SlideShare una empresa de Scribd logo
1 de 37
Descargar para leer sin conexión
Conceptos de ACL
Luis David Narváez
Fundamentos de Ciberseguridad
2
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco
Conceptos de ACL
Términos y Comandos nuevos
• Listas de control de acceso (ACL)
• Entradas de control de acceso (ACE)
• Filtrado de paquetes
• ACLs estándares
• ACLs extendidas
• Máscara wildcard
• host keyword
• any keyword
• ACL numeradas
• ACL con nombre
3
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco
Objetivos del módulo
Titulo de Modulo: Conceptos de ACL
Objetivo de Modulo: Explique la forma en que se utilizan las ACL como parte de una política de
seguridad de red.
Título del tema Objetivo del tema
Propósito de las ACL
Explicar de qué manera las listas ACL filtran el
tráfico.
Máscaras Wildcard en ACL
Explique la forma en que las ACL utilizan máscaras
de comodín.
Pautas para la creación de
ACL
Explique cómo se crea una ACL.
Tipos de ACL IPv4 Compare las ACL IPv4 estándar y extendidas.
4
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco
1 Propósito de las ACL
5
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco
Propósito de las listas
¿Qué es una ACL?
Una ACL es una serie de comandos del IOS que controlan si un router reenvía
o descarta paquetes según la información que se encuentra en el encabezado
del paquete. De forma predeterminada, un router no tiene ninguna ACL
configurada. Sin embargo, cuando se aplica una ACL a una interfaz, el router
realiza la tarea adicional de evaluar todos los paquetes de red a medida que
pasan a través de la interfaz para determinar si el paquete se puede reenviar.
• Una ACL es una lista secuencial de instrucciones permit (permitir) o deny
(denegar), conocidas como “entradas de control de acceso” (ACE).
Nota: Las ACE también se denominan comúnmente “instrucciones de ACL”.
• Cuando el tráfico de la red atraviesa una interfaz configurada con una ACL,
el router compara la información dentro del paquete con cada ACE, en
orden secuencial, para determinar si el paquete coincide con una de las
ACE. Este proceso se denomina filtrado de paquetes
6
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco
Propósito de las listas ACL
¿Qué es una ACL? (continuación)
Varias tareas realizadas por los routers requieren el uso de ACL para
identificar el tráfico:
• Limitan el tráfico de la red para aumentar su rendimiento.
• Proporcionan control del flujo de tráfico.
• Proporcionan un nivel básico de seguridad para el acceso a la red.
• Filtran el tráfico según el tipo de tráfico.
• Filtran a los hosts para permitirles o denegarles el acceso a los
servicios de red.
• Proporcionar prioridad a determinadas clases de tráfico de red
7
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco
Propósito de las listas ACL
Filtrado de paquetes
• El filtrado de paquetes controla el acceso a una
red mediante el análisis de los paquetes entrantes
y salientes y la transferencia o el descarte de
estos según criterios determinados.
• El filtrado de paquetes se puede realizar en la
Capa 3 o en la Capa 4.
• Los routers Cisco admiten los siguientes dos tipos
de ACL:
• ACL estándar : las ACL sólo filtran en la capa 3
utilizando únicamente la dirección IPv4 de origen.
• ACL extendidas : las ACL filtran en la capa 3 mediante
la dirección IPv4 de origen y/o destino. También pueden
filtrar en la Capa 4 usando TCP, puertos UDP e
información de tipo de protocolo opcional para un control
más fino.
8
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco
Propósito de las listas ACL
Funcionamiento de una ACL
• Las ACL definen el conjunto de reglas que proporcionan un control adicional para los
paquetes que ingresan por las interfaces de entrada, para los que retransmiten a
través del router y para los que salen por las interfaces de salida del router.
• Las listas ACL se pueden configurar para aplicarse tanto al tráfico entrante, como al
tráfico saliente.
Nota: Las ACL no operan sobre paquetes que se originan en el router mismo.
• Las ACL de entrada filtran los paquetes que ingresan a una interfaz específica y lo
hacen antes de que se enruten a la interfaz de salida. Las ACL de entrada son
eficaces, porque ahorran la sobrecarga de enrutar búsquedas si el paquete se
descarta.
• Las ACL de salida filtran los paquetes después de que se enrutan,
independientemente de la interfaz de entrada.
9
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco
Propósito de las listas ACL
Funcionamiento de una ACL (Cont.)
Cuando se aplica una ACL a una interfaz, sigue un procedimiento operativo específico.
Estos son los pasos operativos que se utilizan cuando el tráfico ha entrado en una
interfaz de router con una ACL IPv4 estándar de entrada configurada:
1. Un router configurado con una ACL de IPv4 estándar recupera la dirección IPv4 de origen del
encabezado del paquete.
2. El router comienza en la parte superior de la ACL y compara la dirección con cada ACE de
manera secuencial.
3. Cuando encuentra una coincidencia, el router realiza la instrucción, que puede ser permitir o
denegar el paquete. Las demás entradas en el ACL no son analizadas.
4. Si la dirección IPv4 de origen no coincide con ninguna ACE de la ACL, el paquete se descarta
porque hay una ACE de denegación implícita aplicada automáticamente a todas las ACL.
La última instrucción de una ACL siempre es una instrucción deny implícita que bloquea
todo el tráfico. Está oculto y no se muestra en la configuración.
Nota: Una ACL debe tener al menos una instrucción permit, de lo contrario, se denegará todo el
tráfico debido a la instrucción ACE deny implícita.
10
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco
Propósito de las listas ACL
Packet Tracer - Demostración de ACL
En esta actividad de Packet Tracer, cumplirá los siguientes objetivos:
• Parte 1: verificar la conectividad local y probar la lista de control de acceso
• Parte 2: eliminar la lista de control de acceso y repetir la prueba
11
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco
2 Máscaras Wildcard en ACL
12
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco
Máscaras Wildcard en ACLs
Wildcard Mask Descripción general
Una máscara Wildcard es similar a una máscara de subred, ya que utiliza el proceso
AnDing para identificar los bits de una dirección IPv4 que deben coincidir. Sin embargo, a
diferencia de una máscara de subred en la que el 1 binario equivale a una coincidencia y
el 0 binario no es una coincidencia, en las máscaras wildcard es al revés.
• Un ACE IPv4 utiliza una máscara wildcard de 32-bit para determinar qué bits de la
dirección debe examinar para obtener una coincidencia.
• Las máscaras wildcard utilizan las siguientes reglas para establecer la coincidencia
entre los unos y ceros binarios:
• Máscara wildcard bit 0 - se establece la coincidencia con el valor del bit
correspondiente en la dirección.
• Máscara wildcard bit 1 - se omite el valor del bit correspondiente en la dirección.
13
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco
Máscaras Wildcard en ACLs
Wildcard Descripción general (Cont.)
Máscara Wildcard
Último octeto (en
binario)
Significado (0 - coincidencia, 1 - ignorar)
0.0.0.0 00000000 Coinciden todos los octetos.
0.0.0.63 00111111
•Coinciden los primeros tres octetos
•Coinciden los dos bits más a la izquierda del último
octeto
•Ignore los últimos 6 bits de dirección
0.0.0.15 00001111
•Coinciden los primeros tres octetos
•Coinciden los cuatro bits más a la izquierda del último
octeto
•Ignore los últimos 4 bits del último octeto
0.0.0.248 11111100
•Coinciden los primeros tres octetos
•Ignore los seis bits más a la izquierda del último octeto
•Coinciden los dos últimos bits
0.0.0.255 11111111
•Coinciden los tres primeros octetos
•Ignore el último octeto
14
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco
Máscaras Wildcard en ACLs
Tipos de Máscaras Wildcard
Máscara Wildcard para que coincida con un host:
• Supongamos que ACL 10 necesita una ACE que solo permita el host con la dirección
IPv4 192.168.1.1. Recuerde que «0» es igual a una coincidencia y «1» es igual a
ignorar. Para que coincida con una dirección IPv4 de host específica, se requiere una
máscara Wildcard que conste de todos los ceros (es decir, 0.0.0.0).
• Cuando se procesa el ACE, la máscara Wildcard permitirá sólo la dirección
192.168.1.1. El ACE resultante en ACL 10 sería access-list 10 permiso 192.168.1.1
0.0.0.0.
Decimal Binario
Dirección IPv4 192.168.1.1 11000000.10101000.00000001.00000001
Máscara
Wildcard
0.0.0.0 00000000.00000000.00000000.00000000
Dirección IPv4
permitida
192.168.1.1 11000000.10101000.00000001.00000001
15
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco
Máscaras Wildcard en ACLs
Tipos de Máscaras Wildcard (Cont.)
Wildcard Mask to Match an IPv4 Subnet
• ACL 10 necesita una ACE que permita todos los hosts de la red 192.168.1.0/24. La
máscara Wildcard 0.0.0.255 estipula que los tres primeros octetos deben coincidir
exactamente, pero el cuarto octeto no lo hace.
• Cuando se procesa, la máscara Wildcard 0.0.0.255 permite todos los hosts de la red
192.168.1.0/24. El ACE resultante en ACL 10 sería access-list 10 permiso
192.168.1.0 0.0.0.255.
Decimal Binario
Dirección IPv4 192.168.1.1 11000000.10101000.00000001.00000001
Máscara
Wildcard
0.0.0.255 00000000.00000000.00000000.11111111
Dirección IPv4
permitida
192.168.1.0/24 11000000.10101000.00000001.00000000
16
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco
Máscaras Wildcard en ACLs
Tipos de Máscaras Wildcard (Cont.)
Máscara Wildcard para coincidir con un rango de direcciones
• ACL 10 necesita un ACE que permita todos los hosts en las redes 192.168.16.0/24,
192.168.17.0/24,..., 192.168.31.0/24.
• Cuando se procesa, la máscara de Wildcard 0.0.15.255 permite todos los hosts de
las redes 192.168.16.0/24 a 192.168.31.0/24. El ACE resultante en ACL 10 sería
access-list 10 permiso 192.168.16.0 0.0.15.255.
Decimal Binario
Dirección IPv4 192.168.16.0 11000000.10101000.00010000.00000000
Máscara Wildcard 0.0.15.255 00000000.00000000.00001111.11111111
Dirección IPv4
permitida
192.168.16.0/24
to
192.168.31.0/24
11000000.10101000.00010000.00000000
11000000.10101000.00011111.00000000
17
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco
Wildcard Masks in ACLs
Wildcard Mask Calculation
El cálculo de máscaras de comodín puede ser difícil. Un método abreviado es
restar la máscara de subred a 255.255.255.255. Algunos ejemplos:
• Assume you wanted an ACE in ACL 10 to permit access to all users in the
192.168.3.0/24 network. Para calcular la máscara comodín, reste la máscara de
subred (255.255.255.0) de 255.255.255.255. This produces the wildcard mask
0.0.0.255. El ACE sería access-list 10 permiso 192.168.3.0 0.0.0.255.
• Assume you wanted an ACE in ACL 10 to permit network access for the 14 users in
the subnet 192.168.3.32/28. Resta la subred (es decir, 255.255.255.240) de
255.255.255.255. El resultado genera la máscara wildcard 0.0.0.15. El ACE sería
access-list 10 permiso 192.168.3.32 0.0.0.15.
• Supongamos que necesitaba una ACE en ACL 10 para permitir sólo las redes
192.168.10.0 y 192.168.11.0. Estas dos redes se pueden resumir como
192.168.10.0/23, que es una máscara de subred de 255.255.254.0. Resta la máscara
de subred 255.255.254.0 de 255.255.255.255. El resultado genera la máscara
wildcard 0.0.1.255. El ACE resultante en ACL 10 sería access-list 10 permit
192.168.10.0 0.0.1.255.
18
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco
Máscaras Wildcard en ACLs
Palabras clave de una máscara Wildcard
Cisco IOS proporciona dos palabras clave para identificar los usos más comunes del
enmascaramiento Wildcard. Las dos palabras clave son:
• La palabra clave host - reemplaza la máscara 0.0.0.0. Esta máscara indica que
todos los bits de direcciones IPv4 deben coincidir para filtrar solo una dirección de
