SlideShare una empresa de Scribd logo
1 de 52
Descargar para leer sin conexión
Configuración ACLs IPv4
Luis David Narváez
Redes Inteligentes
2
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco
Objetivos del módulo
Título de Módulo: ACL para configuración IPv4
Objetivo del módulo: Implementar las ACL de IPv4 para filtrar el tráfico y proteger el
acceso administrativo.
Título del tema Objetivo del tema
Configuración de ACL IPv4 estándar
Configurar listas ACL IPv4 estándar
para filtrar el tráfico y así cumplir con los
requisitos de red.
Modificación de ACL IPv4
Utilizar números de secuencia para
editar listas ACL IPv4 estándar ya
existentes.
Protección de puertos VTY con una
ACL IPv4 estándar
Configurar una ACL estándar para
proteger el acceso a VTY.
Configuración de ACL IPv4
extendidas
Configurar ACL IPv4 extendidas para
filtrar el tráfico según los requisitos de
red.
3
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco
1 Configurar ACL IPv4
estándar
4
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco
Configurar ACL IPv4 estándar
Crear una ACL
Todas las listas de control de acceso (ACL) deben planificarse. Al configurar
una ACL compleja, se sugiere que:
• Utilice un editor de texto y escriba los detalles de la política que se va a
implementar.
• Agregue los comandos de configuración del IOS para realizar esas tareas.
• Incluya comentarios para documentar la ACL.
• Copie y pegue los comandos en el dispositivo.
• Pruebe siempre exhaustivamente una ACL para asegurarse de que aplica
correctamente la política deseada.
5
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco
Configurar listas
ACL de IPv4 estándares Sintaxis de una ACL de IPv4
estándar numerada
Para crear una ACL estándar numerada, utilice el comando access-list .
Parámetro Descripción
Access-list-number El rango de números es de 1 a 99 o de 1300 a 1999
deny Deniega el acceso si se dan las condiciones.
permit Permite el acceso si se dan las condiciones.
remark de observación (Opcional) entrada de texto para fines de documentación
source Identifica la red de origen o la dirección de host que se va a filtrar
Source-wildcard (Optativo) Máscara wildcard de 32 bits para aplicar al origen.
log (Opcional) Genera y envía un mensaje informativo cuando el ACE coincide
Nota: Utilice el comando de configuración global no access-list access-list-number para eliminar una ACL estándar
numerada.
6
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco
Configurar listas
ACL de IPv4 estándares Sintaxis de una ACL de IPv4
estándar con nombre
Para crear una ACL estándar numerada, utilice el comando ip access-list standard
• Los nombres de las ACL son alfanuméricos, distinguen mayúsculas de minúsculas y
deben ser únicos.
• No es necesario que los nombres de las ACL comiencen con mayúscula, pero esto los
hace destacarse cuando se observa el resultado de show running-config.
7
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco
Configuración de la ACL IPv4 estándar
Aplicación de la ACL IPv4 estándar
Después de configurar una ACL IPv4 estándar, debe vincularse a una interfaz o
entidad.
• El comando ip access-group se utiliza para enlazar una ACL IPv4 estándar
numerada o nombrada a una interfaz.
• Para eliminar una ACL de una interfaz, primero introduzca el comando no ip
access-group interface configuration.
8
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco
Configuración de la ACL IPv4 estándar Ejemplo de ACL
estándar numerado
El ejemplo ACL
permite el tráfico
desde el host
192.168.10.10 y
todos los hosts de
la interfaz de salida
de red
192.168.20.0/24
serial 0/1/0 en el
router R1.
9
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco
Configuración de ACL IPv4 estánda
Ejemplos de ACL estándar numeradas (Cont.)
• Use el comando show running-config para revisar el ACL en la configuración.
• Use el comando show ip interface para verificar que el ACL esta aplicado a a interfaz
10
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco
Configuración de la ACL IPv4 denominada
Ejemplo de ACL estándar denominada
El ejemplo ACL permite
el tráfico desde el host
192.168.10.10 y todos
los hosts de la interfaz
de salida de red
192.168.20.0/24 serial
0/1/0 en el router R1.
11
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco
Configuración de ACL IPv4 estándar
Ejemplos de ACL numeradas estandar (Cont.)
• Use el comando show
access-list show access-
list para revisar el ACL en
la configuración.
• Use el comando show ip
interface para verificar
que el ACL está aplicado
a la interfaz.
12
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco
Configurar listas ACL de IPv4 estándares
Packet Tracer – Configurar listas ACL de IPv4 estándares
En esta actividad de Packet Tracer, cumplirá los siguientes objetivos:
• Planifique una implementación de ACL
• Configure, aplique y verifique una ACL estándar
13
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco
Configurar ACL IPv4 estándares
Packet Tracer – Configurar listas ACL de IPv4
estándares con nombre
En esta actividad de Packet Tracer, cumplirá los siguientes objetivos:
• Configurar y aplicar una ACL estándar con nombre
• Verificar la implementación de la ACL
14
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco
2 Modificación de ACL de
IPv4
15
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco
Modificar ACL IPv4
Dos métodos para modificar una ACL
Después de configurar una ACL, es posible que deba modificarse. Las
ACL con varias ACE pueden ser complejas de configurar. A veces, el
ACE configurado no produce los comportamientos esperados.
Hay dos métodos que se deben utilizar al modificar una ACL:
• Utilice un editor de texto.
• Utilice números de secuencia
16
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco
Modificar listas ACL de IPv4
Método de editor de textos
Las ACL con varias ACE deben crearse en un editor de texto. Esto permite crear o editar
la ACL y luego pegarla en la interfaz del router. También simplifica las tareas para editar y
corregir una ACL.
Para corregir un error en una ACL:
• Copie la ACL de la configuración en ejecución y péguela en el editor de texto.
• Realice las ediciones o cambios necesarios.
• Elimine la ACL configurada previamente en el router.
• Copie y pegue la ACL editada de nuevo en el router.
17
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco
Modificar listas ACL de IPv4
método secuencia de números
Una ACE ACL se puede eliminar o agregar
utilizando los números de secuencia ACL.
• Utilice el comando ip access-list
standard para editar una ACL.
• Las instrucciones no se pueden
sobrescribir con el mismo número de
secuencia que el de una instrucción
existente. La instrucción actual debe
eliminarse primero con el comando no
10. A continuación, se puede agregar el
ACE correcto utilizando el número de
secuencia.
18
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco
Modificar ACL IPv4
Modificar una ACL con nombre Ejemplo
Las ACL con nombre también pueden utilizar números de secuencia para eliminar y
agregar ACE. En el ejemplo se agrega una ACE para denegar hosts 192.168.10.11.
19
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco
Modificar listas ACL de IPv4
Estadísticas de una ACL
El comando show access-lists del ejemplo muestra las estadísticas de cada sentencia
que se ha coincidente.
• El ACE de denegación se ha igualado 20 veces y el ACE de permiso se ha igualado 64 veces.
• Tenga en cuenta que la declaración deny any implícita no muestra ninguna estadística. Para
realizar un seguimiento de cuántos paquetes denegados implícitos se han asociado, debe
configurar manualmente el comando deny any .
• Utilice el comando clear access-list counters para borrar las estadísticas de ACL.
20
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco
Modificar las ACL de IPv4
Packet Tracer – configure y modifique las ACL IPv4
estándar
En esta actividad de Packet Tracer, cumplirá los siguientes objetivos:
• Configurar dispositivos y verificar la conectividad
• Configurar y verificar ACL estándar numeradas y con nombre
• Modificar una ACL estándar
21
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco
Protección de puertos VTY
con una ACL IPv4 estándar
22
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco
Asegurar puertos VTY con una ACL de IPv4 estándar
El comando access-class
Una ACL estándar puede proteger el acceso administrativo remoto a un
dispositivo mediante las líneas vty implementando los dos siguientes pasos:
• Cree una ACL para identificar a qué hosts administrativos se debe permitir el acceso
remoto.
• Aplique la ACL al tráfico entrante en las líneas vty.
23
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco
Protección de puertos VTY con una ACL IPv4 estándar
Ejemplo de acceso seguro a VTY
En este ejemplo se muestra cómo configurar una ACL para filtrar el tráfico vty.
• En primer lugar, se configura una entrada de base de datos local para un usuario
ADMIN y una clase de contraseña.
• Las líneas vty en R1 están configuradas para utilizar la base de datos local para la
autenticación, permitir el tráfico SSH y utilizar la ACL ADMIN-HOST para restringir el
tráfico.
24
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco
Asegurar puertos VTY con una ACL de IPv4 estándar
Verificar que el puerto VTY esté asegurado
Después de configurar la ACL para restringir el acceso a las líneas VTY, es importante
verificar que funcione correctamente.
Para verificar las estadísticas de ACL, ejecute el comando show access-lists .
• La coincidencia en la línea permit del resultado es producto de una conexión SSH
correcta de la PC192.168.10.10.
• La coincidencia en la instrucción deny se debe al intento fallido de una PC, a un
dispositivo en la red , de establecer una conexión SSH.
25
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco
4 Configuración de ACL IPv4
extendidas
26
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco
Configurar ACL IPv4 extendidas
ACL extendidas
Las ACL extendidas proporcionan un mayor rango de control. Pueden filtrar por
dirección de origen, dirección de destino, protocolo (es decir, IP, TCP, UDP,
ICMP) y número de puerto.
Las ACL extendidas se pueden crear como:
• ACL extendida numerada: creada mediante el comando de configuración global
access-list access-list-number.
• Llamada ACL extendida: creada usando el nombre de lista de acceso extendido
de ip access-list .
27
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco
Configurar protocolos y puertos de ACL
IPv4 extendidos
Las ACL extendidas se
pueden filtrar por
protocolo y número de
puerto. Usar el
símbolo "?" para
obtener ayuda al
ingresar a un ACE
complejo. Los cuatro
protocolos resaltados
son las opciones más
populares.
Opciones de protocolo
28
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco
Configurar
protocolos y puertos de ACL IPv4 extendidos (Cont.)
La selección de
un protocolo
influye en las
opciones de
puerto. Muchas
opciones de
puerto TCP
están
disponibles,
como se
muestra en la
salida.
29
