de datos laboratorio
Administración de Redes de Computadoras - Capitulo 7
Administración de Redes de Computadoras - Capitulo 7
Release note 4.5
Release note 4.5
Solaris Administración
Solaris Administración
Conectividadcableadoestructurado
Conectividadcableadoestructurado
.Modelo osi (1)
.Modelo osi (1)
Administración de Redes de Computadoras - Capitulo 1
Administración de Redes de Computadoras - Capitulo 1
Guia de estudio para Oracle Certified Java EE 6 Web Component Developer
Guia de estudio para Oracle Certified Java EE 6 Web Component Developer
2.3. Configuracion ACLs IPv4
2.3. Configuracion ACLs IPv4
3. guia sistemas modelo osi y tcp
3. guia sistemas modelo osi y tcp
Code Igniter
Code Igniter
From zero to oracle zfs storage appliance backup and recovery in 60 minutes
From zero to oracle zfs storage appliance backup and recovery in 60 minutes
Consejos de seguridad con Alfresco
Consejos de seguridad con Alfresco
Construyendo un Addon Elastix - Elementos Básicos
Construyendo un Addon Elastix - Elementos Básicos
6. capa IP
6. capa IP
Cisco module 1
Cisco module 1
SRWE_Module_1.pptx
SRWE_Module_1.pptx
Plataformas de acceso libre
Plataformas de acceso libre
APUNTES_REDES (2).docx
APUNTES_REDES (2).docx
3. guia sistemas modelo osi y tcp.
3. guia sistemas modelo osi y tcp.
Último
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdf
Rosabel UA
Tema 11. Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
IES Vicent Andres Estelles
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
IES Vicent Andres Estelles
Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdf
JonathanCovena1
AEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptx
henarfdez
Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdf
GruberACaraballo
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
Alberto Rubio
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
CarlosEduardoSosa2
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Mercedes Gonzalez
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
roberthirigoinvasque
Los dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la Verdad
Alejandrino Halire Ccahuana
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
Juan Martín Martín
PLAN LECTOR 2024 integrado nivel inicial-miercoles 10.pptx
PLAN LECTOR 2024 integrado nivel inicial-miercoles 10.pptx
CamuchaCrdovaAlonso
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
Ars Erótica
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
JAVIER SOLIS NOYOLA
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
iemerc2024
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
IES Vicent Andres Estelles
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
Susana Carballo Bermúdez
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
RaulGomez822561
Usos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicas
Juan D. Machin-Mastromatteo #Juantífico
Último
(20)
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdf
Tema 11. Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdf
AEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptx
Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdf
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
Los dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la Verdad
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
PLAN LECTOR 2024 integrado nivel inicial-miercoles 10.pptx
PLAN LECTOR 2024 integrado nivel inicial-miercoles 10.pptx
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
Usos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicas
ENSA_Module_5.pdf
1.
Módulo 5: ACL
para configuración IPv4 Materiales del instructor Redes empresariales, seguridad y automatización v7.0 (ENSA)
2.
2 © 2021 Cisco
y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Materiales del instructor – Módulo 5: Guía de Planificación. Esta presentación en PowerPoint se divide en dos partes: ▪ Guía de planificación para el instructor • Información para ayudarlo a familiarizarse con el módulo. • Ayuda didáctica ▪ Presentación de la clase del instructor • Diapositivas opcionales que puede utilizar en el aula • Comienza en la diapositiva n.º 11 Nota: Elimine la Guía de Planificación de esta presentación antes de compartirla con otras personas. Para obtener ayuda adicional y recursos, diríjase a la página principal del Instructor y a los Recursos del curso. También puede visitar el sitio de desarrollo profesional en netacad.com, la página oficial de Facebook de Cisco Networking Academy o el grupo de Facebook exclusivo para instructores.
3.