host.
• Any sustituye la mascara 255.255.255.255 Esta máscara establece que se omita la
dirección IPv4 completa o que se acepte cualquier dirección.
19
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco
3 Pautas para la creación de
ACL
20
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco
Directrices para la creación de ACLNúmerolimitado de ACL por interfaz
Existe un límite en el número de ACL que se pueden aplicar en una interfaz de router. Por
ejemplo, una interfaz dual-stack de un router (es decir, IPv4 e IPv6) puede tener hasta
cuatro ACL aplicadas, como se muestra en la figura.
Específicamente, una interfaz de router puede tener:
• Una ACL IPv4 saliente.
• Una ACL IPv4 entrante.
• Una ACL IPv6 entrante.
• Una ACL IPv6 saliente.
Note: las ACL no deben configurarse en ambos
sentidos. El número de ACL y su dirección aplicada a la
interfaz dependerá de la política de seguridad de la
organización.
21
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco
Pautas para la creación de listas
ACL Prácticas recomendadas
El uso de las ACL requiere prestar atención a los detalles y un extremo cuidado. Los
errores pueden ser costosos en términos de tiempo de inactividad, esfuerzos de
resolución de problemas y servicio de red deficiente. Antes de configurar una ACL, se
requiere una planificación básica.
Pautas Ventaja
Fundamente sus ACL según las políticas de
seguridad de la organización.
Esto asegurará la implementación de las pautas
de seguridad de la organización.
Escribe lo que quieres que haga la ACL.
Esto lo ayudará a evitar posibles problemas de
acceso generados de manera inadvertida.
Utilice un editor de texto para crear, editar y
guardar las ACL.
Esto lo ayudará a crear una biblioteca de ACL
reutilizables.
Documentar las ACL mediante el comando de
remark.
Esto ayudará a usted (y a otros) a entender el
propósito de un ACE.
Pruebe sus ACL en un ambiente de pruebas
antes de implementarlas en una red de
producción.
Esto lo ayudará a evitar errores costosos.
22
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco
4 Tipos de ACL IPv4
23
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco
Tipos de ACL IPv4
ACL IPv4 estándar y extendidas
Existen dos tipos de ACL IPv4:
• ACL estándar : permiten o deniegan paquetes basados únicamente en la dirección
IPv4 de origen.
• ACL extendidas : permiten o deniegan paquetes basados en la dirección IPv4 de
origen y la dirección IPv4 de destino, el tipo de protocolo, los puertos TCP o UDP de
origen y destino y más.
24
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco
Tipos de ACL IPv4
ACL IPv4 numeradas y nombradas
ACL numeradas
• Las ACL numeradas 1-99 o 1300-1999 son ACL estándar, mientras que las ACL
numeradas 100-199 o 2000-2699 son ACL extendidas.
R1(config)# access-list ?
<1-99> IP standard access list
<100-199> IP extended access list
<1100-1199> Extended 48-bit MAC address access list
<1300-1999> IP standard access list (expanded range)
<200-299> Protocol type-code access list
<2000-2699> IP extended access list (expanded range)
<700-799> 48-bit MAC address access list
rate-limit Simple rate-limit specific access list
template Enable IP template acls
Router(config)# access-list
25
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco
Tipos de ACL IPv4
numeradas y nombradas(Cont.)
ACL nombradas
• Las ACL con nombre son el método preferido para configurar ACL. Específicamente,
las ACL estándar y extendidas se pueden nombrar para proporcionar información
sobre el propósito de la ACL. Por ejemplo, nombrar un FILTRO FTP-ACL extendido
es mucho mejor que tener un ACL 100 numerado.
• El comando de configuración global ipaccess-list se utiliza para crear una ACL con
nombre, como se muestra en el siguiente ejemplo.
R1(config)# ip access-list extended FTP-FILTER
R1(config-ext-nacl)# permit tcp 192.168.10.0 0.0.0.255 any eq ftp
R1 (config-ext-nacl) # permit tcp 192.168.10.0 0.0.0.255 any eq ftp-
data R1 (config-ext-nacl) #
26
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco
Types of IPv4 ACLs
Where to Place ACLs
• Cada ACL se debe colocar donde
tenga más impacto en la eficiencia.
• Las ACL extendidas deben ubicarse
lo más cerca posible del origen del
tráfico que se desea filtrar.
• Las ACL estándar deben aplicarse lo
más cerca posible del destino.
27
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco
Tipos de ACL IPv4
Dónde ubicar las ACL (Cont.)
Factores que influyen en la colocación de
ACL
Explicación
El alcance del control organizacional
La ubicación de la ACL puede depender de si la
organización tiene o no control de las redes de origen y
de destino.
Ancho de banda de las redes
involucradas
Puede ser conveniente filtrar el tráfico no deseado en el
origen para evitar la transmisión de tráfico que consume
ancho de banda.
Facilidad de configuración
•Puede ser más fácil implementar una ACL en el destino,
pero el tráfico utilizará el ancho de banda
innecesariamente.
•Se puede utilizar una ACL extendida en cada router
donde se origina tráfico. This would save bandwidth by
filtering the traffic at the source, but it would require
creating extended ACLs on multiple routers.
28
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco
Tipos de ACL IPv4
Ejemplo de ubicación de ACL estándar
En la ilustración, el administrador
desea impedir que el tráfico que se
origina en la red 192.168.10.0/24
llegue a la red 192.168.30.0/24.
Siguiendo las pautas básicas de
colocación, el administrador
colocaría una ACL estándar en el
router R3.
29
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco
Tipos de ACL IPv4
Ejemplo de ubicación de ACL estándar (Cont.)
Hay dos interfaces posibles en R3 para
aplicar la ACL estándar:
• Interfaz R3 S0/1/1(entrante)
• Interfaz R3 G0/0(saliente)
30
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco
Tipos de ACL IPv4
Ejemplo de ubicación de ACL extendida
• Las ACL extendidas deben ubicarse lo
más cerca posible del origen del tráfico
que se desea filtrar.
• Sin embargo, los administradores de red
solo pueden colocar las listas ACL en los
dispositivos que controlan. Por lo tanto, la
colocación se debe determinar en el
contexto de hasta dónde se extiende el
control del administrador de red.
• En la figura, por ejemplo, la empresa A
quiere denegar el tráfico Telnet y FTP a la
red 192.168.30.0/24 de la empresa B
desde su red 192.168.11.0/24, mientras
permite el resto del tráfico.
31
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco
Tipos de ACL IPv4
Ejemplo de ubicación de ACL extendida (Cont.)
Una ACL extendida en R3, que bloquee Telnet y FTP
de la red, cumpliría el objetivo, pero el administrador
no controla R3. Además, esta solución también
permite que el tráfico no deseado cruce toda la red y
luego sea bloqueado en el destino.
La solución es colocar una ACL extendida en R1 que
especifique las direcciones de origen y destino.
La figura muestra dos interfaces en R1 en las que
sería posible aplicar la ACL extendida:
• Interfaz S0/0/0 del R1 (de salida) - una de las posibilidades
es aplicar una ACL extendida de salida en la interfaz S0/0/0.
Esta solución procesará todos los paquetes que salgan de
R1, incluidos los paquetes de 192.168.10.0/24.
• Interfaz G0/1 del R1 (de entrada) - la aplicación de una ACL
extendida al tráfico que ingresa a la interfaz G0/1 implica que
solamente los paquetes de la red 192.168.11.0/24 están
sujetos al procesamiento de la ACL en R1. Debido a que el
filtro se debe limitar solo a aquellos paquetes que salen de la
red 192.168.11.0/24, la aplicación de una ACL extendida a
G0/1 es la mejor solución.
32
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco
5 - Módulo de práctica y
cuestionario
33
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco
Práctica del módulo y cuestionario
¿Qué aprendí en este módulo?
• Una ACL es una serie de comandos del IOS que controlan si un router reenvía o descarta paquetes según
la información que se encuentra en el encabezado del paquete.
• Un router no tiene ninguna ACL configurada de forma predeterminada.
• Sin embargo, cuando se aplica una ACL a una interfaz, el router realiza la tarea adicional de evaluar todos
los paquetes de red a medida que pasan a través de la interfaz para determinar si el paquete se puede
reenviar.
• Una ACL es una lista secuencial de instrucciones permit (permitir) o deny (denegar), conocidas como
“entradas de control de acceso” (ACE).
• Los routers Cisco admiten dos tipos de ACL: ACL estándar y ACL extendidas.
• Las ACL de entrada filtran los paquetes que ingresan a una interfaz específica y lo hacen antes de que se
enruten a la interfaz de salida. Si las ACL permiten el paquete, este se procesa para el enrutamiento.
• Las ACL de salida filtran los paquetes después de que se enrutan, independientemente de la interfaz de
entrada.
• Un ACE IPv4 utiliza una máscara wildcard de 32-bit para determinar qué bits de la dirección debe
examinar para obtener una coincidencia.
• Una máscara Wildcard es similar a una máscara de subred, ya que utiliza el proceso AnDing para
identificar los bits de una dirección IPv4 que deben coincidir. Sin embargo, difieren en la forma en que
coinciden binarios 1s y 0s.Mascara Wildcard bit 0 coincide con el valor de bit correspondiente en la
dirección.Mascara Wildcard bit 1 omite el valor del bit correspondiente en la dirección.
34
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco
Práctica del módulo y cuestionario
¿Qué aprendí en este módulo? (continuación)
• El método más sencillo para calcular una máscara Wildcard es restar la máscara de subred de la red a
255.255.255.255.
• Las máscaras Wildcard se puede simplificar mediante el uso del host de palabras clave del IOS de Cisco
y any para identificar los usos más comunes del enmascaramiento de comodín.
• Existe un límite en el número de ACL que se pueden aplicar en una interfaz de router.
• Las ACL no deben configurarse en ambos sentidos. El número de ACL y su dirección aplicada a la interfaz
dependerá de la política de seguridad de la organización.
• Las ACL estándar filtran paquetes solamente según la dirección de origen.
• Las ACL extendidas permiten o deniegan paquetes basados en la dirección IPv4 de origen y la dirección
IPv4 de destino, el tipo de protocolo, los puertos TCP o UDP de origen y destino y más.
• Las ACL numeradas 1-99, o 1300-1999, son ACL estándar. Las ACL numeradas 100-199, o 2000-2699,
son ACL extendidas.
• Las ACL con nombre son el método preferido para configurar ACL.
• Específicamente, las ACL estándar y extendidas se pueden nombrar para proporcionar información sobre
el propósito de la ACL.
• Cada ACL se debe colocar donde tenga más impacto en la eficiencia.
35
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco
Práctica del módulo y cuestionario
¿Qué aprendí en este módulo? (continuación)
• Las ACL extendidas deben ubicarse lo más cerca posible del origen del tráfico que se desea filtrar. De esta
manera, el tráfico no deseado se deniega cerca de la red de origen, sin que cruce la infraestructura de red.
• Las ACL estándar deben aplicarse lo más cerca posible del destino. Si una ACL estándar se ubicara en el
origen del tráfico, la instrucción “permit” o “deny” se ejecutará según la dirección de origen determinada
independientemente de adónde se dirige el tráfico.
• La ubicación de la ACL puede depender del alcance del control organizacional, del ancho de banda de las
redes y de la facilidad de configuración.
36
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco
Modulo 4 : Conceptos de ACL
Términos y Comandos nuevos
• Listas de control de acceso (ACL)
• Entradas de control de acceso (ACE)
• Filtrado de paquetes
• ACLs estándares
• ACLs extendidas
• Máscara wildcard
• host keyword
• any keyword
• ACL numeradas
• ACL con nombre
2.2. Conceptos ACL