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco
Ejemplos de configuración de números de puerto y
protocolos de ACL IPv4 extendidos
Las ACL extendidas pueden filtrar en diferentes opciones de número de puerto y nombre
de puerto.
En este ejemplo se configura una ACL 100 extendida para filtrar el tráfico HTTP. El primer
ACE utiliza el nombre del puerto www. El segundo ACE utiliza el número de puerto 80.
Ambas ACE logran exactamente el mismo resultado.
La configuración del número de puerto es necesaria cuando no aparece un nombre de
protocolo específico, como SSH (número de puerto 22) o HTTPS (número de puerto
443), como se muestra en el siguiente ejemplo.
30
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco
Configurar ACL IPv4 extendidas
Aplicar una ACL IPv4 extendida numerada
En este ejemplo, la ACL permite que el tráfico HTTP y HTTPS de la red
192.168.10.0 vaya a cualquier destino.
Las ACL extendidas se pueden aplicar en varias ubicaciones. Sin embargo,
normalmente se aplican cerca del origen. Aquí ACL 110 se aplica entrante en la
interfaz R1 G0/0/0.
31
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco
Configurar ACL IPv4 extendidas
TCP Establecida ACL extendida
TCP también puede realizar servicios básicos de firewall con estado usando la palabra
clave TCP establecida.
• La palabra clave establecida permite que el tráfico interno salga de la red privada
interna y permite que el tráfico de respuesta devuelta entre en la red privada interna.
• Se deniega el tráfico TCP generado por un host externo e intentando comunicarse con
un host interno.
32
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco
Configurar ACL IPv4 extendidas
TCP Establecida ACL extendid(Cont.)
• ACL 120 está configurado para permitir sólo devolver tráfico web a los hosts internos.
A continuación, la ACL se aplica saliente en la interfaz R1 G0/0/0.
• El comando show access-lists muestra que los hosts internos están accediendo a
los recursos web seguros desde Internet.
Nota: Si el segmento TCP que regresa tiene los bits ACK o de restablecimiento (RST) establecidos,
que indican que el paquete pertenece a una conexión existente, se produce una coincidencia TCP.
33
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco
Configuración de las ACL IPv4 extendidas
Creación de ACL extendidas denominadas
La asignación de nombres a las ACL hace más fácil comprender su función. Para crear
una ACL extendida con nombre, utilice el comando ip access-list extended
configuration.
En el ejemplo, se crea una ACL extendida con nombre llamada NO-FTP-ACCESS y el
indicador cambia a modo de configuración ACL extendida con nombre. Las sentencias
ACE se introducen en el modo de subconfiguración de ACL extendido con nombre.
34
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco
Configuración de las ACL IPv4 extendidas
Creación de ACL extendidas denominadas
La topología a continuación se utiliza para demostrar la configuración y aplicación de dos
ACL IPv4 extendidas con nombre a una interfaz:
• SURF - Esto permitirá que dentro del tráfico HTTP y HTTPS salga a Internet.
• Navegación - Esto solo permitirá devolver tráfico web a los hosts internos mientras que todo el
resto del tráfico que sale de la interfaz R1 G0/0/0 está implícitamente denegado.
35
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco
Ejemplo de Configuración de ACL IPv4 extendidas
denominadas ACL IPv4 extendida (Cont.)
• La ACL de SURF
permite que el tráfico
HTTP y HTTPS de los
usuarios internos salga
de la interfaz G0/0/1
conectada a Internet. La
ACL de navegación
permite que el tráfico
web que regrese de
Internet vuelva a la red
privada interna.
• La ACL de SURF se
aplica entrante y la ACL
de navegación se aplica
saliente en la interfaz R1
G0/0/0.
36
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco
Ejemplo de Configuración de ACL IPv4 extendidas
denominadas ACL IPv4 extendida (Cont.)
Para verificar las estadísticas de ACL, ejecute el comando show access-lists.
Observe que los contadores HTTPS seguros de permiso (es decir, eq 443) en la ACL de
SURF y los contadores de retorno establecidos en la ACL de navegación han aumentado.
37
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco
Configuración de las ACL IPv4 extendidas
Edición de ACL extendidas
Una ACL extendida se puede editar utilizando un editor de texto cuando se requieren
muchos cambios. O bien, si la edición se aplica a una o dos ACE, se pueden utilizar
números de secuencia.
Por ejemplo:
• El número de secuencia ACE 10 de la ACL de SURF tiene una dirección de red IP de
origen incorrecta.
38
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco
Configuración de las ACL IPv4 extendidas
Edición de ACL extendida(Cont.)
• Para corregir este error, la sentencia original se elimina con el comando no
sequence_# y la sentencia corregida se agrega reemplazando la sentencia original.
• El resultado del comando show access-lists verifica el cambio de configuración.
39
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco
Configuración de ACL IPv4 Extendidas
Otro ejemplo de ACL IPv4 Extendida
Se crearán dos ACL extendidas con nombre:
• PERMIT-PC1 - Esto sólo permitirá el acceso TCP PC1 a Internet y denegará todos los demás
hosts de la red privada.
• REPLY-PC1 - Esto sólo permitirá que el tráfico TCP devuelto especificado a PC1 deniegue
implícitamente todo el resto del tráfico.
40
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco
Configuración de ACL IPv4 Extendidas
Otro ejemplo de ACL IPv4 Extendida (Cont.)
• La ACL PERMIT-PC1 permite
el acceso TCP PC1
(192.168.10.10) al tráfico FTP,
SSH, Telnet, DNS, HTTP y
HTTPS.
• La ACL REPLY-PC1 permitirá
el tráfico de retorno a PC1.
• La ACL PERMIT-PC1 se
aplica entrante y la ACL
REPLY-PC1 se aplica saliente
en la interfaz R1 G0/0/0.
41
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco
Configuración de las ACL IPv4 extendidas
Verificación de ACL extendidas
El comando show ip interface se utiliza
para verificar la ACL en la interfaz y el
sentido en el que se aplicó.
42
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco
Configuración de ACL IPv4 extendidas
Verifique ACLs extendidas (Cont.)
El comando show access-lists se puede utilizar para confirmar que las ACL funcionan
como se esperaba. El comando muestra contadores estadísticos que aumentan cada vez
que se hace coincidir una ACE.
Nota: Se debe generar tráfico para verificar el funcionamiento de la ACL.
43
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco
Configuración de ACL IPv4 extendidas
Verifique ACLs extendidas (Cont.)
El comando show running-config se puede utilizar para validar lo que se configuró. El
comando también muestra las observaciones configuradas.
44
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco
Configurar las ACL IPv4 extendidas
Packet Tracer - Configurar las ACL IPv4 extendidas:
escenario 1
En esta actividad de Packet Tracer, cumplirá los siguientes objetivos:
• Configurar, aplicar y verificar una ACL extendida numerada
• Configurar, aplicar y verificar una ACL extendida con nombre
45
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco
Configurar las ACL de IPv4 extendidas
Packet Tracer— Configurar ACL IPv4 Extendidas -
Escenario 2
En esta actividad de Packet Tracer, cumplirá los siguientes objetivos:
• Configurar una ACL extendida y nombrada
• Aplicar y verificar la ACL extendida
46
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco
5 - Módulo de práctica y
cuestionario
47
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco
Módulo de práctica y Quiz Packet Tracer –
Desafío de implementación de ACL IPv4
En esta actividad de Packet Tracer, cumplirá los siguientes objetivos:
• Configurar un router con ACL estándar nombrada
• Configurar un router con ACL extendida nombradas
• Configurar un router con ACL extendidas para cumplir con requisitos de comunicación
específicos
• Configurar una ACL para controlar el acceso a las líneas de terminal de dispositivos
de red
• Configurar las interfaces de router adecuadas con ACL en la dirección apropiada
• Verificar el funcionamiento de las ACL configuradas
48
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco
Práctica del módulo y cuestionario
Lab — Configurar y verificar ACL IPv4 extendidas
En esta práctica de laboratorio se cumplirán los siguientes objetivos:
• Armar la red y configurar los ajustes básicos de los dispositivos
• Configurar y verificar de IPv4 ACL extendidas
49
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco
Práctica del módulo y cuestionario
¿Qué aprendí en este módulo?
• Para crear una ACL estándar con nombre, utilice el comando de configuración global ip
access-list standard access-list-name .
• Utilice el comando de configuración global no access-list access-list-number para eliminar
una ACL estándar numerada.
• Use el comando show ip interface para verificar que el ACL esta aplicado a a interfaz
• Para crear una ACL estándar con nombre, utilice el comando de configuración global ip
access-list standard access-list-name .
• Utilice el comando de configuración global no ip access-list standard access-list-name
para eliminar una ACL IPv4 estándar con nombre.
• Para enlazar una ACL IPv4 estándar numerada o nombrada a una interfaz, utilice el
comando de configuración global ip access-group{access-list-number| access-list-name }
{ in | out }.
• Para eliminar una ACL de una interfaz, primero introduzca el comando no ip access-
group interface configuration.
• Para eliminar la ACL, se utiliza el comando de configuración global no access-list.
50
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco
Práctica del módulo y cuestionario
¿Qué aprendí en este módulo?
• Pueden filtrar por dirección de origen, dirección de destino, protocolo (es decir, IP, TCP, UDP,
ICMP) y número de puerto.
• Para crear una ACL extendida numerada, use el Router (config) # access-list access-list-
number {deny | permit | remark text } código fuente de protocolo [operador [port]]
destinationdestination-comodín[operator[port]] [establecido] [log] comando de configuración
global.
• Los ALC también pueden realizar servicios básicos de firewall con estado usando la palabra
clave TCP establecida .
• El comando show ip interface se utiliza para verificar la ACL en la interfaz y el sentido en el
que se aplicó.
• Para modificar una ACL, utilice un editor de texto o números de secuencia.
• Una ACE ACL también se puede eliminar o agregar utilizando los números de secuencia
ACL.
• Los números de secuencia se asignan automáticamente cuando se introduce una ACE.
51
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco
Módule 5: ACLs para configuración IPv4
Nuevos términos y comandos
• numbered extended ACL
• named extended ACL
• numbered standard ACL
• named standard ACL
• ip access-list standard
• no ip access-list standard
• ip access-list extended
• ip access-list
• ip access-group
• show access-lists
• clear access-list counters
• access-class
• established
2.3. Configuracion ACLs IPv4

