SlideShare una empresa de Scribd logo
1 de 76
Descargar para leer sin conexión
LISTAS DE CONTROL DE
ACCESO
Autor: Luis David Narváez
Máster en Seguridad Informática
Unidad 4
SEGURIDAD EN REDES
Temática
• Propósito de las ACL
• Máscaras Wildcard en
ACL
• Tipos de ACL
• Configurar ACL IPv4
estándar
• Configurar ACL IPv4
extendida
Listas de Control de Acceso - ACL 2
Listas de Control de Acceso - ACL 3
Propósito de las ACL
Unidad 4
Listas de Control de Acceso - ACL 4
¿Qué es una ACL?
• Una ACL es una serie de comandos del IOS que controlan si un
router reenvía o descarta paquetes según la información que se
encuentra en el encabezado del paquete.
• De forma predeterminada, un router no tiene ninguna ACL
configurada.
• Sin embargo, cuando se aplica una ACL a una interfaz, el router
realiza la tarea adicional de evaluar todos los paquetes de red
a medida que pasan a través de la interfaz para determinar si el
paquete se puede reenviar.
Listas de Control de Acceso - ACL 5
¿Qué es una ACL?
Una ACL es una lista secuencial de instrucciones permit (permitir) o deny
(denegar), conocidas como “entradas de control de acceso” (ACE).
Nota: Las ACE también se denominan comúnmente “instrucciones de
ACL”.
• Cuando el tráfico de la red atraviesa una interfaz configurada con
una ACL, el router compara la información dentro del paquete con
cada ACE, en orden secuencial, para determinar si el paquete
coincide con una de las ACE. Este proceso se denomina filtrado de
paquetes
Listas de Control de Acceso - ACL 6
¿Qué es una ACL?
Varias tareas realizadas por los routers requieren el uso de ACL para
identificar el tráfico:
• Limitan el tráfico de la red para aumentar su rendimiento.
• Proporcionan control del flujo de tráfico.
• Proporcionan un nivel básico de seguridad para el acceso a la red.
• Filtran el tráfico según el tipo de tráfico.
• Filtran a los hosts para permitirles o denegarles el acceso a los
servicios de red.
• Proporcionar prioridad a determinadas clases de tráfico de red
Listas de Control de Acceso - ACL 7
¿Qué es una ACL?
El filtrado de paquetes controla el acceso a una red mediante el análisis de los
paquetes entrantes y salientes y la transferencia o el descarte de estos según
criterios determinados.
El filtrado de paquetes se puede realizar en la Capa 3 o en la Capa 4.
Los routers Cisco admiten los siguientes dos tipos de ACL:
• ACL estándar : las ACL sólo filtran en la capa 3 utilizando
únicamente la dirección IPv4 de origen.
• ACL extendidas : las ACL filtran en la capa 3 mediante la dirección
IPv4 de origen y/o destino. También pueden filtrar en la Capa 4
usando TCP, puertos UDP e información de tipo de protocolo
opcional para un control más fino.
Listas de Control de Acceso - ACL 8
Funcionamiento de una ACL
Las ACL definen el conjunto de reglas que proporcionan un control adicional
para los paquetes que ingresan por las interfaces de entrada, para los que
retransmiten a través del router y para los que salen por las interfaces de salida
del router.
Las listas ACL se pueden configurar para aplicarse tanto al tráfico entrante, como
al tráfico saliente.
Nota: Las ACL no operan sobre paquetes que se originan en el router mismo.
• Las ACL de entrada filtran los paquetes que ingresan a una interfaz específica
y lo hacen antes de que se enruten a la interfaz de salida. Las ACL de
entrada son eficaces, porque ahorran la sobrecarga de enrutar búsquedas si
el paquete se descarta.
• Las ACL de salida filtran los paquetes después de que se enrutan,
independientemente de la interfaz de entrada.
Listas de Control de Acceso - ACL 9
Funcionamiento de una ACL
Cuando se aplica una ACL a una interfaz, sigue un procedimiento operativo
específico. Estos son los pasos operativos que se utilizan cuando el tráfico ha entrado
en una interfaz de router con una ACL IPv4 estándar de entrada configurada:
1. Un router configurado con una ACL de IPv4 estándar recupera la
dirección IPv4 de origen del encabezado del paquete.
2. El router comienza en la parte superior de la ACL y compara la
dirección con cada ACE de manera secuencial.
3. Cuando encuentra una coincidencia, el router realiza la instrucción,
que puede ser permitir o denegar el paquete. Las demás entradas en
el ACL no son analizadas.