3 © 2021 Cisco
y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco ¿Qué esperar en este módulo? ▪ Para facilitar el aprendizaje, las siguientes características dentro de la GUI pueden ser incluidas en este módulo: Característica Descripción Animaciones Exponer a los alumnos a nuevas habilidades y conceptos. Videos Exponer a los alumnos a nuevas habilidades y conceptos. Verifique su comprensión Cuestionario por tema en línea para ayudar a los aprendices a medir la comprensión del contenido. Actividades interactivas Una variedad de formatos para ayudar a los aprendices a medir la comprensión del contenido. Verificador de sintaxis Pequeñas simulaciones que exponen a los estudiantes a la línea de comandos de Cisco para practicar habilidades de configuración. Actividad de Packet Tracer Actividades de simulación y modelado diseñadas para explorar, adquirir, reforzar y ampliar habilidades.
4.
4 © 2021 Cisco
y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco ¿Qué esperar en este módulo? (cont.) Para facilitar el aprendizaje, se van a incluir en este módulo las siguientes características: Característica Descripción Actividad de Packet Tracer de Modo Físico Estas actividades se completan mediante el Packet Tracer de Modo Físico. Laboratorios prácticos Laboratorios diseñados para trabajar con equipos físicos. Actividades de clase Estos se encuentran en la página Recursos del instructor. Las actividades de clase están diseñadas para facilitar el aprendizaje, la discusión en clase y la colaboración. Cuestionarios del Módulo Auto-evaluaciones que integran conceptos y habilidades aprendidas a lo largo de los temas presentados en el módulo. Descripción del módulo Resumen breve del contenido del módulo.
5.
5 © 2021 Cisco
y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Verifique su Conocimiento ▪ Las actividades de "Verifique su conocimiento" están diseñadas para permitir que los estudiantes determinen si están entendiendo el contenido y puedan continuar, o si es necesario un repaso personal. ▪ Las actividades de "Verifique su Conocimiento" no afectan las calificaciones de los alumnos. ▪ No hay diapositivas separadas para estas actividades en el PPT. Se enumeran en el área de notas de la diapositiva que aparece antes de estas actividades.
6.
6 © 2021 Cisco
y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Actividades de Packet Tracer de Modo Físico • Estas actividades se completan usando Packet Tracer en Modo Físico. • Están diseñados para emular los laboratorios correspondientes. • Pueden utilizarse en lugar del laboratorio cuando el acceso a equipos físicos no es posible. • Es posible que las actividades del modo físico del trazador de paquetes no tengan tanto andamio como las actividades PT que las preceden inmediatamente.
7.
7 © 2021 Cisco
y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Módulo 5: Actividades ¿Qué actividades están asociadas con este módulo? N.° de página Tipo de actividad Nombre de la actividad ¿Opcional? 5.1.7 Verificador de sintaxis Configuración de ACL IPv4 estándar Recomendado 5.1.8 Packet Tracer Configure listas ACL de IPv4 estándares numeradas Recomendado 5.1.9 Packet Tracer Configure listas ACL de IPv4 estándares con nombre Recomendado 5.2.6 Verificador de sintaxis Modificación de ACL IPv4 Recomendado 5.2.7 Packet Tracer Configurar y modificar las ACL IPv4 estándar Recomendado 5.3.4 Verificador de sintaxis Proteja los puertos VTY Recomendado 5.4.12 Packet Tracer Configuración de ACL extendidas, Escenario 1 Recomendado 5.4.13 Packet Tracer Configuración de ACL extendidas, Escenario 2 Recomendado
8.
8 © 2021 Cisco
y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Módulo 4: Actividades (continuación) ¿Qué actividades están asociadas con este módulo? N.° de página Tipo de actividad Nombre de la actividad ¿Opcional? 5.5.1 Packet Tracer Packet Tracer - Desafío de implementación de ACL IPv4 Recomendado 5.5.2 Packet Tracer Modo Físico Packet Tracer - Configurar y verificar las ACL extendidas - Modo físico Recomendado 5.5.2 creación de prototipos Configurar y verificar de IPv4 ACL extendidas Recomendado 5.5.4 Preguntas del módulo Configuración de ACL para IPv4 Recomendado
9.