Más contenido relacionado

La actualidad más candente

Todos+los+comandos+que+hay+que+saber+para+configurar+un+router
Todos+los+comandos+que+hay+que+saber+para+configurar+un+routerTodos+los+comandos+que+hay+que+saber+para+configurar+un+router
Todos+los+comandos+que+hay+que+saber+para+configurar+un+routerjlzo
 
OSPF- Multi area
OSPF- Multi area OSPF- Multi area
OSPF- Multi area Ahmed Ali
 
CCNA 2 Routing and Switching v5.0 Chapter 6
CCNA 2 Routing and Switching v5.0 Chapter 6CCNA 2 Routing and Switching v5.0 Chapter 6
CCNA 2 Routing and Switching v5.0 Chapter 6Nil Menon
 
Policy Based Routing (PBR)
Policy Based Routing (PBR)Policy Based Routing (PBR)
Policy Based Routing (PBR)KHNOG
 
CCNP v6 Route: Implementing IP Routing Chapter 3
CCNP v6 Route: Implementing IP Routing Chapter 3CCNP v6 Route: Implementing IP Routing Chapter 3
CCNP v6 Route: Implementing IP Routing Chapter 3Andy Juan Sarango Veliz
 
Chapter 17 : static routing
Chapter 17 : static routingChapter 17 : static routing
Chapter 17 : static routingteknetir
 
Cisco Live Milan 2015 - BGP advance
Cisco Live Milan 2015 - BGP advanceCisco Live Milan 2015 - BGP advance
Cisco Live Milan 2015 - BGP advanceBertrand Duvivier
 
Tutorial voz ip packet tracer
Tutorial voz ip packet tracerTutorial voz ip packet tracer
Tutorial voz ip packet tracerJosé Guerrero
 
VLANs_Module_3.pptx
VLANs_Module_3.pptxVLANs_Module_3.pptx
VLANs_Module_3.pptxBOURY1
 
Ccna Commands In 10 Minutes
Ccna Commands In 10 MinutesCcna Commands In 10 Minutes
Ccna Commands In 10 MinutesCCNAResources
 
Routing basics/CEF
Routing basics/CEFRouting basics/CEF
Routing basics/CEFDmitry Figol
 
Configuracion y conceptos basicos de switch
Configuracion y conceptos basicos de switchConfiguracion y conceptos basicos de switch
Configuracion y conceptos basicos de switchjesalvatierra
 
214270 configure-aci-multi-site-deployment
214270 configure-aci-multi-site-deployment214270 configure-aci-multi-site-deployment
214270 configure-aci-multi-site-deploymentcoolboyasif
 
CCNAS :Multi Area OSPF
CCNAS :Multi Area OSPFCCNAS :Multi Area OSPF
CCNAS :Multi Area OSPFrooree29
 

La actualidad más candente (20)

Todos+los+comandos+que+hay+que+saber+para+configurar+un+router
Todos+los+comandos+que+hay+que+saber+para+configurar+un+routerTodos+los+comandos+que+hay+que+saber+para+configurar+un+router
Todos+los+comandos+que+hay+que+saber+para+configurar+un+router
 
IS-IS vs OSPF
IS-IS vs OSPFIS-IS vs OSPF
IS-IS vs OSPF
 
OSPF- Multi area
OSPF- Multi area OSPF- Multi area
OSPF- Multi area
 
Cisco ospf
Cisco ospf Cisco ospf
Cisco ospf
 
CCNA 2 Routing and Switching v5.0 Chapter 6
CCNA 2 Routing and Switching v5.0 Chapter 6CCNA 2 Routing and Switching v5.0 Chapter 6
CCNA 2 Routing and Switching v5.0 Chapter 6
 
Policy Based Routing (PBR)
Policy Based Routing (PBR)Policy Based Routing (PBR)
Policy Based Routing (PBR)
 
CCNP v6 Route: Implementing IP Routing Chapter 3
CCNP v6 Route: Implementing IP Routing Chapter 3CCNP v6 Route: Implementing IP Routing Chapter 3
CCNP v6 Route: Implementing IP Routing Chapter 3
 
Chapter 17 : static routing
Chapter 17 : static routingChapter 17 : static routing
Chapter 17 : static routing
 
Vpc notes
Vpc notesVpc notes
Vpc notes
 
Ospf
 Ospf Ospf
Ospf
 
BGP
BGPBGP
BGP
 
Cisco module 2
Cisco module 2Cisco module 2
Cisco module 2
 
Cisco Live Milan 2015 - BGP advance
Cisco Live Milan 2015 - BGP advanceCisco Live Milan 2015 - BGP advance
Cisco Live Milan 2015 - BGP advance
 
Tutorial voz ip packet tracer
Tutorial voz ip packet tracerTutorial voz ip packet tracer
Tutorial voz ip packet tracer
 
VLANs_Module_3.pptx
VLANs_Module_3.pptxVLANs_Module_3.pptx
VLANs_Module_3.pptx
 
Ccna Commands In 10 Minutes
Ccna Commands In 10 MinutesCcna Commands In 10 Minutes
Ccna Commands In 10 Minutes
 