Listas de Control de Acceso - ACL 10
Funcionamiento de una ACL
3. Si la dirección IPv4 de origen no coincide con ninguna ACE
de la ACL, el paquete se descarta porque hay una ACE de
denegación implícita aplicada automáticamente a todas las
ACL.
La última instrucción de una ACL siempre es una instrucción deny implícita que
bloquea todo el tráfico. Está oculto y no se muestra en la configuración.
Nota: Una ACL debe tener al menos una instrucción permit, de
lo contrario, se denegará todo el tráfico debido a la instrucción
ACE deny implícita.
Listas de Control de Acceso - ACL 11
Máscaras Wildcard en
ACL
Unidad 4
Listas de Control de Acceso - ACL 12
Wildcard Mask
Una máscara Wildcard es similar a una máscara de subred, ya que utiliza el proceso
AnD para identificar los bits de una dirección IPv4 que deben coincidir.
Sin embargo, a diferencia de una máscara de subred en la que el 1 binario
equivale a una coincidencia y el 0 binario no es una coincidencia, en las máscaras
wildcard es al revés.
Un ACE IPv4 utiliza una máscara wildcard de 32-bit para determinar qué bits de la
dirección debe examinar para obtener una coincidencia.
Las máscaras wildcard utilizan las siguientes reglas para establecer la coincidencia
entre los unos y ceros binarios:
• Máscara wildcard bit 0 - se establece la coincidencia con el valor del bit
correspondiente en la dirección.
• Máscara wildcard bit 1 - se omite el valor del bit correspondiente en la
dirección.
Listas de Control de Acceso - ACL 13
Wildcard Mask
Máscara
Wildcard
Último octeto
(en binario)
Significado (0 - coincidencia, 1 - ignorar)
0.0.0.0 00000000 Coinciden todos los octetos.
0.0.0.63 00111111
•Coinciden los primeros tres octetos
•Coinciden los dos bits más a la izquierda del último octeto
•Ignore los últimos 6 bits de dirección
0.0.0.15 00001111
•Coinciden los primeros tres octetos
•Coinciden los cuatro bits más a la izquierda del último
octeto
•Ignore los últimos 4 bits del último octeto
0.0.0.248 11111000
•Coinciden los primeros tres octetos
•Ignore los 5 bits más a la izquierda del último octeto
•Coinciden los 3 últimos bits
0.0.0.255 11111111
•Coinciden los tres primeros octetos
•Ignore el último octeto
Listas de Control de Acceso - ACL 14
Wildcard Mask
Máscara Wildcard para que coincida con un host:
• Supongamos que ACL 10 necesita una ACE que solo
permita el host con la dirección IPv4 192.168.1.1. Recuerde
que «0» es igual a una coincidencia y «1» es igual a ignorar.
Para que coincida con una dirección IPv4 de host
específica, se requiere una máscara Wildcard que conste
de todos los ceros (es decir, 0.0.0.0).
• Cuando se procesa el ACE, la máscara Wildcard permitirá
sólo la dirección 192.168.1.1. El ACE resultante en ACL 10
sería access-list 10 permit 192.168.1.1 0.0.0.0.
Listas de Control de Acceso - ACL 15
Wildcard Mask
Decimal Binario
Dirección IPv4 192.168.1.1 11000000.10101000.00000001.00000001
Máscara
Wildcard
0.0.0.0 00000000.00000000.00000000.00000000
Dirección IPv4
permitida
192.168.1.1 11000000.10101000.00000001.00000001
Listas de Control de Acceso - ACL 16
Wildcard Mask
Wildcard Mask para que coincida con una subred
• ACL 10 necesita una ACE que permita todos los hosts
de la red 192.168.1.0/24. La máscara Wildcard 0.0.0.255
estipula que los tres primeros octetos deben coincidir
exactamente, pero el cuarto octeto no lo hace.
• Cuando se procesa, la máscara Wildcard 0.0.0.255
permite todos los hosts de la red 192.168.1.0/24. El ACE
resultante en ACL 10 sería access-list 10 permit
192.168.1.0 0.0.0.255.
Listas de Control de Acceso - ACL 17
Wildcard Mask
Decimal Binario
Dirección IPv4 192.168.1.1 11000000.10101000.00000001.00000001
Máscara
Wildcard
0.0.0.255 00000000.00000000.00000000.11111111
Dirección IPv4
permitida
192.168.1.0/24 11000000.10101000.00000001.00000000
Listas de Control de Acceso - ACL 18
Wildcard Mask
Máscara Wildcard para coincidir con un rango de
direcciones
• ACL 10 necesita un ACE que permita todos los hosts en
las redes 192.168.16.0/24, 192.168.17.0/24,...,
192.168.31.0/24.