Más contenido relacionado

La actualidad más candente

CCNAv5 - S3: Chapter 7 EIGRP
CCNAv5 - S3: Chapter 7 EIGRPCCNAv5 - S3: Chapter 7 EIGRP
CCNAv5 - S3: Chapter 7 EIGRPVuz Dở Hơi
 
VLAN Trunking Protocol
VLAN Trunking ProtocolVLAN Trunking Protocol
VLAN Trunking ProtocolNetwax Lab
 
CCNA 2 Routing and Switching v5.0 Chapter 2
CCNA 2 Routing and Switching v5.0 Chapter 2CCNA 2 Routing and Switching v5.0 Chapter 2
CCNA 2 Routing and Switching v5.0 Chapter 2Nil Menon
 
Unidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativasUnidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativasvverdu
 
informe de Laboratorio como ponchar un cable utp
informe de Laboratorio  como  ponchar un cable utp informe de Laboratorio  como  ponchar un cable utp
informe de Laboratorio como ponchar un cable utp lina_paola_ruiz_gonzalez
 
GNS3 instalación, configuración, ipv4, ipv6
GNS3 instalación, configuración, ipv4, ipv6GNS3 instalación, configuración, ipv4, ipv6
GNS3 instalación, configuración, ipv4, ipv6Alex Vasquez
 
IS-IS - Integrated IS-IS v1.0
IS-IS - Integrated IS-IS v1.0IS-IS - Integrated IS-IS v1.0
IS-IS - Integrated IS-IS v1.0Gianpietro Lavado
 
Common Layer 2 Threats, Attacks & Mitigation
Common Layer 2 Threats, Attacks & MitigationCommon Layer 2 Threats, Attacks & Mitigation
Common Layer 2 Threats, Attacks & MitigationNetProtocol Xpert
 
CCNA v6.0 ITN - Chapter 07
CCNA v6.0 ITN - Chapter 07CCNA v6.0 ITN - Chapter 07
CCNA v6.0 ITN - Chapter 07Irsandi Hasan
 
Capa de transporte
Capa de transporteCapa de transporte
Capa de transportelaura1352
 
CCNA Routing Protocols
CCNA Routing ProtocolsCCNA Routing Protocols
CCNA Routing ProtocolsDsunte Wilson
 
Direccionamiento - Ejercicios - Explicacion - Clases A-B-C
Direccionamiento - Ejercicios - Explicacion - Clases A-B-CDireccionamiento - Ejercicios - Explicacion - Clases A-B-C
Direccionamiento - Ejercicios - Explicacion - Clases A-B-Cliberaunlibroupeg
 
CCNA v6.0 ITN - Chapter 08
CCNA v6.0 ITN - Chapter 08CCNA v6.0 ITN - Chapter 08
CCNA v6.0 ITN - Chapter 08Irsandi Hasan
 
5.1 Listas de control de acceso ACL
5.1 Listas de control de acceso   ACL5.1 Listas de control de acceso   ACL
5.1 Listas de control de acceso ACLDavid Narváez
 
proposito del protocolo ip
proposito del protocolo ipproposito del protocolo ip
proposito del protocolo ipjuan ogando
 

La actualidad más candente (20)

CCNA PPT
CCNA PPTCCNA PPT
CCNA PPT
 
ospf isis
ospf   isisospf   isis
ospf isis
 
CCNAv5 - S3: Chapter 7 EIGRP
CCNAv5 - S3: Chapter 7 EIGRPCCNAv5 - S3: Chapter 7 EIGRP
CCNAv5 - S3: Chapter 7 EIGRP
 
1. Conceptos OSPF
1. Conceptos OSPF1. Conceptos OSPF
1. Conceptos OSPF
 
Protocolo arp
Protocolo arpProtocolo arp
Protocolo arp
 
VLAN Trunking Protocol
VLAN Trunking ProtocolVLAN Trunking Protocol
VLAN Trunking Protocol
 
CCNA 2 Routing and Switching v5.0 Chapter 2
CCNA 2 Routing and Switching v5.0 Chapter 2CCNA 2 Routing and Switching v5.0 Chapter 2
CCNA 2 Routing and Switching v5.0 Chapter 2
 
Unidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativasUnidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativas
 
informe de Laboratorio como ponchar un cable utp
informe de Laboratorio  como  ponchar un cable utp informe de Laboratorio  como  ponchar un cable utp
informe de Laboratorio como ponchar un cable utp
 
GNS3 instalación, configuración, ipv4, ipv6
GNS3 instalación, configuración, ipv4, ipv6GNS3 instalación, configuración, ipv4, ipv6
GNS3 instalación, configuración, ipv4, ipv6
 
IS-IS - Integrated IS-IS v1.0
IS-IS - Integrated IS-IS v1.0IS-IS - Integrated IS-IS v1.0
IS-IS - Integrated IS-IS v1.0
 
Common Layer 2 Threats, Attacks & Mitigation
Common Layer 2 Threats, Attacks & MitigationCommon Layer 2 Threats, Attacks & Mitigation
Common Layer 2 Threats, Attacks & Mitigation
 
Vpn
VpnVpn
Vpn
 
CCNA v6.0 ITN - Chapter 07
CCNA v6.0 ITN - Chapter 07CCNA v6.0 ITN - Chapter 07
CCNA v6.0 ITN - Chapter 07
 
Capa de transporte
Capa de transporteCapa de transporte
Capa de transporte
 
CCNA Routing Protocols
CCNA Routing ProtocolsCCNA Routing Protocols
CCNA Routing Protocols
 
Direccionamiento - Ejercicios - Explicacion - Clases A-B-C
Direccionamiento - Ejercicios - Explicacion - Clases A-B-CDireccionamiento - Ejercicios - Explicacion - Clases A-B-C
Direccionamiento - Ejercicios - Explicacion - Clases A-B-C
 
CCNA v6.0 ITN - Chapter 08
CCNA v6.0 ITN - Chapter 08CCNA v6.0 ITN - Chapter 08
CCNA v6.0 ITN - Chapter 08
 
5.1 Listas de control de acceso ACL
5.1 Listas de control de acceso   ACL5.1 Listas de control de acceso   ACL
5.1 Listas de control de acceso ACL
 
proposito del protocolo ip
proposito del protocolo ipproposito del protocolo ip
proposito del protocolo ip
 

Similar a 2.2. Conceptos ACL

Similar a 2.2. Conceptos ACL (20)

Listas de control de acceso - ACL
Listas de control de acceso - ACLListas de control de acceso - ACL
Listas de control de acceso - ACL
 
ACL
ACLACL
ACL
 
ACL
ACLACL
ACL
 
2.4 Listas de control de Acceso - IPv6
2.4 Listas de control de Acceso - IPv62.4 Listas de control de Acceso - IPv6
2.4 Listas de control de Acceso - IPv6
 
Acls
AclsAcls
Acls
 
Acl trabajo
Acl trabajoAcl trabajo
Acl trabajo
 
Clase 2. ACL
Clase 2. ACLClase 2. ACL
Clase 2. ACL
 
Clase 07
Clase 07Clase 07
Clase 07
 
Clase 07
Clase 07Clase 07
Clase 07
 
Clase 09
Clase 09Clase 09
Clase 09
 
Clase 09
Clase 09Clase 09
Clase 09
 
Ac ls 1_
Ac ls 1_Ac ls 1_
Ac ls 1_
 
4. listas de control de acceso
4. listas de control de acceso4. listas de control de acceso
4. listas de control de acceso
 
Guia 7
Guia 7Guia 7
Guia 7
 
Acceso a la WAN (Capitulo 5)
Acceso a la WAN (Capitulo 5)Acceso a la WAN (Capitulo 5)
Acceso a la WAN (Capitulo 5)
 
Capitulo 3 Firewall.pdf
Capitulo 3 Firewall.pdfCapitulo 3 Firewall.pdf
Capitulo 3 Firewall.pdf
 
Acl tema seguridad-ip
Acl tema seguridad-ipAcl tema seguridad-ip
Acl tema seguridad-ip
 
Exploration accessing wan_chapter5
Exploration accessing wan_chapter5Exploration accessing wan_chapter5
Exploration accessing wan_chapter5
 
Cómo funcionan las acl en cisco
Cómo funcionan las acl en ciscoCómo funcionan las acl en cisco
Cómo funcionan las acl en cisco
 
Implementación de tecnologías de firewall
Implementación de tecnologías de firewallImplementación de tecnologías de firewall
Implementación de tecnologías de firewall
 

Más de David Narváez

3. Procedimientos Estadística Descriptiva.pdf
3. Procedimientos Estadística Descriptiva.pdf3. Procedimientos Estadística Descriptiva.pdf
3. Procedimientos Estadística Descriptiva.pdfDavid Narváez
 
1. Conceptos Datos Valores - Gamificacion.pdf
1. Conceptos Datos Valores - Gamificacion.pdf1. Conceptos Datos Valores - Gamificacion.pdf
1. Conceptos Datos Valores - Gamificacion.pdfDavid Narváez
 
Muestreo Aleatorio - Bioestadística
Muestreo Aleatorio - BioestadísticaMuestreo Aleatorio - Bioestadística
Muestreo Aleatorio - BioestadísticaDavid Narváez
 
Protocolos y Acceso a la Red
Protocolos y Acceso a la RedProtocolos y Acceso a la Red
Protocolos y Acceso a la RedDavid Narváez
 
Procedimientos Estadística Descriptiva
Procedimientos Estadística DescriptivaProcedimientos Estadística Descriptiva
Procedimientos Estadística DescriptivaDavid Narváez
 
Variables Recolección Datos
Variables Recolección DatosVariables Recolección Datos
Variables Recolección DatosDavid Narváez
 
2. Sistema Operativo de Red.pdf
2. Sistema Operativo de Red.pdf2. Sistema Operativo de Red.pdf
2. Sistema Operativo de Red.pdfDavid Narváez
 
Conceptos Datos Valores - Bioestadistica.pdf
Conceptos Datos Valores - Bioestadistica.pdfConceptos Datos Valores - Bioestadistica.pdf
Conceptos Datos Valores - Bioestadistica.pdfDavid Narváez
 
1. Redes en la Actualidad
1. Redes en la Actualidad1. Redes en la Actualidad
1. Redes en la ActualidadDavid Narváez
 
3. Medidas de posición y variabilidad
3. Medidas de posición y variabilidad3. Medidas de posición y variabilidad
3. Medidas de posición y variabilidadDavid Narváez
 
2.2C Procedimientos Estadística Descriptiva-Tendencias Centrales.pdf
2.2C Procedimientos Estadística Descriptiva-Tendencias Centrales.pdf2.2C Procedimientos Estadística Descriptiva-Tendencias Centrales.pdf
2.2C Procedimientos Estadística Descriptiva-Tendencias Centrales.pdfDavid Narváez
 
Procedimientos Estadística Descriptiva-Frecuencias.pdf
Procedimientos Estadística Descriptiva-Frecuencias.pdfProcedimientos Estadística Descriptiva-Frecuencias.pdf
Procedimientos Estadística Descriptiva-Frecuencias.pdfDavid Narváez
 
2.2 Procedimientos Estadistica Descriptiva.pdf
2.2 Procedimientos Estadistica Descriptiva.pdf2.2 Procedimientos Estadistica Descriptiva.pdf
2.2 Procedimientos Estadistica Descriptiva.pdfDavid Narváez
 
2.1 Variables Recoleccion Datos.pdf
2.1 Variables Recoleccion Datos.pdf2.1 Variables Recoleccion Datos.pdf
2.1 Variables Recoleccion Datos.pdfDavid Narváez
 
Conceptos Datos Valores - Bioestadistica.pdf
Conceptos Datos Valores - Bioestadistica.pdfConceptos Datos Valores - Bioestadistica.pdf
Conceptos Datos Valores - Bioestadistica.pdfDavid Narváez
 
1. Perspectivas, impactos y procesos IOT
1. Perspectivas, impactos y procesos IOT1. Perspectivas, impactos y procesos IOT
1. Perspectivas, impactos y procesos IOTDavid Narváez
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la informaciónDavid Narváez
 
Virtual private network VPN e IPSec
Virtual private network VPN e IPSecVirtual private network VPN e IPSec
Virtual private network VPN e IPSecDavid Narváez
 
Recomendación X.800 UIT
Recomendación X.800 UITRecomendación X.800 UIT
Recomendación X.800 UITDavid Narváez
 

Más de David Narváez (20)

3. Procedimientos Estadística Descriptiva.pdf
3. Procedimientos Estadística Descriptiva.pdf3. Procedimientos Estadística Descriptiva.pdf
3. Procedimientos Estadística Descriptiva.pdf
 
1. Conceptos Datos Valores - Gamificacion.pdf
1. Conceptos Datos Valores - Gamificacion.pdf1. Conceptos Datos Valores - Gamificacion.pdf
1. Conceptos Datos Valores - Gamificacion.pdf
 
Muestreo Aleatorio - Bioestadística
Muestreo Aleatorio - BioestadísticaMuestreo Aleatorio - Bioestadística
Muestreo Aleatorio - Bioestadística
 
Protocolos y Acceso a la Red
Protocolos y Acceso a la RedProtocolos y Acceso a la Red
Protocolos y Acceso a la Red
 