Routing basics/CEF
Routing basics/CEFRouting basics/CEF
Routing basics/CEF
 
Configuracion y conceptos basicos de switch
Configuracion y conceptos basicos de switchConfiguracion y conceptos basicos de switch
Configuracion y conceptos basicos de switch
 
214270 configure-aci-multi-site-deployment
214270 configure-aci-multi-site-deployment214270 configure-aci-multi-site-deployment
214270 configure-aci-multi-site-deployment
 
CCNAS :Multi Area OSPF
CCNAS :Multi Area OSPFCCNAS :Multi Area OSPF
CCNAS :Multi Area OSPF
 

Similar a 2.3. Configuracion ACLs IPv4

Similar a 2.3. Configuracion ACLs IPv4 (20)

ACL
ACLACL
ACL
 
ACL
ACLACL
ACL
 
2.2. Conceptos ACL
2.2. Conceptos ACL2.2. Conceptos ACL
2.2. Conceptos ACL
 
Acceso a la WAN (Capitulo 5)
Acceso a la WAN (Capitulo 5)Acceso a la WAN (Capitulo 5)
Acceso a la WAN (Capitulo 5)
 
Exploration accessing wan_chapter5
Exploration accessing wan_chapter5Exploration accessing wan_chapter5
Exploration accessing wan_chapter5
 
Implementación de tecnologías de firewall
Implementación de tecnologías de firewallImplementación de tecnologías de firewall
Implementación de tecnologías de firewall
 
Acls
AclsAcls
Acls
 
Taller acl estandar
Taller acl estandarTaller acl estandar
Taller acl estandar
 
Listas de control de acceso - ACL
Listas de control de acceso - ACLListas de control de acceso - ACL
Listas de control de acceso - ACL
 
Capitulo 3 Firewall.pdf
Capitulo 3 Firewall.pdfCapitulo 3 Firewall.pdf
Capitulo 3 Firewall.pdf
 
5.1 Listas de control de acceso ACL
5.1 Listas de control de acceso   ACL5.1 Listas de control de acceso   ACL
5.1 Listas de control de acceso ACL
 
Ac ls 1_
Ac ls 1_Ac ls 1_
Ac ls 1_
 
Acl trabajo
Acl trabajoAcl trabajo
Acl trabajo
 
Clase 07
Clase 07Clase 07
Clase 07
 
Clase 07
Clase 07Clase 07
Clase 07
 
Clase 09
Clase 09Clase 09
Clase 09
 
Clase 09
Clase 09Clase 09
Clase 09
 
Configuración de acl ip utilizadas frecuentemente
Configuración de acl ip utilizadas frecuentementeConfiguración de acl ip utilizadas frecuentemente
Configuración de acl ip utilizadas frecuentemente
 
Acl ejemplos
Acl ejemplosAcl ejemplos
Acl ejemplos
 
Clase 2. ACL
Clase 2. ACLClase 2. ACL
Clase 2. ACL
 

Más de David Narváez

3. Procedimientos Estadística Descriptiva.pdf
3. Procedimientos Estadística Descriptiva.pdf3. Procedimientos Estadística Descriptiva.pdf
3. Procedimientos Estadística Descriptiva.pdfDavid Narváez
 
1. Conceptos Datos Valores - Gamificacion.pdf
1. Conceptos Datos Valores - Gamificacion.pdf1. Conceptos Datos Valores - Gamificacion.pdf
1. Conceptos Datos Valores - Gamificacion.pdfDavid Narváez
 
Muestreo Aleatorio - Bioestadística
Muestreo Aleatorio - BioestadísticaMuestreo Aleatorio - Bioestadística
Muestreo Aleatorio - BioestadísticaDavid Narváez
 
Protocolos y Acceso a la Red
Protocolos y Acceso a la RedProtocolos y Acceso a la Red
Protocolos y Acceso a la RedDavid Narváez
 
Procedimientos Estadística Descriptiva
Procedimientos Estadística DescriptivaProcedimientos Estadística Descriptiva
Procedimientos Estadística DescriptivaDavid Narváez
 
Variables Recolección Datos
Variables Recolección DatosVariables Recolección Datos
Variables Recolección DatosDavid Narváez
 
2. Sistema Operativo de Red.pdf
2. Sistema Operativo de Red.pdf2. Sistema Operativo de Red.pdf
2. Sistema Operativo de Red.pdfDavid Narváez
 
Conceptos Datos Valores - Bioestadistica.pdf
Conceptos Datos Valores - Bioestadistica.pdfConceptos Datos Valores - Bioestadistica.pdf
Conceptos Datos Valores - Bioestadistica.pdfDavid Narváez
 
1. Redes en la Actualidad
1. Redes en la Actualidad1. Redes en la Actualidad
1. Redes en la ActualidadDavid Narváez
 
3. Medidas de posición y variabilidad
3. Medidas de posición y variabilidad3. Medidas de posición y variabilidad
3. Medidas de posición y variabilidadDavid Narváez
 
2.2C Procedimientos Estadística Descriptiva-Tendencias Centrales.pdf
2.2C Procedimientos Estadística Descriptiva-Tendencias Centrales.pdf2.2C Procedimientos Estadística Descriptiva-Tendencias Centrales.pdf
2.2C Procedimientos Estadística Descriptiva-Tendencias Centrales.pdfDavid Narváez
 
Procedimientos Estadística Descriptiva-Frecuencias.pdf
Procedimientos Estadística Descriptiva-Frecuencias.pdfProcedimientos Estadística Descriptiva-Frecuencias.pdf
Procedimientos Estadística Descriptiva-Frecuencias.pdfDavid Narváez
 
2.2 Procedimientos Estadistica Descriptiva.pdf
2.2 Procedimientos Estadistica Descriptiva.pdf2.2 Procedimientos Estadistica Descriptiva.pdf
2.2 Procedimientos Estadistica Descriptiva.pdfDavid Narváez
 
2.1 Variables Recoleccion Datos.pdf
2.1 Variables Recoleccion Datos.pdf2.1 Variables Recoleccion Datos.pdf
2.1 Variables Recoleccion Datos.pdfDavid Narváez
 
Conceptos Datos Valores - Bioestadistica.pdf
Conceptos Datos Valores - Bioestadistica.pdfConceptos Datos Valores - Bioestadistica.pdf
Conceptos Datos Valores - Bioestadistica.pdfDavid Narváez
 
1. Perspectivas, impactos y procesos IOT
1. Perspectivas, impactos y procesos IOT1. Perspectivas, impactos y procesos IOT
1. Perspectivas, impactos y procesos IOTDavid Narváez
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la informaciónDavid Narváez
 
Virtual private network VPN e IPSec
Virtual private network VPN e IPSecVirtual private network VPN e IPSec
Virtual private network VPN e IPSecDavid Narváez
 
Recomendación X.800 UIT
Recomendación X.800 UITRecomendación X.800 UIT
Recomendación X.800 UITDavid Narváez
 

Más de David Narváez (20)

3. Procedimientos Estadística Descriptiva.pdf
3. Procedimientos Estadística Descriptiva.pdf3. Procedimientos Estadística Descriptiva.pdf
3. Procedimientos Estadística Descriptiva.pdf
 
1. Conceptos Datos Valores - Gamificacion.pdf
1. Conceptos Datos Valores - Gamificacion.pdf1. Conceptos Datos Valores - Gamificacion.pdf
1. Conceptos Datos Valores - Gamificacion.pdf
 
Muestreo Aleatorio - Bioestadística
Muestreo Aleatorio - BioestadísticaMuestreo Aleatorio - Bioestadística
Muestreo Aleatorio - Bioestadística
 
Protocolos y Acceso a la Red
Protocolos y Acceso a la RedProtocolos y Acceso a la Red
Protocolos y Acceso a la Red
 
Procedimientos Estadística Descriptiva
Procedimientos Estadística DescriptivaProcedimientos Estadística Descriptiva
Procedimientos Estadística Descriptiva
 
Variables Recolección Datos
Variables Recolección DatosVariables Recolección Datos
Variables Recolección Datos
 
2. Sistema Operativo de Red.pdf
2. Sistema Operativo de Red.pdf2. Sistema Operativo de Red.pdf
2. Sistema Operativo de Red.pdf
 
Conceptos Datos Valores - Bioestadistica.pdf
Conceptos Datos Valores - Bioestadistica.pdfConceptos Datos Valores - Bioestadistica.pdf
Conceptos Datos Valores - Bioestadistica.pdf
 
1. Redes en la Actualidad
1. Redes en la Actualidad1. Redes en la Actualidad
1. Redes en la Actualidad
 
3. Medidas de posición y variabilidad
3. Medidas de posición y variabilidad3. Medidas de posición y variabilidad
3. Medidas de posición y variabilidad
 