• Cuando se procesa, la máscara de Wildcard 0.0.15.255
permite todos los hosts de las redes 192.168.16.0/24 a
192.168.31.0/24. El ACE resultante en ACL 10 sería
access-list 10 permit 192.168.16.0 0.0.15.255.
Listas de Control de Acceso - ACL 19
Wildcard Mask
Decimal Binario
Dirección
IPv4
192.168.16.0 11000000.10101000.00010000.00000000
Máscara
Wildcard
0.0.15.255 00000000.00000000.00001111.11111111
Dirección
IPv4
permitida
192.168.16.0/24
to
192.168.31.0/24
11000000.10101000.00010000.00000000
11000000.10101000.00011111.00000000
Listas de Control de Acceso - ACL 20
Cálculo Wildcard Mask
El cálculo de máscaras de comodín puede ser difícil. Un método
abreviado es restar la máscara de subred a 255.255.255.255. Algunos
ejemplos:
• Una ACE en la ACL 10 para permitir el acceso a toda la red
192.168.3.0/24 network. Para calcular la máscara comodín, reste la
máscara de subred (255.255.255.0) de 255.255.255.255. La máscara
resultante sería 0.0.0.255. El ACE sería access-list 10 permit 192.168.3.0
0.0.0.255.
• Una ACE en la ACL 10 para permitir el acceso a 14 usuarios en la subred
192.168.3.32/28. Resta la subred (es decir, 255.255.255.240) de
255.255.255.255. El resultado genera la máscara wildcard 0.0.0.15. El ACE
sería access-list 10 permit 192.168.3.32 0.0.0.15.
Listas de Control de Acceso - ACL 21
Cálculo Wildcard Mask
El cálculo de máscaras de comodín puede ser difícil. Un método
abreviado es restar la máscara de subred a 255.255.255.255. Algunos
ejemplos:
• Supongamos que necesitaba una ACE en ACL 10 para permitir sólo las
redes 192.168.10.0 y 192.168.11.0. Estas dos redes se pueden resumir
como 192.168.10.0/23, que es una máscara de subred de 255.255.254.0.
Resta la máscara de subred 255.255.254.0 de 255.255.255.255.
• El resultado genera la máscara wildcard 0.0.1.255. El ACE resultante en
ACL 10 sería access-list 10 permit 192.168.10.0 0.0.1.255.
Listas de Control de Acceso - ACL 22
Palabras clave
Cisco IOS proporciona dos palabras clave para identificar los usos más
comunes del enmascaramiento Wildcard. Las dos palabras clave son:
• La palabra clave host - reemplaza la máscara 0.0.0.0. Esta máscara
indica que todos los bits de direcciones IPv4 deben coincidir para filtrar
solo una dirección de host.
• Any sustituye la mascara 255.255.255.255 Esta máscara establece que se
omita la dirección IPv4 completa o que se acepte cualquier dirección.
Listas de Control de Acceso - ACL 23
Número limitado de ACL por interfaz
Existe un límite en el número de ACL que se pueden aplicar en una interfaz de
router. Por ejemplo, una interfaz dual-stack de un router (es decir, IPv4 e IPv6)
puede tener hasta cuatro ACL aplicadas, como se muestra en la figura.
Específicamente, una interfaz de router puede tener:
• Una ACL IPv4 saliente.
• Una ACL IPv4 entrante.
• Una ACL IPv6 entrante.
• Una ACL IPv6 saliente.
Note: las ACL no deben configurarse en ambos
sentidos. El número de ACL y su dirección aplicada a
la interfaz dependerá de la política de seguridad de
la organización.
Listas de Control de Acceso - ACL 24
ACL Prácticas recomendadas
El uso de las ACL requiere prestar
atención a los detalles y un
extremo cuidado. Los errores
pueden ser costosos en términos
de tiempo de inactividad,
esfuerzos de resolución de
problemas y servicio de red
deficiente. Antes de configurar
una ACL, se requiere una
planificación básica.
Listas de Control de Acceso - ACL 25
ACL Prácticas recomendadas
Pautas Ventaja
Fundamente sus ACL según las políticas de
seguridad de la organización.
Esto asegurará la implementación de las
pautas de seguridad de la organización.
Escribe lo que quieres que haga la ACL.
Esto lo ayudará a evitar posibles problemas
de acceso generados de manera
inadvertida.
Utilice un editor de texto para crear, editar y
guardar las ACL.
Esto lo ayudará a crear una biblioteca de
ACL reutilizables.
Documentar las ACL mediante el comando
de remark.
Esto ayudará a usted (y a otros) a entender
el propósito de un ACE.
Pruebe sus ACL en un ambiente de pruebas
antes de implementarlas en una red de
producción.
Esto lo ayudará a evitar errores costosos.