Procedimientos Estadística Descriptiva
Procedimientos Estadística DescriptivaProcedimientos Estadística Descriptiva
Procedimientos Estadística Descriptiva
 
Variables Recolección Datos
Variables Recolección DatosVariables Recolección Datos
Variables Recolección Datos
 
2. Sistema Operativo de Red.pdf
2. Sistema Operativo de Red.pdf2. Sistema Operativo de Red.pdf
2. Sistema Operativo de Red.pdf
 
Conceptos Datos Valores - Bioestadistica.pdf
Conceptos Datos Valores - Bioestadistica.pdfConceptos Datos Valores - Bioestadistica.pdf
Conceptos Datos Valores - Bioestadistica.pdf
 
1. Redes en la Actualidad
1. Redes en la Actualidad1. Redes en la Actualidad
1. Redes en la Actualidad
 
3. Medidas de posición y variabilidad
3. Medidas de posición y variabilidad3. Medidas de posición y variabilidad
3. Medidas de posición y variabilidad
 
2.2C Procedimientos Estadística Descriptiva-Tendencias Centrales.pdf
2.2C Procedimientos Estadística Descriptiva-Tendencias Centrales.pdf2.2C Procedimientos Estadística Descriptiva-Tendencias Centrales.pdf
2.2C Procedimientos Estadística Descriptiva-Tendencias Centrales.pdf
 
Procedimientos Estadística Descriptiva-Frecuencias.pdf
Procedimientos Estadística Descriptiva-Frecuencias.pdfProcedimientos Estadística Descriptiva-Frecuencias.pdf
Procedimientos Estadística Descriptiva-Frecuencias.pdf
 
2.2 Procedimientos Estadistica Descriptiva.pdf
2.2 Procedimientos Estadistica Descriptiva.pdf2.2 Procedimientos Estadistica Descriptiva.pdf
2.2 Procedimientos Estadistica Descriptiva.pdf
 
2.1 Variables Recoleccion Datos.pdf
2.1 Variables Recoleccion Datos.pdf2.1 Variables Recoleccion Datos.pdf
2.1 Variables Recoleccion Datos.pdf
 
Conceptos Datos Valores - Bioestadistica.pdf
Conceptos Datos Valores - Bioestadistica.pdfConceptos Datos Valores - Bioestadistica.pdf
Conceptos Datos Valores - Bioestadistica.pdf
 
1. Perspectivas, impactos y procesos IOT
1. Perspectivas, impactos y procesos IOT1. Perspectivas, impactos y procesos IOT
1. Perspectivas, impactos y procesos IOT
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Virtual private network VPN e IPSec
Virtual private network VPN e IPSecVirtual private network VPN e IPSec
Virtual private network VPN e IPSec
 
Recomendación X.800 UIT
Recomendación X.800 UITRecomendación X.800 UIT
Recomendación X.800 UIT
 
OSPF MULTIAREA
OSPF  MULTIAREAOSPF  MULTIAREA
OSPF MULTIAREA
 

Último

Edificio residencial Becrux en Madrid. Fachada de GRC
Edificio residencial Becrux en Madrid. Fachada de GRCEdificio residencial Becrux en Madrid. Fachada de GRC
Edificio residencial Becrux en Madrid. Fachada de GRCANDECE
 
Centro Integral del Transporte de Metro de Madrid (CIT). Premio COAM 2023
Centro Integral del Transporte de Metro de Madrid (CIT). Premio COAM 2023Centro Integral del Transporte de Metro de Madrid (CIT). Premio COAM 2023
Centro Integral del Transporte de Metro de Madrid (CIT). Premio COAM 2023ANDECE
 
TAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdf
TAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdfTAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdf
TAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdfAntonioGonzalezIzqui
 
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...Francisco Javier Mora Serrano
 
Flujo potencial, conceptos básicos y ejemplos resueltos.
Flujo potencial, conceptos básicos y ejemplos resueltos.Flujo potencial, conceptos básicos y ejemplos resueltos.
Flujo potencial, conceptos básicos y ejemplos resueltos.ALEJANDROLEONGALICIA
 
CLASE - 01 de construcción 1 ingeniería civil
CLASE - 01 de construcción 1 ingeniería civilCLASE - 01 de construcción 1 ingeniería civil
CLASE - 01 de construcción 1 ingeniería civilDissneredwinPaivahua
 
Flujo multifásico en tuberias de ex.pptx
Flujo multifásico en tuberias de ex.pptxFlujo multifásico en tuberias de ex.pptx
Flujo multifásico en tuberias de ex.pptxEduardoSnchezHernnde5
 
CONSTRUCCIONES II - SEMANA 01 - REGLAMENTO NACIONAL DE EDIFICACIONES.pdf
CONSTRUCCIONES II - SEMANA 01 - REGLAMENTO NACIONAL DE EDIFICACIONES.pdfCONSTRUCCIONES II - SEMANA 01 - REGLAMENTO NACIONAL DE EDIFICACIONES.pdf
CONSTRUCCIONES II - SEMANA 01 - REGLAMENTO NACIONAL DE EDIFICACIONES.pdfErikNivor
 
Fisiología del azufre en plantas S.S.pdf
Fisiología del azufre en plantas S.S.pdfFisiología del azufre en plantas S.S.pdf
Fisiología del azufre en plantas S.S.pdfJessLeonelVargasJimn
 
Conservatorio de danza Kina Jiménez de Almería
Conservatorio de danza Kina Jiménez de AlmeríaConservatorio de danza Kina Jiménez de Almería
Conservatorio de danza Kina Jiménez de AlmeríaANDECE
 
Diagrama de flujo metalurgia del cobre..pptx
Diagrama de flujo metalurgia del cobre..pptxDiagrama de flujo metalurgia del cobre..pptx
Diagrama de flujo metalurgia del cobre..pptxHarryArmandoLazaroBa
 
CLASE 2 MUROS CARAVISTA EN CONCRETO Y UNIDAD DE ALBAÑILERIA
CLASE 2 MUROS CARAVISTA EN CONCRETO  Y UNIDAD DE ALBAÑILERIACLASE 2 MUROS CARAVISTA EN CONCRETO  Y UNIDAD DE ALBAÑILERIA
CLASE 2 MUROS CARAVISTA EN CONCRETO Y UNIDAD DE ALBAÑILERIAMayraOchoa35
 
Edificio residencial Tarsia de AEDAS Homes Granada
Edificio residencial Tarsia de AEDAS Homes GranadaEdificio residencial Tarsia de AEDAS Homes Granada
Edificio residencial Tarsia de AEDAS Homes GranadaANDECE
 
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIPSEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIPJosLuisFrancoCaldern
 
Historia de la Arquitectura II, 1era actividad..pdf
Historia de la Arquitectura II, 1era actividad..pdfHistoria de la Arquitectura II, 1era actividad..pdf
Historia de la Arquitectura II, 1era actividad..pdfIsbelRodrguez
 
3.3 Tipos de conexiones en los transformadores trifasicos.pdf
3.3 Tipos de conexiones en los transformadores trifasicos.pdf3.3 Tipos de conexiones en los transformadores trifasicos.pdf
3.3 Tipos de conexiones en los transformadores trifasicos.pdfRicardoRomeroUrbano
 
Clase 1 Análisis Estructura. Para Arquitectura pptx
Clase 1 Análisis Estructura. Para Arquitectura pptxClase 1 Análisis Estructura. Para Arquitectura pptx
Clase 1 Análisis Estructura. Para Arquitectura pptxPaolaVillalba13
 
Electromagnetismo Fisica FisicaFisica.pdf
Electromagnetismo Fisica FisicaFisica.pdfElectromagnetismo Fisica FisicaFisica.pdf
Electromagnetismo Fisica FisicaFisica.pdfAnonymous0pBRsQXfnx
 
TEC-SEMANA 9-GRUPO1 SENATI SEGURIDAD Y PREVENCIÓN DE RIESGOS.pptx
TEC-SEMANA 9-GRUPO1 SENATI SEGURIDAD Y PREVENCIÓN DE RIESGOS.pptxTEC-SEMANA 9-GRUPO1 SENATI SEGURIDAD Y PREVENCIÓN DE RIESGOS.pptx
TEC-SEMANA 9-GRUPO1 SENATI SEGURIDAD Y PREVENCIÓN DE RIESGOS.pptxYEDSONJACINTOBUSTAMA
 
Presentación Proyecto Trabajo Creativa Profesional Azul.pdf
Presentación Proyecto Trabajo Creativa Profesional Azul.pdfPresentación Proyecto Trabajo Creativa Profesional Azul.pdf
Presentación Proyecto Trabajo Creativa Profesional Azul.pdfMirthaFernandez12
 

Último (20)

Edificio residencial Becrux en Madrid. Fachada de GRC
Edificio residencial Becrux en Madrid. Fachada de GRCEdificio residencial Becrux en Madrid. Fachada de GRC
Edificio residencial Becrux en Madrid. Fachada de GRC
 
Centro Integral del Transporte de Metro de Madrid (CIT). Premio COAM 2023
Centro Integral del Transporte de Metro de Madrid (CIT). Premio COAM 2023Centro Integral del Transporte de Metro de Madrid (CIT). Premio COAM 2023
Centro Integral del Transporte de Metro de Madrid (CIT). Premio COAM 2023
 
TAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdf
TAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdfTAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdf
TAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdf
 
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...
 