2.2C Procedimientos Estadística Descriptiva-Tendencias Centrales.pdf
2.2C Procedimientos Estadística Descriptiva-Tendencias Centrales.pdf2.2C Procedimientos Estadística Descriptiva-Tendencias Centrales.pdf
2.2C Procedimientos Estadística Descriptiva-Tendencias Centrales.pdf
 
Procedimientos Estadística Descriptiva-Frecuencias.pdf
Procedimientos Estadística Descriptiva-Frecuencias.pdfProcedimientos Estadística Descriptiva-Frecuencias.pdf
Procedimientos Estadística Descriptiva-Frecuencias.pdf
 
2.2 Procedimientos Estadistica Descriptiva.pdf
2.2 Procedimientos Estadistica Descriptiva.pdf2.2 Procedimientos Estadistica Descriptiva.pdf
2.2 Procedimientos Estadistica Descriptiva.pdf
 
2.1 Variables Recoleccion Datos.pdf
2.1 Variables Recoleccion Datos.pdf2.1 Variables Recoleccion Datos.pdf
2.1 Variables Recoleccion Datos.pdf
 
Conceptos Datos Valores - Bioestadistica.pdf
Conceptos Datos Valores - Bioestadistica.pdfConceptos Datos Valores - Bioestadistica.pdf
Conceptos Datos Valores - Bioestadistica.pdf
 
1. Perspectivas, impactos y procesos IOT
1. Perspectivas, impactos y procesos IOT1. Perspectivas, impactos y procesos IOT
1. Perspectivas, impactos y procesos IOT
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Virtual private network VPN e IPSec
Virtual private network VPN e IPSecVirtual private network VPN e IPSec
Virtual private network VPN e IPSec
 
Recomendación X.800 UIT
Recomendación X.800 UITRecomendación X.800 UIT
Recomendación X.800 UIT
 
OSPF MULTIAREA
OSPF  MULTIAREAOSPF  MULTIAREA
OSPF MULTIAREA
 

Último

Instrumentacion para el control de procesos.pdf
Instrumentacion para el control de procesos.pdfInstrumentacion para el control de procesos.pdf
Instrumentacion para el control de procesos.pdfElybe Hernandez
 
Conceptos básicos e historia de la salud y seguridad ocupacional.pptx
Conceptos básicos e historia de la salud y seguridad ocupacional.pptxConceptos básicos e historia de la salud y seguridad ocupacional.pptx
Conceptos básicos e historia de la salud y seguridad ocupacional.pptxGILMERMANUELASENCIOO
 
Video sustentación GA2- 240201528-AA3-EV01.pptx
Video sustentación GA2- 240201528-AA3-EV01.pptxVideo sustentación GA2- 240201528-AA3-EV01.pptx
Video sustentación GA2- 240201528-AA3-EV01.pptxcarlosEspaaGarcia
 
ESTUDIO DE TRAFICO PARA EL DISEÑO DE TIPOS DE VIAS.pptx
ESTUDIO DE TRAFICO PARA EL DISEÑO DE TIPOS DE VIAS.pptxESTUDIO DE TRAFICO PARA EL DISEÑO DE TIPOS DE VIAS.pptx
ESTUDIO DE TRAFICO PARA EL DISEÑO DE TIPOS DE VIAS.pptxholferpandiacondori
 
CAPACITACIÓN EN AGUA Y SANEAMIENTO EN ZONAS RURALES
CAPACITACIÓN EN AGUA Y SANEAMIENTO EN ZONAS RURALESCAPACITACIÓN EN AGUA Y SANEAMIENTO EN ZONAS RURALES
CAPACITACIÓN EN AGUA Y SANEAMIENTO EN ZONAS RURALESJHONJAIROVENTURASAUC
 
Balance materia y energia procesos de Secado
Balance materia y energia procesos de SecadoBalance materia y energia procesos de Secado
Balance materia y energia procesos de SecadoGualbertoLopez2
 
GUIA DE SEGURIDAD PARA VENTILACION DE MINAS-POSITIVA.pdf
GUIA DE SEGURIDAD PARA VENTILACION DE MINAS-POSITIVA.pdfGUIA DE SEGURIDAD PARA VENTILACION DE MINAS-POSITIVA.pdf
GUIA DE SEGURIDAD PARA VENTILACION DE MINAS-POSITIVA.pdfWILLIAMSTAYPELLOCCLL1
 
NTC 3883 análisis sensorial. metodología. prueba duo-trio.pdf
NTC 3883 análisis sensorial. metodología. prueba duo-trio.pdfNTC 3883 análisis sensorial. metodología. prueba duo-trio.pdf
NTC 3883 análisis sensorial. metodología. prueba duo-trio.pdfELIZABETHCRUZVALENCI
 
S06_s2+-+Centro.pdf qiieiejanahshsjsnndjd
S06_s2+-+Centro.pdf qiieiejanahshsjsnndjdS06_s2+-+Centro.pdf qiieiejanahshsjsnndjd
S06_s2+-+Centro.pdf qiieiejanahshsjsnndjdaeapolinarez
 
1. Equipos Primarios de una Subestaciones electricas
1. Equipos Primarios de una Subestaciones electricas1. Equipos Primarios de una Subestaciones electricas
1. Equipos Primarios de una Subestaciones electricasurAN077
 
TAIICHI OHNO, historia, obras, reconocimientos
TAIICHI OHNO, historia, obras, reconocimientosTAIICHI OHNO, historia, obras, reconocimientos
TAIICHI OHNO, historia, obras, reconocimientoscuentaparainvestigac
 
S01.s1 - Clasificación de las Industrias.pdf
S01.s1 - Clasificación de las Industrias.pdfS01.s1 - Clasificación de las Industrias.pdf
S01.s1 - Clasificación de las Industrias.pdfSalomeRunco
 
auditoria fiscalizacion inspecciones de seguridad
auditoria fiscalizacion inspecciones de seguridadauditoria fiscalizacion inspecciones de seguridad
auditoria fiscalizacion inspecciones de seguridadNELSON QUINTANA
 
slideshare.vpdfs.com_sensores-magneticos-controles-pptx.pdf
slideshare.vpdfs.com_sensores-magneticos-controles-pptx.pdfslideshare.vpdfs.com_sensores-magneticos-controles-pptx.pdf
slideshare.vpdfs.com_sensores-magneticos-controles-pptx.pdfWaldo Eber Melendez Garro
 
Cuestionario 20222222222222222222222224.pdf
Cuestionario 20222222222222222222222224.pdfCuestionario 20222222222222222222222224.pdf
Cuestionario 20222222222222222222222224.pdffredyflores58
 
8 mejores máquinas virtuales para Windows.pdf
8 mejores máquinas virtuales para Windows.pdf8 mejores máquinas virtuales para Windows.pdf
8 mejores máquinas virtuales para Windows.pdfGustavoAdolfoDiaz3
 
Tema ilustrado 9.2.docxbbbbbbbbbbbbbbbbbbb
Tema ilustrado 9.2.docxbbbbbbbbbbbbbbbbbbbTema ilustrado 9.2.docxbbbbbbbbbbbbbbbbbbb
Tema ilustrado 9.2.docxbbbbbbbbbbbbbbbbbbbantoniolfdez2006
 
INTEGRATED PROJECT DELIVERY.pdf (ENTREGA INTEGRADA DE PROYECTOS)
INTEGRATED PROJECT DELIVERY.pdf (ENTREGA INTEGRADA DE PROYECTOS)INTEGRATED PROJECT DELIVERY.pdf (ENTREGA INTEGRADA DE PROYECTOS)
INTEGRATED PROJECT DELIVERY.pdf (ENTREGA INTEGRADA DE PROYECTOS)miguelbenito23
 
S3-OXIDOS-HIDROXIDOS-CARBONATOS (mineralogia)
S3-OXIDOS-HIDROXIDOS-CARBONATOS (mineralogia)S3-OXIDOS-HIDROXIDOS-CARBONATOS (mineralogia)
S3-OXIDOS-HIDROXIDOS-CARBONATOS (mineralogia)samuelsan933
 
ARMADURAS METODO NODOS.pptx......................
ARMADURAS METODO NODOS.pptx......................ARMADURAS METODO NODOS.pptx......................
ARMADURAS METODO NODOS.pptx......................Juan293605
 

Último (20)

Instrumentacion para el control de procesos.pdf
Instrumentacion para el control de procesos.pdfInstrumentacion para el control de procesos.pdf
Instrumentacion para el control de procesos.pdf
 