9 © 2021 Cisco
y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Módulo 5: Mejores prácticas Antes de enseñar el Módulo #5, el instructor debe: • Revisar las actividades y evaluaciones de este módulo. • Tratar de incluir la mayor cantidad de preguntas que sean posibles, con el fin de mantener a los estudiantes concentrados durante la presentación. • Después de este módulo, el examen de seguridad de la red está disponible, que cubre Módulos 3-5 Tema 5.1 • Pregunte a los estudiantes o tenga un debate en clase • Proporcione a los estudiantes un escenario para permitir o denegar el tráfico en una red y hacer que escriban una ACL en un editor de texto. • Tener una discusión de clase sobre cuándo usar una ACL estándar.
10.
10 © 2021 Cisco
y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Módulo 5: Buenas prácticas (Continuación) Tema 5.2 • Pregunte a los estudiantes o tenga un debate en clase • Tener una discusión de clase sobre cuándo un editor de texto o números de secuencia son apropiados para modificar una ACL. • Dé a los estudiantes un ejemplo de ACL que tenga errores en al menos una ACE. Pida a los estudiantes que usen números de secuencia para reemplazar la ACE y corregir la ACL. Tema 5.3 • Pregunte a los estudiantes o tenga un debate en clase • Tener una discusión sobre por qué una ACL se aplicaría a las líneas VTY. • Pida a los alumnos crear una ACL en un editor de texto para limitar el acceso a las líneas VTY. Tema 5.4 • Pregunte a los estudiantes o tenga un debate en clase • Tener una discusión sobre la colocación adecuada de ACL extendidas. • Pregunte a los alumnos qué comandos show se pueden usar para verificar las ACL extendidas.
11.
Módulo 5: ACL
para configuración IPv4 Redes empresariales, seguridad y automatización v7.0 (ENSA)
12.
12 © 2021 Cisco
y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Objetivos del módulo Título de Módulo: ACL para configuración IPv4 Objetivo del módulo: Implementar las ACL de IPv4 para filtrar el tráfico y proteger el acceso administrativo. Título del tema Objetivo del tema Configuración de ACL IPv4 estándar Configure listas ACL IPv4 estándar para filtrar el tráfico y así cumplir con los requisitos de red. Modificación de ACL IPv4 Utilice números de secuencia para editar listas ACL IPv4 estándar ya existentes. Protección de puertos VTY con una ACL IPv4 estándar Configurar una ACL estándar para proteger el acceso a VTY. Configuración de ACL IPv4 extendidas Configure ACL IPv4 extendidas para filtrar el tráfico según los requisitos de red.
13.
13 © 2016 Cisco
y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco 5.1 Configurar ACL IPv4 estándar
14.
14 © 2021 Cisco
y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Configurar ACL IPv4 estándar Crear una ACL Todas las listas de control de acceso (ACL) deben planificarse. Al configurar una ACL compleja, se sugiere que: • Utilice un editor de texto y escriba los detalles de la política que se va a implementar. • Agregue los comandos de configuración del IOS para realizar esas tareas. • Incluya comentarios para documentar la ACL. • Copie y pegue los comandos en el dispositivo. • Pruebe siempre exhaustivamente una ACL para asegurarse de que aplica correctamente la política deseada.
15.
15 © 2021 Cisco
y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Configurar listas ACL de IPv4 estándares Sintaxis de una ACL de IPv4 estándar numerada Para crear una ACL estándar numerada, utilice el comando access-list . Parámetro Descripción número-acl El rango de números es de 1 a 99 o de 1300 a 1999 deny Deniega el acceso si se dan las condiciones. permit Permite el acceso si se dan las condiciones. texto de observación (Opcional) entrada de texto para fines de documentación origen Identifica la red de origen o la dirección de host que se va a filtrar comodín-origen (Optativo) Máscara wildcard de 32 bits para aplicar al origen. registrar (Opcional) Genera y envía un mensaje informativo cuando el ACE coincide Nota: Utilice el comando de configuración global no access-list access-list-number para eliminar una ACL estándar numerada.