Flujo potencial, conceptos básicos y ejemplos resueltos.
Flujo potencial, conceptos básicos y ejemplos resueltos.Flujo potencial, conceptos básicos y ejemplos resueltos.
Flujo potencial, conceptos básicos y ejemplos resueltos.
 
CLASE - 01 de construcción 1 ingeniería civil
CLASE - 01 de construcción 1 ingeniería civilCLASE - 01 de construcción 1 ingeniería civil
CLASE - 01 de construcción 1 ingeniería civil
 
Flujo multifásico en tuberias de ex.pptx
Flujo multifásico en tuberias de ex.pptxFlujo multifásico en tuberias de ex.pptx
Flujo multifásico en tuberias de ex.pptx
 
CONSTRUCCIONES II - SEMANA 01 - REGLAMENTO NACIONAL DE EDIFICACIONES.pdf
CONSTRUCCIONES II - SEMANA 01 - REGLAMENTO NACIONAL DE EDIFICACIONES.pdfCONSTRUCCIONES II - SEMANA 01 - REGLAMENTO NACIONAL DE EDIFICACIONES.pdf
CONSTRUCCIONES II - SEMANA 01 - REGLAMENTO NACIONAL DE EDIFICACIONES.pdf
 
Fisiología del azufre en plantas S.S.pdf
Fisiología del azufre en plantas S.S.pdfFisiología del azufre en plantas S.S.pdf
Fisiología del azufre en plantas S.S.pdf
 
Conservatorio de danza Kina Jiménez de Almería
Conservatorio de danza Kina Jiménez de AlmeríaConservatorio de danza Kina Jiménez de Almería
Conservatorio de danza Kina Jiménez de Almería
 
Diagrama de flujo metalurgia del cobre..pptx
Diagrama de flujo metalurgia del cobre..pptxDiagrama de flujo metalurgia del cobre..pptx
Diagrama de flujo metalurgia del cobre..pptx
 
CLASE 2 MUROS CARAVISTA EN CONCRETO Y UNIDAD DE ALBAÑILERIA
CLASE 2 MUROS CARAVISTA EN CONCRETO  Y UNIDAD DE ALBAÑILERIACLASE 2 MUROS CARAVISTA EN CONCRETO  Y UNIDAD DE ALBAÑILERIA
CLASE 2 MUROS CARAVISTA EN CONCRETO Y UNIDAD DE ALBAÑILERIA
 
Edificio residencial Tarsia de AEDAS Homes Granada
Edificio residencial Tarsia de AEDAS Homes GranadaEdificio residencial Tarsia de AEDAS Homes Granada
Edificio residencial Tarsia de AEDAS Homes Granada
 
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIPSEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
 
Historia de la Arquitectura II, 1era actividad..pdf
Historia de la Arquitectura II, 1era actividad..pdfHistoria de la Arquitectura II, 1era actividad..pdf
Historia de la Arquitectura II, 1era actividad..pdf
 
3.3 Tipos de conexiones en los transformadores trifasicos.pdf
3.3 Tipos de conexiones en los transformadores trifasicos.pdf3.3 Tipos de conexiones en los transformadores trifasicos.pdf
3.3 Tipos de conexiones en los transformadores trifasicos.pdf
 
Clase 1 Análisis Estructura. Para Arquitectura pptx
Clase 1 Análisis Estructura. Para Arquitectura pptxClase 1 Análisis Estructura. Para Arquitectura pptx
Clase 1 Análisis Estructura. Para Arquitectura pptx
 
Electromagnetismo Fisica FisicaFisica.pdf
Electromagnetismo Fisica FisicaFisica.pdfElectromagnetismo Fisica FisicaFisica.pdf
Electromagnetismo Fisica FisicaFisica.pdf
 
TEC-SEMANA 9-GRUPO1 SENATI SEGURIDAD Y PREVENCIÓN DE RIESGOS.pptx
TEC-SEMANA 9-GRUPO1 SENATI SEGURIDAD Y PREVENCIÓN DE RIESGOS.pptxTEC-SEMANA 9-GRUPO1 SENATI SEGURIDAD Y PREVENCIÓN DE RIESGOS.pptx
TEC-SEMANA 9-GRUPO1 SENATI SEGURIDAD Y PREVENCIÓN DE RIESGOS.pptx
 
Presentación Proyecto Trabajo Creativa Profesional Azul.pdf
Presentación Proyecto Trabajo Creativa Profesional Azul.pdfPresentación Proyecto Trabajo Creativa Profesional Azul.pdf
Presentación Proyecto Trabajo Creativa Profesional Azul.pdf
 