Conceptos básicos e historia de la salud y seguridad ocupacional.pptx
Conceptos básicos e historia de la salud y seguridad ocupacional.pptxConceptos básicos e historia de la salud y seguridad ocupacional.pptx
Conceptos básicos e historia de la salud y seguridad ocupacional.pptx
 
Video sustentación GA2- 240201528-AA3-EV01.pptx
Video sustentación GA2- 240201528-AA3-EV01.pptxVideo sustentación GA2- 240201528-AA3-EV01.pptx
Video sustentación GA2- 240201528-AA3-EV01.pptx
 
ESTUDIO DE TRAFICO PARA EL DISEÑO DE TIPOS DE VIAS.pptx
ESTUDIO DE TRAFICO PARA EL DISEÑO DE TIPOS DE VIAS.pptxESTUDIO DE TRAFICO PARA EL DISEÑO DE TIPOS DE VIAS.pptx
ESTUDIO DE TRAFICO PARA EL DISEÑO DE TIPOS DE VIAS.pptx
 
CAPACITACIÓN EN AGUA Y SANEAMIENTO EN ZONAS RURALES
CAPACITACIÓN EN AGUA Y SANEAMIENTO EN ZONAS RURALESCAPACITACIÓN EN AGUA Y SANEAMIENTO EN ZONAS RURALES
CAPACITACIÓN EN AGUA Y SANEAMIENTO EN ZONAS RURALES
 
Balance materia y energia procesos de Secado
Balance materia y energia procesos de SecadoBalance materia y energia procesos de Secado
Balance materia y energia procesos de Secado
 
GUIA DE SEGURIDAD PARA VENTILACION DE MINAS-POSITIVA.pdf
GUIA DE SEGURIDAD PARA VENTILACION DE MINAS-POSITIVA.pdfGUIA DE SEGURIDAD PARA VENTILACION DE MINAS-POSITIVA.pdf
GUIA DE SEGURIDAD PARA VENTILACION DE MINAS-POSITIVA.pdf
 
NTC 3883 análisis sensorial. metodología. prueba duo-trio.pdf
NTC 3883 análisis sensorial. metodología. prueba duo-trio.pdfNTC 3883 análisis sensorial. metodología. prueba duo-trio.pdf
NTC 3883 análisis sensorial. metodología. prueba duo-trio.pdf
 
S06_s2+-+Centro.pdf qiieiejanahshsjsnndjd
S06_s2+-+Centro.pdf qiieiejanahshsjsnndjdS06_s2+-+Centro.pdf qiieiejanahshsjsnndjd
S06_s2+-+Centro.pdf qiieiejanahshsjsnndjd
 
1. Equipos Primarios de una Subestaciones electricas
1. Equipos Primarios de una Subestaciones electricas1. Equipos Primarios de una Subestaciones electricas
1. Equipos Primarios de una Subestaciones electricas
 
TAIICHI OHNO, historia, obras, reconocimientos
TAIICHI OHNO, historia, obras, reconocimientosTAIICHI OHNO, historia, obras, reconocimientos
TAIICHI OHNO, historia, obras, reconocimientos
 
S01.s1 - Clasificación de las Industrias.pdf
S01.s1 - Clasificación de las Industrias.pdfS01.s1 - Clasificación de las Industrias.pdf
S01.s1 - Clasificación de las Industrias.pdf
 
auditoria fiscalizacion inspecciones de seguridad
auditoria fiscalizacion inspecciones de seguridadauditoria fiscalizacion inspecciones de seguridad
auditoria fiscalizacion inspecciones de seguridad
 
slideshare.vpdfs.com_sensores-magneticos-controles-pptx.pdf
slideshare.vpdfs.com_sensores-magneticos-controles-pptx.pdfslideshare.vpdfs.com_sensores-magneticos-controles-pptx.pdf
slideshare.vpdfs.com_sensores-magneticos-controles-pptx.pdf
 
Cuestionario 20222222222222222222222224.pdf
Cuestionario 20222222222222222222222224.pdfCuestionario 20222222222222222222222224.pdf
Cuestionario 20222222222222222222222224.pdf
 
8 mejores máquinas virtuales para Windows.pdf
8 mejores máquinas virtuales para Windows.pdf8 mejores máquinas virtuales para Windows.pdf
8 mejores máquinas virtuales para Windows.pdf
 
Tema ilustrado 9.2.docxbbbbbbbbbbbbbbbbbbb
Tema ilustrado 9.2.docxbbbbbbbbbbbbbbbbbbbTema ilustrado 9.2.docxbbbbbbbbbbbbbbbbbbb
Tema ilustrado 9.2.docxbbbbbbbbbbbbbbbbbbb
 
INTEGRATED PROJECT DELIVERY.pdf (ENTREGA INTEGRADA DE PROYECTOS)
INTEGRATED PROJECT DELIVERY.pdf (ENTREGA INTEGRADA DE PROYECTOS)INTEGRATED PROJECT DELIVERY.pdf (ENTREGA INTEGRADA DE PROYECTOS)
INTEGRATED PROJECT DELIVERY.pdf (ENTREGA INTEGRADA DE PROYECTOS)
 
S3-OXIDOS-HIDROXIDOS-CARBONATOS (mineralogia)
S3-OXIDOS-HIDROXIDOS-CARBONATOS (mineralogia)S3-OXIDOS-HIDROXIDOS-CARBONATOS (mineralogia)
S3-OXIDOS-HIDROXIDOS-CARBONATOS (mineralogia)
 
ARMADURAS METODO NODOS.pptx......................
ARMADURAS METODO NODOS.pptx......................ARMADURAS METODO NODOS.pptx......................
ARMADURAS METODO NODOS.pptx......................
 