16.
16 © 2021 Cisco
y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Configurar listas ACL de IPv4 estándares Sintaxis de una ACL de IPv4 estándar con nombre Para crear una ACL estándar numerada, utilice el comando ip access-list standard • Los nombres de las ACL son alfanuméricos, distinguen mayúsculas de minúsculas y deben ser únicos. • No es necesario que los nombres de las ACL comiencen con mayúscula, pero esto los hace destacarse cuando se observa el resultado de show running-config.
17.
17 © 2021 Cisco
y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Configuración de la ACL IPv4 estándar Aplicación de la ACL IPv4 estándar Después de configurar una ACL IPv4 estándar, debe vincularse a una interfaz o entidad. • El comando ip access-group se utiliza para enlazar una ACL IPv4 estándar numerada o nombrada a una interfaz. • Para eliminar una ACL de una interfaz, primero introduzca el comando no ip access- group interface configuration.
18.
18 © 2021 Cisco
y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Configuración de la ACL IPv4 estándar Ejemplo de ACL estándar numerado El ejemplo ACL permite el tráfico desde el host 192.168.10.10 y todos los hosts de la interfaz de salida de red 192.168.20.0/24 serial 0/1/0 en el router R1.
19.
19 © 2021 Cisco
y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Configuración de ACL IPv4 estánda Ejemplos de ACL estándar numeradas (Cont.) • Use el comando show running-config para revisar el ACL en la configuración. • Use el comando show ip interface para verificar que el ACL está aplicado a la interfaz.
20.
20 © 2021 Cisco
y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Configuración de la ACL IPv4 denominada Ejemplo de ACL estándar denominada El ejemplo ACL permite el tráfico desde el host 192.168.10.10 y todos los hosts de la interfaz de salida de red 192.168.20.0/24 serial 0/1/0 en el router R1.
21.
21 © 2021 Cisco
y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Configuración de ACL IPv4 estándar Ejemplos de ACL numeradas estandar (Cont.) • Use el comando show access-list show access-list para revisar el ACL en la configuración. • Use el comando show ip interface para verificar que el ACL está aplicado a la interfaz.
22.
22 © 2021 Cisco
y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Configurar listas ACL de IPv4 estándares Packet Tracer – Configurar listas ACL de IPv4 estándares En esta actividad de Packet Tracer, cumplirá los siguientes objetivos: • Planifique una implementación de ACL • Configure, aplique y verifique una ACL estándar
23.
23 © 2021 Cisco
y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Configurar ACL IPv4 estándares Packet Tracer – Configurar listas ACL de IPv4 estándares con nombre En esta actividad de Packet Tracer, cumplirá los siguientes objetivos: • Configurar y aplicar una ACL estándar con nombre • Verificar la implementación de la ACL
24.
24 © 2016 Cisco
y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco 5.2 Modificación de ACL de IPv4
25.
25 © 2021 Cisco
y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Modificar ACL IPv4 Dos métodos para modificar una ACL Después de configurar una ACL, es posible que deba modificarse. Las ACL con varias ACE pueden ser complejas de configurar. A veces, el ACE configurado no produce los comportamientos esperados. Hay dos métodos que se deben utilizar al modificar una ACL: • Utilice un editor de texto. • Utilice números de secuencia
26.
26 © 2021 Cisco
y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Modificar listas ACL de IPv4 Método de editor de textos Las ACL con varias ACE deben crearse en un editor de texto. Esto le permite planificar las ACE requeridas, crear la ACL y luego pegarla en la interfaz del router. También simplifica las tareas para editar y corregir una ACL. Para corregir un error en una ACL: • Copie la ACL de la configuración en ejecución y péguela en el editor de texto. • Realice las ediciones o cambios necesarios. • Elimine la ACL configurada previamente en el router. • Copie y pegue la ACL editada de nuevo en el router.
27.