2.2. Conceptos ACL

  • 1. Conceptos de ACL Luis David Narváez Fundamentos de Ciberseguridad
  • 2. 2 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Conceptos de ACL Términos y Comandos nuevos • Listas de control de acceso (ACL) • Entradas de control de acceso (ACE) • Filtrado de paquetes • ACLs estándares • ACLs extendidas • Máscara wildcard • host keyword • any keyword • ACL numeradas • ACL con nombre
  • 3. 3 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Objetivos del módulo Titulo de Modulo: Conceptos de ACL Objetivo de Modulo: Explique la forma en que se utilizan las ACL como parte de una política de seguridad de red. Título del tema Objetivo del tema Propósito de las ACL Explicar de qué manera las listas ACL filtran el tráfico. Máscaras Wildcard en ACL Explique la forma en que las ACL utilizan máscaras de comodín. Pautas para la creación de ACL Explique cómo se crea una ACL. Tipos de ACL IPv4 Compare las ACL IPv4 estándar y extendidas.
  • 4. 4 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco 1 Propósito de las ACL
  • 5. 5 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Propósito de las listas ¿Qué es una ACL? Una ACL es una serie de comandos del IOS que controlan si un router reenvía o descarta paquetes según la información que se encuentra en el encabezado del paquete. De forma predeterminada, un router no tiene ninguna ACL configurada. Sin embargo, cuando se aplica una ACL a una interfaz, el router realiza la tarea adicional de evaluar todos los paquetes de red a medida que pasan a través de la interfaz para determinar si el paquete se puede reenviar. • Una ACL es una lista secuencial de instrucciones permit (permitir) o deny (denegar), conocidas como “entradas de control de acceso” (ACE). Nota: Las ACE también se denominan comúnmente “instrucciones de ACL”. • Cuando el tráfico de la red atraviesa una interfaz configurada con una ACL, el router compara la información dentro del paquete con cada ACE, en orden secuencial, para determinar si el paquete coincide con una de las ACE. Este proceso se denomina filtrado de paquetes
  • 6. 6 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Propósito de las listas ACL ¿Qué es una ACL? (continuación) Varias tareas realizadas por los routers requieren el uso de ACL para identificar el tráfico: • Limitan el tráfico de la red para aumentar su rendimiento. • Proporcionan control del flujo de tráfico. • Proporcionan un nivel básico de seguridad para el acceso a la red. • Filtran el tráfico según el tipo de tráfico. • Filtran a los hosts para permitirles o denegarles el acceso a los servicios de red. • Proporcionar prioridad a determinadas clases de tráfico de red
  • 7. 7 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Propósito de las listas ACL Filtrado de paquetes • El filtrado de paquetes controla el acceso a una red mediante el análisis de los paquetes entrantes y salientes y la transferencia o el descarte de estos según criterios determinados. • El filtrado de paquetes se puede realizar en la Capa 3 o en la Capa 4. • Los routers Cisco admiten los siguientes dos tipos de ACL: • ACL estándar : las ACL sólo filtran en la capa 3 utilizando únicamente la dirección IPv4 de origen. • ACL extendidas : las ACL filtran en la capa 3 mediante la dirección IPv4 de origen y/o destino. También pueden filtrar en la Capa 4 usando TCP, puertos UDP e información de tipo de protocolo opcional para un control más fino.
  • 8. 8 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Propósito de las listas ACL Funcionamiento de una ACL • Las ACL definen el conjunto de reglas que proporcionan un control adicional para los paquetes que ingresan por las interfaces de entrada, para los que retransmiten a través del router y para los que salen por las interfaces de salida del router. • Las listas ACL se pueden configurar para aplicarse tanto al tráfico entrante, como al tráfico saliente. Nota: Las ACL no operan sobre paquetes que se originan en el router mismo. • Las ACL de entrada filtran los paquetes que ingresan a una interfaz específica y lo hacen antes de que se enruten a la interfaz de salida. Las ACL de entrada son eficaces, porque ahorran la sobrecarga de enrutar búsquedas si el paquete se descarta. • Las ACL de salida filtran los paquetes después de que se enrutan, independientemente de la interfaz de entrada.
  • 9. 9 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Propósito de las listas ACL Funcionamiento de una ACL (Cont.) Cuando se aplica una ACL a una interfaz, sigue un procedimiento operativo específico. Estos son los pasos operativos que se utilizan cuando el tráfico ha entrado en una interfaz de router con una ACL IPv4 estándar de entrada configurada: 1. Un router configurado con una ACL de IPv4 estándar recupera la dirección IPv4 de origen del encabezado del paquete. 2. El router comienza en la parte superior de la ACL y compara la dirección con cada ACE de manera secuencial. 3. Cuando encuentra una coincidencia, el router realiza la instrucción, que puede ser permitir o denegar el paquete. Las demás entradas en el ACL no son analizadas. 4. Si la dirección IPv4 de origen no coincide con ninguna ACE de la ACL, el paquete se descarta porque hay una ACE de denegación implícita aplicada automáticamente a todas las ACL. La última instrucción de una ACL siempre es una instrucción deny implícita que bloquea todo el tráfico. Está oculto y no se muestra en la configuración. Nota: Una ACL debe tener al menos una instrucción permit, de lo contrario, se denegará todo el tráfico debido a la instrucción ACE deny implícita.
  • 10. 10 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Propósito de las listas ACL Packet Tracer - Demostración de ACL En esta actividad de Packet Tracer, cumplirá los siguientes objetivos: • Parte 1: verificar la conectividad local y probar la lista de control de acceso • Parte 2: eliminar la lista de control de acceso y repetir la prueba
  • 11. 11 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco 2 Máscaras Wildcard en ACL
  • 12. 12 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Máscaras Wildcard en ACLs Wildcard Mask Descripción general Una máscara Wildcard es similar a una máscara de subred, ya que utiliza el proceso AnDing para identificar los bits de una dirección IPv4 que deben coincidir. Sin embargo, a diferencia de una máscara de subred en la que el 1 binario equivale a una coincidencia y el 0 binario no es una coincidencia, en las máscaras wildcard es al revés. • Un ACE IPv4 utiliza una máscara wildcard de 32-bit para determinar qué bits de la dirección debe examinar para obtener una coincidencia. • Las máscaras wildcard utilizan las siguientes reglas para establecer la coincidencia entre los unos y ceros binarios: • Máscara wildcard bit 0 - se establece la coincidencia con el valor del bit correspondiente en la dirección. • Máscara wildcard bit 1 - se omite el valor del bit correspondiente en la dirección.
  • 13. 13 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Máscaras Wildcard en ACLs Wildcard Descripción general (Cont.) Máscara Wildcard Último octeto (en binario) Significado (0 - coincidencia, 1 - ignorar) 0.0.0.0 00000000 Coinciden todos los octetos. 0.0.0.63 00111111 •Coinciden los primeros tres octetos •Coinciden los dos bits más a la izquierda del último octeto •Ignore los últimos 6 bits de dirección 0.0.0.15 00001111 •Coinciden los primeros tres octetos •Coinciden los cuatro bits más a la izquierda del último octeto •Ignore los últimos 4 bits del último octeto 0.0.0.248 11111100 •Coinciden los primeros tres octetos •Ignore los seis bits más a la izquierda del último octeto •Coinciden los dos últimos bits 0.0.0.255 11111111 •Coinciden los tres primeros octetos •Ignore el último octeto
  • 14. 14 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Máscaras Wildcard en ACLs Tipos de Máscaras Wildcard Máscara Wildcard para que coincida con un host: • Supongamos que ACL 10 necesita una ACE que solo permita el host con la dirección IPv4 192.168.1.1. Recuerde que «0» es igual a una coincidencia y «1» es igual a ignorar. Para que coincida con una dirección IPv4 de host específica, se requiere una máscara Wildcard que conste de todos los ceros (es decir, 0.0.0.0). • Cuando se procesa el ACE, la máscara Wildcard permitirá sólo la dirección 192.168.1.1. El ACE resultante en ACL 10 sería access-list 10 permiso 192.168.1.1 0.0.0.0. Decimal Binario Dirección IPv4 192.168.1.1 11000000.10101000.00000001.00000001 Máscara Wildcard 0.0.0.0 00000000.00000000.00000000.00000000 Dirección IPv4 permitida 192.168.1.1 11000000.10101000.00000001.00000001
  • 15. 15 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Máscaras Wildcard en ACLs Tipos de Máscaras Wildcard (Cont.) Wildcard Mask to Match an IPv4 Subnet • ACL 10 necesita una ACE que permita todos los hosts de la red 192.168.1.0/24. La máscara Wildcard 0.0.0.255 estipula que los tres primeros octetos deben coincidir exactamente, pero el cuarto octeto no lo hace. • Cuando se procesa, la máscara Wildcard 0.0.0.255 permite todos los hosts de la red 192.168.1.0/24. El ACE resultante en ACL 10 sería access-list 10 permiso 192.168.1.0 0.0.0.255. Decimal Binario Dirección IPv4 192.168.1.1 11000000.10101000.00000001.00000001 Máscara Wildcard 0.0.0.255 00000000.00000000.00000000.11111111 Dirección IPv4 permitida 192.168.1.0/24 11000000.10101000.00000001.00000000
  • 16. 16 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Máscaras Wildcard en ACLs Tipos de Máscaras Wildcard (Cont.) Máscara Wildcard para coincidir con un rango de direcciones • ACL 10 necesita un ACE que permita todos los hosts en las redes 192.168.16.0/24, 192.168.17.0/24,..., 192.168.31.0/24. • Cuando se procesa, la máscara de Wildcard 0.0.15.255 permite todos los hosts de las redes 192.168.16.0/24 a 192.168.31.0/24. El ACE resultante en ACL 10 sería access-list 10 permiso 192.168.16.0 0.0.15.255. Decimal Binario Dirección IPv4 192.168.16.0 11000000.10101000.00010000.00000000 Máscara Wildcard 0.0.15.255 00000000.00000000.00001111.11111111 Dirección IPv4 permitida 192.168.16.0/24 to 192.168.31.0/24 11000000.10101000.00010000.00000000 11000000.10101000.00011111.00000000
  • 17. 17 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Wildcard Masks in ACLs Wildcard Mask Calculation El cálculo de máscaras de comodín puede ser difícil. Un método abreviado es restar la máscara de subred a 255.255.255.255. Algunos ejemplos: • Assume you wanted an ACE in ACL 10 to permit access to all users in the 192.168.3.0/24 network. Para calcular la máscara comodín, reste la máscara de subred (255.255.255.0) de 255.255.255.255. This produces the wildcard mask 0.0.0.255. El ACE sería access-list 10 permiso 192.168.3.0 0.0.0.255. • Assume you wanted an ACE in ACL 10 to permit network access for the 14 users in the subnet 192.168.3.32/28. Resta la subred (es decir, 255.255.255.240) de 255.255.255.255. El resultado genera la máscara wildcard 0.0.0.15. El ACE sería access-list 10 permiso 192.168.3.32 0.0.0.15. • Supongamos que necesitaba una ACE en ACL 10 para permitir sólo las redes 192.168.10.0 y 192.168.11.0. Estas dos redes se pueden resumir como 192.168.10.0/23, que es una máscara de subred de 255.255.254.0. Resta la máscara de subred 255.255.254.0 de 255.255.255.255. El resultado genera la máscara wildcard 0.0.1.255. El ACE resultante en ACL 10 sería access-list 10 permit 192.168.10.0 0.0.1.255.
  • 18. 18 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Máscaras Wildcard en ACLs Palabras clave de una máscara Wildcard Cisco IOS proporciona dos palabras clave para identificar los usos más comunes del enmascaramiento Wildcard. Las dos palabras clave son: • La palabra clave host - reemplaza la máscara 0.0.0.0. Esta máscara indica que todos los bits de direcciones IPv4 deben coincidir para filtrar solo una dirección de host. • Any sustituye la mascara 255.255.255.255 Esta máscara establece que se omita la dirección IPv4 completa o que se acepte cualquier dirección.