2.3. Configuracion ACLs IPv4

  • 1. Configuración ACLs IPv4 Luis David Narváez Redes Inteligentes
  • 2. 2 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Objetivos del módulo Título de Módulo: ACL para configuración IPv4 Objetivo del módulo: Implementar las ACL de IPv4 para filtrar el tráfico y proteger el acceso administrativo. Título del tema Objetivo del tema Configuración de ACL IPv4 estándar Configurar listas ACL IPv4 estándar para filtrar el tráfico y así cumplir con los requisitos de red. Modificación de ACL IPv4 Utilizar números de secuencia para editar listas ACL IPv4 estándar ya existentes. Protección de puertos VTY con una ACL IPv4 estándar Configurar una ACL estándar para proteger el acceso a VTY. Configuración de ACL IPv4 extendidas Configurar ACL IPv4 extendidas para filtrar el tráfico según los requisitos de red.
  • 3. 3 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco 1 Configurar ACL IPv4 estándar
  • 4. 4 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Configurar ACL IPv4 estándar Crear una ACL Todas las listas de control de acceso (ACL) deben planificarse. Al configurar una ACL compleja, se sugiere que: • Utilice un editor de texto y escriba los detalles de la política que se va a implementar. • Agregue los comandos de configuración del IOS para realizar esas tareas. • Incluya comentarios para documentar la ACL. • Copie y pegue los comandos en el dispositivo. • Pruebe siempre exhaustivamente una ACL para asegurarse de que aplica correctamente la política deseada.
  • 5. 5 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Configurar listas ACL de IPv4 estándares Sintaxis de una ACL de IPv4 estándar numerada Para crear una ACL estándar numerada, utilice el comando access-list . Parámetro Descripción Access-list-number El rango de números es de 1 a 99 o de 1300 a 1999 deny Deniega el acceso si se dan las condiciones. permit Permite el acceso si se dan las condiciones. remark de observación (Opcional) entrada de texto para fines de documentación source Identifica la red de origen o la dirección de host que se va a filtrar Source-wildcard (Optativo) Máscara wildcard de 32 bits para aplicar al origen. log (Opcional) Genera y envía un mensaje informativo cuando el ACE coincide Nota: Utilice el comando de configuración global no access-list access-list-number para eliminar una ACL estándar numerada.
  • 6. 6 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Configurar listas ACL de IPv4 estándares Sintaxis de una ACL de IPv4 estándar con nombre Para crear una ACL estándar numerada, utilice el comando ip access-list standard • Los nombres de las ACL son alfanuméricos, distinguen mayúsculas de minúsculas y deben ser únicos. • No es necesario que los nombres de las ACL comiencen con mayúscula, pero esto los hace destacarse cuando se observa el resultado de show running-config.
  • 7. 7 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Configuración de la ACL IPv4 estándar Aplicación de la ACL IPv4 estándar Después de configurar una ACL IPv4 estándar, debe vincularse a una interfaz o entidad. • El comando ip access-group se utiliza para enlazar una ACL IPv4 estándar numerada o nombrada a una interfaz. • Para eliminar una ACL de una interfaz, primero introduzca el comando no ip access-group interface configuration.
  • 8. 8 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Configuración de la ACL IPv4 estándar Ejemplo de ACL estándar numerado El ejemplo ACL permite el tráfico desde el host 192.168.10.10 y todos los hosts de la interfaz de salida de red 192.168.20.0/24 serial 0/1/0 en el router R1.
  • 9. 9 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Configuración de ACL IPv4 estánda Ejemplos de ACL estándar numeradas (Cont.) • Use el comando show running-config para revisar el ACL en la configuración. • Use el comando show ip interface para verificar que el ACL esta aplicado a a interfaz
  • 10. 10 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Configuración de la ACL IPv4 denominada Ejemplo de ACL estándar denominada El ejemplo ACL permite el tráfico desde el host 192.168.10.10 y todos los hosts de la interfaz de salida de red 192.168.20.0/24 serial 0/1/0 en el router R1.
  • 11. 11 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Configuración de ACL IPv4 estándar Ejemplos de ACL numeradas estandar (Cont.) • Use el comando show access-list show access- list para revisar el ACL en la configuración. • Use el comando show ip interface para verificar que el ACL está aplicado a la interfaz.
  • 12. 12 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Configurar listas ACL de IPv4 estándares Packet Tracer – Configurar listas ACL de IPv4 estándares En esta actividad de Packet Tracer, cumplirá los siguientes objetivos: • Planifique una implementación de ACL • Configure, aplique y verifique una ACL estándar
  • 13. 13 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Configurar ACL IPv4 estándares Packet Tracer – Configurar listas ACL de IPv4 estándares con nombre En esta actividad de Packet Tracer, cumplirá los siguientes objetivos: • Configurar y aplicar una ACL estándar con nombre • Verificar la implementación de la ACL
  • 14. 14 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco 2 Modificación de ACL de IPv4
  • 15. 15 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Modificar ACL IPv4 Dos métodos para modificar una ACL Después de configurar una ACL, es posible que deba modificarse. Las ACL con varias ACE pueden ser complejas de configurar. A veces, el ACE configurado no produce los comportamientos esperados. Hay dos métodos que se deben utilizar al modificar una ACL: • Utilice un editor de texto. • Utilice números de secuencia
  • 16. 16 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Modificar listas ACL de IPv4 Método de editor de textos Las ACL con varias ACE deben crearse en un editor de texto. Esto permite crear o editar la ACL y luego pegarla en la interfaz del router. También simplifica las tareas para editar y corregir una ACL. Para corregir un error en una ACL: • Copie la ACL de la configuración en ejecución y péguela en el editor de texto. • Realice las ediciones o cambios necesarios. • Elimine la ACL configurada previamente en el router. • Copie y pegue la ACL editada de nuevo en el router.
  • 17. 17 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Modificar listas ACL de IPv4 método secuencia de números Una ACE ACL se puede eliminar o agregar utilizando los números de secuencia ACL. • Utilice el comando ip access-list standard para editar una ACL. • Las instrucciones no se pueden sobrescribir con el mismo número de secuencia que el de una instrucción existente. La instrucción actual debe eliminarse primero con el comando no 10. A continuación, se puede agregar el ACE correcto utilizando el número de secuencia.
  • 18. 18 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Modificar ACL IPv4 Modificar una ACL con nombre Ejemplo Las ACL con nombre también pueden utilizar números de secuencia para eliminar y agregar ACE. En el ejemplo se agrega una ACE para denegar hosts 192.168.10.11.
  • 19. 19 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Modificar listas ACL de IPv4 Estadísticas de una ACL El comando show access-lists del ejemplo muestra las estadísticas de cada sentencia que se ha coincidente. • El ACE de denegación se ha igualado 20 veces y el ACE de permiso se ha igualado 64 veces. • Tenga en cuenta que la declaración deny any implícita no muestra ninguna estadística. Para realizar un seguimiento de cuántos paquetes denegados implícitos se han asociado, debe configurar manualmente el comando deny any . • Utilice el comando clear access-list counters para borrar las estadísticas de ACL.
  • 20. 20 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Modificar las ACL de IPv4 Packet Tracer – configure y modifique las ACL IPv4 estándar En esta actividad de Packet Tracer, cumplirá los siguientes objetivos: • Configurar dispositivos y verificar la conectividad • Configurar y verificar ACL estándar numeradas y con nombre • Modificar una ACL estándar
  • 21. 21 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Protección de puertos VTY con una ACL IPv4 estándar
  • 22. 22 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Asegurar puertos VTY con una ACL de IPv4 estándar El comando access-class Una ACL estándar puede proteger el acceso administrativo remoto a un dispositivo mediante las líneas vty implementando los dos siguientes pasos: • Cree una ACL para identificar a qué hosts administrativos se debe permitir el acceso remoto. • Aplique la ACL al tráfico entrante en las líneas vty.
  • 23. 23 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Protección de puertos VTY con una ACL IPv4 estándar Ejemplo de acceso seguro a VTY En este ejemplo se muestra cómo configurar una ACL para filtrar el tráfico vty. • En primer lugar, se configura una entrada de base de datos local para un usuario ADMIN y una clase de contraseña. • Las líneas vty en R1 están configuradas para utilizar la base de datos local para la autenticación, permitir el tráfico SSH y utilizar la ACL ADMIN-HOST para restringir el tráfico.
  • 24. 24 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Asegurar puertos VTY con una ACL de IPv4 estándar Verificar que el puerto VTY esté asegurado Después de configurar la ACL para restringir el acceso a las líneas VTY, es importante verificar que funcione correctamente. Para verificar las estadísticas de ACL, ejecute el comando show access-lists . • La coincidencia en la línea permit del resultado es producto de una conexión SSH correcta de la PC192.168.10.10. • La coincidencia en la instrucción deny se debe al intento fallido de una PC, a un dispositivo en la red , de establecer una conexión SSH.
  • 25. 25 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco 4 Configuración de ACL IPv4 extendidas
  • 26. 26 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Configurar ACL IPv4 extendidas ACL extendidas Las ACL extendidas proporcionan un mayor rango de control. Pueden filtrar por dirección de origen, dirección de destino, protocolo (es decir, IP, TCP, UDP, ICMP) y número de puerto. Las ACL extendidas se pueden crear como: • ACL extendida numerada: creada mediante el comando de configuración global access-list access-list-number. • Llamada ACL extendida: creada usando el nombre de lista de acceso extendido de ip access-list .
  • 27. 27 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Configurar protocolos y puertos de ACL IPv4 extendidos Las ACL extendidas se pueden filtrar por protocolo y número de puerto. Usar el símbolo "?" para obtener ayuda al ingresar a un ACE complejo. Los cuatro protocolos resaltados son las opciones más populares. Opciones de protocolo
  • 28. 28 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Configurar protocolos y puertos de ACL IPv4 extendidos (Cont.) La selección de un protocolo influye en las opciones de puerto. Muchas opciones de puerto TCP están disponibles, como se muestra en la salida.