27 © 2021 Cisco
y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Modificar listas ACL de IPv4 método secuencia de números Una ACE ACL se puede eliminar o agregar utilizando los números de secuencia ACL. • Utilice el comando ip access-list standard para editar una ACL. • Las instrucciones no se pueden sobrescribir con el mismo número de secuencia que el de una instrucción existente. La instrucción actual debe eliminarse primero con el comando no 10. A continuación, se puede agregar el ACE correcto utilizando el número de secuencia.
28.
28 © 2021 Cisco
y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Modificar ACL IPv4 Modificar una ACL con nombre Ejemplo Las ACL con nombre también pueden utilizar números de secuencia para eliminar y agregar ACE. En el ejemplo se agrega una ACE para denegar hosts 192.168.10.11.
29.
29 © 2021 Cisco
y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Modificar listas ACL de IPv4 Estadísticas de una ACL El comando show access-lists del ejemplo muestra las estadísticas de cada sentencia que se ha coincidente. • El ACE de denegación se ha igualado 20 veces y el ACE de permiso se ha igualado 64 veces. • Tenga en cuenta que la declaración deny any implícita no muestra ninguna estadística. Para realizar un seguimiento de cuántos paquetes denegados implícitos se han asociado, debe configurar manualmente el comando deny any . • Utilice el comando clear access-list counters para borrar las estadísticas de ACL.
30.
30 © 2021 Cisco
y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Modificar las ACL de IPv4 Packet Tracer – configure y modifique las ACL IPv4 estándar En esta actividad de Packet Tracer, cumplirá los siguientes objetivos: • Configurar dispositivos y verificar la conectividad • Configurar y verificar ACL estándar numeradas y con nombre • Modificar una ACL estándar
31.
31 © 2016 Cisco
y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Protección de puertos VTY con una ACL IPv4 estándar
32.
32 © 2021 Cisco
y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Asegurar puertos VTY con una ACL de IPv4 estándar El comando access-class Una ACL estándar puede proteger el acceso administrativo remoto a un dispositivo mediante las líneas vty implementando los dos siguientes pasos: • Cree una ACL para identificar a qué hosts administrativos se debe permitir el acceso remoto. • Aplique la ACL al tráfico entrante en las líneas vty.
33.
33 © 2021 Cisco
y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Protección de puertos VTY con una ACL IPv4 estándar Ejemplo de acceso seguro a VTY En este ejemplo se muestra cómo configurar una ACL para filtrar el tráfico vty. • En primer lugar, se configura una entrada de base de datos local para un usuario ADMIN y una clase de contraseña. • Las líneas vty en R1 están configuradas para utilizar la base de datos local para la autenticación, permitir el tráfico SSH y utilizar la ACL ADMIN-HOST para restringir el tráfico.
34.
34 © 2021 Cisco
y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Asegurar puertos VTY con una ACL de IPv4 estándar Verificar que el puerto VTY esté asegurado Después de configurar la ACL para restringir el acceso a las líneas VTY, es importante verificar que funcione correctamente. Para verificar las estadísticas de ACL, ejecute el comando show access-lists . • La coincidencia en la línea permit del resultado es producto de una conexión SSH correcta de la PC192.168.10.10. • La coincidencia en la instrucción deny se debe al intento fallido de una PC, a un dispositivo en la red , de establecer una conexión SSH.
35.
35 © 2016 Cisco
y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco 5.4 Configuración de ACL IPv4 extendidas
36.
36 © 2021 Cisco
y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Configurar ACL IPv4 extendidas ACL extendidas Las ACL extendidas proporcionan un mayor rango de control. Pueden filtrar por dirección de origen, dirección de destino, protocolo (es decir, IP, TCP, UDP, ICMP) y número de puerto. Las ACL extendidas se pueden crear como: • ACL extendida numerada: creada mediante el comando de configuración global access-list access-list-number. • Llamada ACL extendida: creada usando el nombre de lista de acceso extendido de ip access-list .
37.