  • 19. 19 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco 3 Pautas para la creación de ACL
  • 20. 20 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Directrices para la creación de ACLNúmerolimitado de ACL por interfaz Existe un límite en el número de ACL que se pueden aplicar en una interfaz de router. Por ejemplo, una interfaz dual-stack de un router (es decir, IPv4 e IPv6) puede tener hasta cuatro ACL aplicadas, como se muestra en la figura. Específicamente, una interfaz de router puede tener: • Una ACL IPv4 saliente. • Una ACL IPv4 entrante. • Una ACL IPv6 entrante. • Una ACL IPv6 saliente. Note: las ACL no deben configurarse en ambos sentidos. El número de ACL y su dirección aplicada a la interfaz dependerá de la política de seguridad de la organización.
  • 21. 21 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Pautas para la creación de listas ACL Prácticas recomendadas El uso de las ACL requiere prestar atención a los detalles y un extremo cuidado. Los errores pueden ser costosos en términos de tiempo de inactividad, esfuerzos de resolución de problemas y servicio de red deficiente. Antes de configurar una ACL, se requiere una planificación básica. Pautas Ventaja Fundamente sus ACL según las políticas de seguridad de la organización. Esto asegurará la implementación de las pautas de seguridad de la organización. Escribe lo que quieres que haga la ACL. Esto lo ayudará a evitar posibles problemas de acceso generados de manera inadvertida. Utilice un editor de texto para crear, editar y guardar las ACL. Esto lo ayudará a crear una biblioteca de ACL reutilizables. Documentar las ACL mediante el comando de remark. Esto ayudará a usted (y a otros) a entender el propósito de un ACE. Pruebe sus ACL en un ambiente de pruebas antes de implementarlas en una red de producción. Esto lo ayudará a evitar errores costosos.
  • 22. 22 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco 4 Tipos de ACL IPv4
  • 23. 23 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Tipos de ACL IPv4 ACL IPv4 estándar y extendidas Existen dos tipos de ACL IPv4: • ACL estándar : permiten o deniegan paquetes basados únicamente en la dirección IPv4 de origen. • ACL extendidas : permiten o deniegan paquetes basados en la dirección IPv4 de origen y la dirección IPv4 de destino, el tipo de protocolo, los puertos TCP o UDP de origen y destino y más.
  • 24. 24 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Tipos de ACL IPv4 ACL IPv4 numeradas y nombradas ACL numeradas • Las ACL numeradas 1-99 o 1300-1999 son ACL estándar, mientras que las ACL numeradas 100-199 o 2000-2699 son ACL extendidas. R1(config)# access-list ? <1-99> IP standard access list <100-199> IP extended access list <1100-1199> Extended 48-bit MAC address access list <1300-1999> IP standard access list (expanded range) <200-299> Protocol type-code access list <2000-2699> IP extended access list (expanded range) <700-799> 48-bit MAC address access list rate-limit Simple rate-limit specific access list template Enable IP template acls Router(config)# access-list
  • 25. 25 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Tipos de ACL IPv4 numeradas y nombradas(Cont.) ACL nombradas • Las ACL con nombre son el método preferido para configurar ACL. Específicamente, las ACL estándar y extendidas se pueden nombrar para proporcionar información sobre el propósito de la ACL. Por ejemplo, nombrar un FILTRO FTP-ACL extendido es mucho mejor que tener un ACL 100 numerado. • El comando de configuración global ipaccess-list se utiliza para crear una ACL con nombre, como se muestra en el siguiente ejemplo. R1(config)# ip access-list extended FTP-FILTER R1(config-ext-nacl)# permit tcp 192.168.10.0 0.0.0.255 any eq ftp R1 (config-ext-nacl) # permit tcp 192.168.10.0 0.0.0.255 any eq ftp- data R1 (config-ext-nacl) #
  • 26. 26 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Types of IPv4 ACLs Where to Place ACLs • Cada ACL se debe colocar donde tenga más impacto en la eficiencia. • Las ACL extendidas deben ubicarse lo más cerca posible del origen del tráfico que se desea filtrar. • Las ACL estándar deben aplicarse lo más cerca posible del destino.
  • 27. 27 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Tipos de ACL IPv4 Dónde ubicar las ACL (Cont.) Factores que influyen en la colocación de ACL Explicación El alcance del control organizacional La ubicación de la ACL puede depender de si la organización tiene o no control de las redes de origen y de destino. Ancho de banda de las redes involucradas Puede ser conveniente filtrar el tráfico no deseado en el origen para evitar la transmisión de tráfico que consume ancho de banda. Facilidad de configuración •Puede ser más fácil implementar una ACL en el destino, pero el tráfico utilizará el ancho de banda innecesariamente. •Se puede utilizar una ACL extendida en cada router donde se origina tráfico. This would save bandwidth by filtering the traffic at the source, but it would require creating extended ACLs on multiple routers.
  • 28. 28 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Tipos de ACL IPv4 Ejemplo de ubicación de ACL estándar En la ilustración, el administrador desea impedir que el tráfico que se origina en la red 192.168.10.0/24 llegue a la red 192.168.30.0/24. Siguiendo las pautas básicas de colocación, el administrador colocaría una ACL estándar en el router R3.
  • 29. 29 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Tipos de ACL IPv4 Ejemplo de ubicación de ACL estándar (Cont.) Hay dos interfaces posibles en R3 para aplicar la ACL estándar: • Interfaz R3 S0/1/1(entrante) • Interfaz R3 G0/0(saliente)
  • 30. 30 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Tipos de ACL IPv4 Ejemplo de ubicación de ACL extendida • Las ACL extendidas deben ubicarse lo más cerca posible del origen del tráfico que se desea filtrar. • Sin embargo, los administradores de red solo pueden colocar las listas ACL en los dispositivos que controlan. Por lo tanto, la colocación se debe determinar en el contexto de hasta dónde se extiende el control del administrador de red. • En la figura, por ejemplo, la empresa A quiere denegar el tráfico Telnet y FTP a la red 192.168.30.0/24 de la empresa B desde su red 192.168.11.0/24, mientras permite el resto del tráfico.
  • 31. 31 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Tipos de ACL IPv4 Ejemplo de ubicación de ACL extendida (Cont.) Una ACL extendida en R3, que bloquee Telnet y FTP de la red, cumpliría el objetivo, pero el administrador no controla R3. Además, esta solución también permite que el tráfico no deseado cruce toda la red y luego sea bloqueado en el destino. La solución es colocar una ACL extendida en R1 que especifique las direcciones de origen y destino. La figura muestra dos interfaces en R1 en las que sería posible aplicar la ACL extendida: • Interfaz S0/0/0 del R1 (de salida) - una de las posibilidades es aplicar una ACL extendida de salida en la interfaz S0/0/0. Esta solución procesará todos los paquetes que salgan de R1, incluidos los paquetes de 192.168.10.0/24. • Interfaz G0/1 del R1 (de entrada) - la aplicación de una ACL extendida al tráfico que ingresa a la interfaz G0/1 implica que solamente los paquetes de la red 192.168.11.0/24 están sujetos al procesamiento de la ACL en R1. Debido a que el filtro se debe limitar solo a aquellos paquetes que salen de la red 192.168.11.0/24, la aplicación de una ACL extendida a G0/1 es la mejor solución.
  • 32. 32 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco 5 - Módulo de práctica y cuestionario
  • 33. 33 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Práctica del módulo y cuestionario ¿Qué aprendí en este módulo? • Una ACL es una serie de comandos del IOS que controlan si un router reenvía o descarta paquetes según la información que se encuentra en el encabezado del paquete. • Un router no tiene ninguna ACL configurada de forma predeterminada. • Sin embargo, cuando se aplica una ACL a una interfaz, el router realiza la tarea adicional de evaluar todos los paquetes de red a medida que pasan a través de la interfaz para determinar si el paquete se puede reenviar. • Una ACL es una lista secuencial de instrucciones permit (permitir) o deny (denegar), conocidas como “entradas de control de acceso” (ACE). • Los routers Cisco admiten dos tipos de ACL: ACL estándar y ACL extendidas. • Las ACL de entrada filtran los paquetes que ingresan a una interfaz específica y lo hacen antes de que se enruten a la interfaz de salida. Si las ACL permiten el paquete, este se procesa para el enrutamiento. • Las ACL de salida filtran los paquetes después de que se enrutan, independientemente de la interfaz de entrada. • Un ACE IPv4 utiliza una máscara wildcard de 32-bit para determinar qué bits de la dirección debe examinar para obtener una coincidencia. • Una máscara Wildcard es similar a una máscara de subred, ya que utiliza el proceso AnDing para identificar los bits de una dirección IPv4 que deben coincidir. Sin embargo, difieren en la forma en que coinciden binarios 1s y 0s.Mascara Wildcard bit 0 coincide con el valor de bit correspondiente en la dirección.Mascara Wildcard bit 1 omite el valor del bit correspondiente en la dirección.
  • 34. 34 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Práctica del módulo y cuestionario ¿Qué aprendí en este módulo? (continuación) • El método más sencillo para calcular una máscara Wildcard es restar la máscara de subred de la red a 255.255.255.255. • Las máscaras Wildcard se puede simplificar mediante el uso del host de palabras clave del IOS de Cisco y any para identificar los usos más comunes del enmascaramiento de comodín. • Existe un límite en el número de ACL que se pueden aplicar en una interfaz de router. • Las ACL no deben configurarse en ambos sentidos. El número de ACL y su dirección aplicada a la interfaz dependerá de la política de seguridad de la organización. • Las ACL estándar filtran paquetes solamente según la dirección de origen. • Las ACL extendidas permiten o deniegan paquetes basados en la dirección IPv4 de origen y la dirección IPv4 de destino, el tipo de protocolo, los puertos TCP o UDP de origen y destino y más. • Las ACL numeradas 1-99, o 1300-1999, son ACL estándar. Las ACL numeradas 100-199, o 2000-2699, son ACL extendidas. • Las ACL con nombre son el método preferido para configurar ACL. • Específicamente, las ACL estándar y extendidas se pueden nombrar para proporcionar información sobre el propósito de la ACL. • Cada ACL se debe colocar donde tenga más impacto en la eficiencia.
  • 35. 35 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Práctica del módulo y cuestionario ¿Qué aprendí en este módulo? (continuación) • Las ACL extendidas deben ubicarse lo más cerca posible del origen del tráfico que se desea filtrar. De esta manera, el tráfico no deseado se deniega cerca de la red de origen, sin que cruce la infraestructura de red. • Las ACL estándar deben aplicarse lo más cerca posible del destino. Si una ACL estándar se ubicara en el origen del tráfico, la instrucción “permit” o “deny” se ejecutará según la dirección de origen determinada independientemente de adónde se dirige el tráfico. • La ubicación de la ACL puede depender del alcance del control organizacional, del ancho de banda de las redes y de la facilidad de configuración.
  • 36. 36 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Modulo 4 : Conceptos de ACL Términos y Comandos nuevos • Listas de control de acceso (ACL) • Entradas de control de acceso (ACE) • Filtrado de paquetes • ACLs estándares • ACLs extendidas • Máscara wildcard • host keyword • any keyword • ACL numeradas • ACL con nombre