  • 29. 29 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Ejemplos de configuración de números de puerto y protocolos de ACL IPv4 extendidos Las ACL extendidas pueden filtrar en diferentes opciones de número de puerto y nombre de puerto. En este ejemplo se configura una ACL 100 extendida para filtrar el tráfico HTTP. El primer ACE utiliza el nombre del puerto www. El segundo ACE utiliza el número de puerto 80. Ambas ACE logran exactamente el mismo resultado. La configuración del número de puerto es necesaria cuando no aparece un nombre de protocolo específico, como SSH (número de puerto 22) o HTTPS (número de puerto 443), como se muestra en el siguiente ejemplo.
  • 30. 30 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Configurar ACL IPv4 extendidas Aplicar una ACL IPv4 extendida numerada En este ejemplo, la ACL permite que el tráfico HTTP y HTTPS de la red 192.168.10.0 vaya a cualquier destino. Las ACL extendidas se pueden aplicar en varias ubicaciones. Sin embargo, normalmente se aplican cerca del origen. Aquí ACL 110 se aplica entrante en la interfaz R1 G0/0/0.
  • 31. 31 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Configurar ACL IPv4 extendidas TCP Establecida ACL extendida TCP también puede realizar servicios básicos de firewall con estado usando la palabra clave TCP establecida. • La palabra clave establecida permite que el tráfico interno salga de la red privada interna y permite que el tráfico de respuesta devuelta entre en la red privada interna. • Se deniega el tráfico TCP generado por un host externo e intentando comunicarse con un host interno.
  • 32. 32 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Configurar ACL IPv4 extendidas TCP Establecida ACL extendid(Cont.) • ACL 120 está configurado para permitir sólo devolver tráfico web a los hosts internos. A continuación, la ACL se aplica saliente en la interfaz R1 G0/0/0. • El comando show access-lists muestra que los hosts internos están accediendo a los recursos web seguros desde Internet. Nota: Si el segmento TCP que regresa tiene los bits ACK o de restablecimiento (RST) establecidos, que indican que el paquete pertenece a una conexión existente, se produce una coincidencia TCP.
  • 33. 33 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Configuración de las ACL IPv4 extendidas Creación de ACL extendidas denominadas La asignación de nombres a las ACL hace más fácil comprender su función. Para crear una ACL extendida con nombre, utilice el comando ip access-list extended configuration. En el ejemplo, se crea una ACL extendida con nombre llamada NO-FTP-ACCESS y el indicador cambia a modo de configuración ACL extendida con nombre. Las sentencias ACE se introducen en el modo de subconfiguración de ACL extendido con nombre.
  • 34. 34 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Configuración de las ACL IPv4 extendidas Creación de ACL extendidas denominadas La topología a continuación se utiliza para demostrar la configuración y aplicación de dos ACL IPv4 extendidas con nombre a una interfaz: • SURF - Esto permitirá que dentro del tráfico HTTP y HTTPS salga a Internet. • Navegación - Esto solo permitirá devolver tráfico web a los hosts internos mientras que todo el resto del tráfico que sale de la interfaz R1 G0/0/0 está implícitamente denegado.
  • 35. 35 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Ejemplo de Configuración de ACL IPv4 extendidas denominadas ACL IPv4 extendida (Cont.) • La ACL de SURF permite que el tráfico HTTP y HTTPS de los usuarios internos salga de la interfaz G0/0/1 conectada a Internet. La ACL de navegación permite que el tráfico web que regrese de Internet vuelva a la red privada interna. • La ACL de SURF se aplica entrante y la ACL de navegación se aplica saliente en la interfaz R1 G0/0/0.
  • 36. 36 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Ejemplo de Configuración de ACL IPv4 extendidas denominadas ACL IPv4 extendida (Cont.) Para verificar las estadísticas de ACL, ejecute el comando show access-lists. Observe que los contadores HTTPS seguros de permiso (es decir, eq 443) en la ACL de SURF y los contadores de retorno establecidos en la ACL de navegación han aumentado.
  • 37. 37 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Configuración de las ACL IPv4 extendidas Edición de ACL extendidas Una ACL extendida se puede editar utilizando un editor de texto cuando se requieren muchos cambios. O bien, si la edición se aplica a una o dos ACE, se pueden utilizar números de secuencia. Por ejemplo: • El número de secuencia ACE 10 de la ACL de SURF tiene una dirección de red IP de origen incorrecta.
  • 38. 38 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Configuración de las ACL IPv4 extendidas Edición de ACL extendida(Cont.) • Para corregir este error, la sentencia original se elimina con el comando no sequence_# y la sentencia corregida se agrega reemplazando la sentencia original. • El resultado del comando show access-lists verifica el cambio de configuración.
  • 39. 39 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Configuración de ACL IPv4 Extendidas Otro ejemplo de ACL IPv4 Extendida Se crearán dos ACL extendidas con nombre: • PERMIT-PC1 - Esto sólo permitirá el acceso TCP PC1 a Internet y denegará todos los demás hosts de la red privada. • REPLY-PC1 - Esto sólo permitirá que el tráfico TCP devuelto especificado a PC1 deniegue implícitamente todo el resto del tráfico.
  • 40. 40 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Configuración de ACL IPv4 Extendidas Otro ejemplo de ACL IPv4 Extendida (Cont.) • La ACL PERMIT-PC1 permite el acceso TCP PC1 (192.168.10.10) al tráfico FTP, SSH, Telnet, DNS, HTTP y HTTPS. • La ACL REPLY-PC1 permitirá el tráfico de retorno a PC1. • La ACL PERMIT-PC1 se aplica entrante y la ACL REPLY-PC1 se aplica saliente en la interfaz R1 G0/0/0.
  • 41. 41 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Configuración de las ACL IPv4 extendidas Verificación de ACL extendidas El comando show ip interface se utiliza para verificar la ACL en la interfaz y el sentido en el que se aplicó.
  • 42. 42 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Configuración de ACL IPv4 extendidas Verifique ACLs extendidas (Cont.) El comando show access-lists se puede utilizar para confirmar que las ACL funcionan como se esperaba. El comando muestra contadores estadísticos que aumentan cada vez que se hace coincidir una ACE. Nota: Se debe generar tráfico para verificar el funcionamiento de la ACL.
  • 43. 43 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Configuración de ACL IPv4 extendidas Verifique ACLs extendidas (Cont.) El comando show running-config se puede utilizar para validar lo que se configuró. El comando también muestra las observaciones configuradas.
  • 44. 44 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Configurar las ACL IPv4 extendidas Packet Tracer - Configurar las ACL IPv4 extendidas: escenario 1 En esta actividad de Packet Tracer, cumplirá los siguientes objetivos: • Configurar, aplicar y verificar una ACL extendida numerada • Configurar, aplicar y verificar una ACL extendida con nombre
  • 45. 45 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Configurar las ACL de IPv4 extendidas Packet Tracer— Configurar ACL IPv4 Extendidas - Escenario 2 En esta actividad de Packet Tracer, cumplirá los siguientes objetivos: • Configurar una ACL extendida y nombrada • Aplicar y verificar la ACL extendida
  • 46. 46 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco 5 - Módulo de práctica y cuestionario
  • 47. 47 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Módulo de práctica y Quiz Packet Tracer – Desafío de implementación de ACL IPv4 En esta actividad de Packet Tracer, cumplirá los siguientes objetivos: • Configurar un router con ACL estándar nombrada • Configurar un router con ACL extendida nombradas • Configurar un router con ACL extendidas para cumplir con requisitos de comunicación específicos • Configurar una ACL para controlar el acceso a las líneas de terminal de dispositivos de red • Configurar las interfaces de router adecuadas con ACL en la dirección apropiada • Verificar el funcionamiento de las ACL configuradas
  • 48. 48 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Práctica del módulo y cuestionario Lab — Configurar y verificar ACL IPv4 extendidas En esta práctica de laboratorio se cumplirán los siguientes objetivos: • Armar la red y configurar los ajustes básicos de los dispositivos • Configurar y verificar de IPv4 ACL extendidas
  • 49. 49 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Práctica del módulo y cuestionario ¿Qué aprendí en este módulo? • Para crear una ACL estándar con nombre, utilice el comando de configuración global ip access-list standard access-list-name . • Utilice el comando de configuración global no access-list access-list-number para eliminar una ACL estándar numerada. • Use el comando show ip interface para verificar que el ACL esta aplicado a a interfaz • Para crear una ACL estándar con nombre, utilice el comando de configuración global ip access-list standard access-list-name . • Utilice el comando de configuración global no ip access-list standard access-list-name para eliminar una ACL IPv4 estándar con nombre. • Para enlazar una ACL IPv4 estándar numerada o nombrada a una interfaz, utilice el comando de configuración global ip access-group{access-list-number| access-list-name } { in | out }. • Para eliminar una ACL de una interfaz, primero introduzca el comando no ip access- group interface configuration. • Para eliminar la ACL, se utiliza el comando de configuración global no access-list.
  • 50. 50 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Práctica del módulo y cuestionario ¿Qué aprendí en este módulo? • Pueden filtrar por dirección de origen, dirección de destino, protocolo (es decir, IP, TCP, UDP, ICMP) y número de puerto. • Para crear una ACL extendida numerada, use el Router (config) # access-list access-list- number {deny | permit | remark text } código fuente de protocolo [operador [port]] destinationdestination-comodín[operator[port]] [establecido] [log] comando de configuración global. • Los ALC también pueden realizar servicios básicos de firewall con estado usando la palabra clave TCP establecida . • El comando show ip interface se utiliza para verificar la ACL en la interfaz y el sentido en el que se aplicó. • Para modificar una ACL, utilice un editor de texto o números de secuencia. • Una ACE ACL también se puede eliminar o agregar utilizando los números de secuencia ACL. • Los números de secuencia se asignan automáticamente cuando se introduce una ACE.
  • 51. 51 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Módule 5: ACLs para configuración IPv4 Nuevos términos y comandos • numbered extended ACL • named extended ACL • numbered standard ACL • named standard ACL • ip access-list standard • no ip access-list standard • ip access-list extended • ip access-list • ip access-group • show access-lists • clear access-list counters • access-class • established