37 © 2021 Cisco
y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Configurar protocolos y puertos de ACL IPv4 extendidos Las ACL extendidas se pueden filtrar por protocolo y número de puerto. Usar el símbolo "?" para obtener ayuda al ingresar a un ACE complejo. Los cuatro protocolos resaltados son las opciones más populares. Opciones de protocolo
38.
38 © 2021 Cisco
y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Configurar protocolos y puertos de ACL IPv4 extendidos (Cont.) La selección de un protocolo influye en las opciones de puerto. Muchas opciones de puerto TCP están disponibles, como se muestra en la salida.
39.
39 © 2021 Cisco
y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Ejemplos de configuración de números de puerto y protocolos de ACL IPv4 extendidos Las ACL extendidas pueden filtrar en diferentes opciones de número de puerto y nombre de puerto. En este ejemplo se configura una ACL 100 extendida para filtrar el tráfico HTTP. El primer ACE utiliza el nombre del puerto www. El segundo ACE utiliza el número de puerto 80. Ambas ACE logran exactamente el mismo resultado. La configuración del número de puerto es necesaria cuando no aparece un nombre de protocolo específico, como SSH (número de puerto 22) o HTTPS (número de puerto 443), como se muestra en el siguiente ejemplo.
40.
40 © 2021 Cisco
y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Configurar ACL IPv4 extendidas Aplicar una ACL IPv4 extendida numerada En este ejemplo, la ACL permite que el tráfico HTTP y HTTPS de la red 192.168.10.0 vaya a cualquier destino. Las ACL extendidas se pueden aplicar en varias ubicaciones. Sin embargo, normalmente se aplican cerca del origen. Aquí ACL 110 se aplica entrante en la interfaz R1 G0/0/0.
41.
41 © 2021 Cisco
y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Configurar ACL IPv4 extendidas TCP Establecida ACL extendida TCP también puede realizar servicios básicos de firewall con estado usando la palabra clave TCP establecida. • La palabra clave establecida permite que el tráfico interno salga de la red privada interna y permite que el tráfico de respuesta devuelta entre en la red privada interna. • Se deniega el tráfico TCP generado por un host externo e intentando comunicarse con un host interno.
42.
42 © 2021 Cisco
y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Configurar ACL IPv4 extendidas TCP Establecida ACL extendid(Cont.) • ACL 120 está configurado para permitir sólo devolver tráfico web a los hosts internos. A continuación, la ACL se aplica saliente en la interfaz R1 G0/0/0. • El comando show access-lists muestra que los hosts internos están accediendo a los recursos web seguros desde Internet. Nota: Si el segmento TCP que regresa tiene los bits ACK o de restablecimiento (RST) establecidos, que indican que el paquete pertenece a una conexión existente, se produce una coincidencia TCP.
43.
43 © 2021 Cisco
y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Configuración de las ACL IPv4 extendidas Creación de ACL extendidas denominadas La asignación de nombres a las ACL hace más fácil comprender su función. Para crear una ACL extendida con nombre, utilice el comando ip access-list extended configuration. En el ejemplo, se crea una ACL extendida con nombre llamada NO-FTP-ACCESS y el indicador cambia a modo de configuración ACL extendida con nombre. Las instrucciones ACE se introducen en el modo de subconfiguración de ACL extendido con nombre.
44.
44 © 2021 Cisco
y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Configuración de las ACL IPv4 extendidas Creación de ACL extendidas denominadas La topología a continuación se utiliza para demostrar la configuración y aplicación de dos ACL IPv4 extendidas con nombre a una interfaz: • SURF - Esto permitirá que dentro del tráfico HTTP y HTTPS salga a Internet. • Navegación - Esto solo permitirá devolver tráfico web a los hosts internos mientras que todo el resto del tráfico que sale de la interfaz R1 G0/0/0 está implícitamente denegado.
45.
45 © 2021 Cisco
y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Ejemplo de Configuración de ACL IPv4 extendidas denominadas ACL IPv4 extendida (Cont.) • La ACL de SURFING permite que el tráfico HTTP y HTTPS de los usuarios internos salga de la interfaz G0/0/1 conectada a Internet. La ACL de BROWSING permite que el tráfico web que regrese de Internet vuelva a la red privada interna. • La ACL de SURF se aplica entrante y la ACL de navegación se aplica saliente en la interfaz R1 G0/0/0.
46.
46 © 2021 Cisco
y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Ejemplo de Configuración de ACL IPv4 extendidas denominadas ACL IPv4 extendida (Cont.) Para verificar las estadísticas de ACL, ejecute el comando show access-lists. Observe que los contadores HTTPS seguros de permiso (es decir, eq 443) en la ACL de SURF y los contadores de retorno establecidos en la ACL de navegación han aumentado.
47.
47 © 2021 Cisco
y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Configuración de las ACL IPv4 extendidas Edición de ACL extendidas Una ACL extendida se puede editar utilizando un editor de texto cuando se requieren muchos cambios. O bien, si la edición se aplica a una o dos ACE, se pueden utilizar números de secuencia. Por ejemplo: • El número de secuencia ACE 10 de la ACL de SURF tiene una dirección de red IP de origen incorrecta.
48.
48 © 2021 Cisco
y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Configuración de las ACL IPv4 extendidas Edición de ACL extendida(Cont.) • Para corregir este error, la sentencia original se elimina con el comando no sequence_# y la sentencia corregida se agrega reemplazando la sentencia original. • El resultado del comando show access-lists verifica el cambio de configuración.
49.
49 © 2021 Cisco
y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Configuración de ACL IPv4 Extendidas Otro ejemplo de ACL IPv4 Extendida Se crearán dos ACL extendidas con nombre: • PERMIT-PC1 - Esto sólo permitirá el acceso TCP PC1 a Internet y denegará todos los demás hosts de la red privada. • REPLY-PC1 - Esto sólo permitirá que el tráfico TCP devuelto especificado a PC1 deniegue implícitamente todo el resto del tráfico.
50.
50 © 2021 Cisco
y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Configuración de ACL IPv4 Extendidas Otro ejemplo de ACL IPv4 Extendida (Cont.) • La ACL PERMIT-PC1 permite el acceso TCP PC1 (192.168.10.10) al tráfico FTP, SSH, Telnet, DNS, HTTP y HTTPS. • La ACL REPLY-PC1 permitirá el tráfico de retorno a PC1. • La ACL PERMIT-PC1 se aplica entrante y la ACL REPLY-PC1 se aplica saliente en la interfaz R1 G0/0/0.
51.
51 © 2021 Cisco
y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Configuración de las ACL IPv4 extendidas Verificación de ACL extendidas El comando show ip interface se utiliza para verificar la ACL en la interfaz y el sentido en el que se aplicó.
52.
52 © 2021 Cisco
y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Configuración de ACL IPv4 extendidas Verifique ACLs extendidas (Cont.) El comando show access-lists se puede utilizar para confirmar que las ACL funcionan como se esperaba. El comando muestra contadores estadísticos que aumentan cada vez que se hace coincidir una ACE. Nota: Se debe generar tráfico para verificar el funcionamiento de la ACL.
53.
53 © 2021 Cisco
y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Configuración de ACL IPv4 extendidas Verifique ACLs extendidas (Cont.) El comando show running-config se puede utilizar para validar lo que se configuró. El comando también muestra las observaciones configuradas.
54.
54 © 2021 Cisco
y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Configurar las ACL IPv4 extendidas Packet Tracer - Configurar las ACL IPv4 extendidas: escenario 1 En esta actividad de Packet Tracer, cumplirá los siguientes objetivos: • Configurar, aplicar y verificar una ACL extendida numerada • Configurar, aplicar y verificar una ACL extendida con nombre
55.
55 © 2021 Cisco
y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Configurar las ACL de IPv4 extendidas Packet Tracer— Configurar ACL IPv4 Extendidas - Escenario 2 En esta actividad de Packet Tracer, cumplirá los siguientes objetivos: • Configurar una ACL extendida y nombrada • Aplicar y verificar la ACL extendida
56.
56 © 2016 Cisco
y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco 5.5 - Módulo de práctica y cuestionario
57.
57 © 2021 Cisco
y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Módulo de práctica y Quiz Packet Tracer –Desafío de implementación de ACL IPv4 En esta actividad de Packet Tracer, cumplirá los siguientes objetivos: • Configurar un router con ACL estándar nombrada • Configurar un router con ACL extendida nombradas • Configurar un router con ACL extendidas para cumplir con requisitos de comunicación específicos • Configurar una ACL para controlar el acceso a las líneas de terminal de dispositivos de red • Configurar las interfaces de router adecuadas con ACL en la dirección apropiada • Verificar el funcionamiento de las ACL configuradas
58.
58 © 2021 Cisco
y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Práctica del módulo y quiz Packet Tracer — Configurar y verificar las ACL IPv4 extendidas — Modo Físico Lab — Configurar y verificar las ACL IPv4 extendidas En esta actividad de Packet Tracer Modo Físico, completará los siguientes objetivos: • Arme la red y configure los ajustes básicos de los dispositivos • Configure las VLAN en los Switches. • Configurar enlaces troncales. • Configuración de • Configurar acceso remoto. • Verificar la conectividad • Configurar y verificar listas de control de acceso extendido En esta práctica de laboratorio se cumplirán los siguientes objetivos: • Armar la red y configurar los ajustes básicos de los dispositivos • Configurar y verificar de IPv4 ACL extendidas
59.
59 © 2021 Cisco
y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Práctica del Módulo y Cuestionario ¿Qué aprendí en este módulo? • Para crear una ACL estándar con nombre, utilice el comando de configuración global ip access-list standard access-list-name . • Utilice el comando de configuración global no access-list access-list-number para eliminar una ACL estándar numerada. • Use el comando show ip interface para verificar que el ACL esta aplicado a a interfaz • Para crear una ACL estándar con nombre, utilice el comando de configuración global ip access-list standard access-list-name . • Utilice el comando de configuración global no ip access-list standard access-list-name para eliminar una ACL IPv4 estándar con nombre. • Para enlazar una ACL IPv4 estándar numerada o nombrada a una interfaz, utilice el comando de configuración global ip access-group{access-list-number| access-list-name } { in | out }. • Para eliminar una ACL de una interfaz, primero introduzca el comando no ip access-group interface configuration. • Para eliminar la ACL, se utiliza el comando de configuración global no access-list.
60.
60 © 2021 Cisco
y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Práctica del Módulo y Cuestionario ¿Qué aprendí en este módulo? • Pueden filtrar por dirección de origen, dirección de destino, protocolo (es decir, IP, TCP, UDP, ICMP) y número de puerto. • Para crear una ACL extendida numerada, use el Router (config) # access-list access-list- number {deny | permit | remark text } código fuente de protocolo [operador [port]] destinationdestination-comodín[operator[port]] [establecido] [log] comando de configuración global. • Los ALC también pueden realizar servicios básicos de firewall con estado usando la palabra clave TCP establecida . • El comando show ip interface se utiliza para verificar la ACL en la interfaz y el sentido en el que se aplicó. • Para modificar una ACL, utilice un editor de texto o números de secuencia. • Una ACE ACL también se puede eliminar o agregar utilizando los números de secuencia ACL. • Los números de secuencia se asignan automáticamente cuando se introduce una ACE.
61.
61 © 2021 Cisco
y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Módulo 13: Nuevos términos y comandos para configuración de ACL IPv4 • numbered extended ACL (ACL extendida numerada) • named extended ACL (ACL extendida con nombre) • numbered standard ACL ((ACL estándar numerada) • named standard ACL (ACL estándar con nombre) • ip access-list standard • ip access-list standard • ip access-list extended • ip access-list • ip access-group • show access-lists • clear access-list counters • access-class • established
Descargar ahora