Listas de Control de Acceso - ACL 26
Tipos de ACL IPv4
Unidad 4
Listas de Control de Acceso - ACL 27
ACL IPv4 estándar y extendidas
Existen dos tipos de ACL IPv4:
• ACL estándar : permiten o deniegan paquetes basados
únicamente en la dirección IPv4 de origen.
• ACL extendidas : permiten o deniegan paquetes basados en la
dirección IPv4 de origen y la dirección IPv4 de destino, el tipo de
protocolo, los puertos TCP o UDP de origen y destino y más.
Listas de Control de Acceso - ACL 28
ACL IPv4 numeradas y nombradas
ACL numeradas
• Las ACL numeradas 1-99 o 1300-1999 son ACL estándar, mientras que las
ACL numeradas 100-199 o 2000-2699 son ACL extendidas.
R1(config)# access-list ?
<1-99> IP standard access list
<100-199> IP extended access list
<1100-1199> Extended 48-bit MAC address access list
<1300-1999> IP standard access list (expanded range)
<200-299> Protocol type-code access list
<2000-2699> IP extended access list (expanded range)
<700-799> 48-bit MAC address access list
rate-limit Simple rate-limit specific access list
template Enable IP template acls
Router(config)# access-list
Listas de Control de Acceso - ACL 29
ACL IPv4 numeradas y nombradas
ACL nombradas
• Las ACL con nombre son el método preferido para configurar ACL.
Específicamente, las ACL estándar y extendidas se pueden nombrar
para proporcionar información sobre el propósito de la ACL. Por
ejemplo, nombrar un FILTRO FTP-ACL extendido es mucho mejor que
tener un ACL 100 numerado.
• El comando de configuración global ipaccess-list se utiliza para crear
una ACL con nombre, como se muestra en el siguiente ejemplo.
R1(config)# ip access-list extended FTP-FILTER
R1(config-ext-nacl)# permit tcp 192.168.10.0 0.0.0.255 any eq ftp
R1 (config-ext-nacl) # permit tcp 192.168.10.0 0.0.0.255 any eq ftp-
data R1 (config-ext-nacl) #
Listas de Control de Acceso - ACL 30
Dónde ubicar las ACLs
• Cada ACL se debe
colocar donde tenga
más impacto en la
eficiencia.
• Las ACL extendidas
deben ubicarse lo más
cerca posible del origen
del tráfico que se desea
filtrar.
• Las ACL estándar deben
aplicarse lo más cerca
posible del destino.
Listas de Control de Acceso - ACL 31
Dónde ubicar las ACLs
Factores que influyen en la colocación
de ACL
Explicación
El alcance del control organizacional
La ubicación de la ACL puede depender de si la
organización tiene o no control de las redes de
origen y de destino.
Ancho de banda de las redes
involucradas
Puede ser conveniente filtrar el tráfico no deseado
en el origen para evitar la transmisión de tráfico
que consume ancho de banda.
Facilidad de configuración
•Puede ser más fácil implementar una ACL en el
destino, pero el tráfico utilizará el ancho de banda
innecesariamente.
•Se puede utilizar una ACL extendida en cada
router donde se origina tráfico. Esto podría ahorrar
el consumo de ancho de banda, pero requeriría
configurar ACL extendidas en varios routers.
Listas de Control de Acceso - ACL 32
Ejemplo de ubicación de ACL estándar
• En la ilustración, el
administrador desea
impedir que el tráfico que
se origina en la red
192.168.10.0/24 llegue a la
red 192.168.30.0/24.
• Siguiendo las pautas
básicas de colocación, el
administrador colocaría
una ACL estándar en el
router R3.
Listas de Control de Acceso - ACL 33
Ejemplo de ubicación de ACL estándar
Hay dos interfaces posibles
en R3 para aplicar la ACL
estándar:
• Interfaz R3 S0/1/1(entrante)
• Interfaz R3 G0/0(saliente)
Listas de Control de Acceso - ACL 34
Ejemplo de ubicación de ACL extendida
• Las ACL extendidas deben ubicarse
lo más cerca posible del origen del
tráfico que se desea filtrar.
• Sin embargo, los administradores de
red solo pueden colocar las listas
ACL en los dispositivos que
controlan. Por lo tanto, la
colocación se debe determinar en
el contexto de hasta dónde se
extiende el control del administrador
de red.
• En la figura, por ejemplo, la empresa
A quiere denegar el tráfico Telnet y
FTP a la red 192.168.30.0/24 de la
empresa B desde su red
192.168.11.0/24, mientras permite el
resto del tráfico.
Listas de Control de Acceso - ACL 35
Ejemplo de ubicación de ACL extendida
Una ACL extendida en R3, que
bloquee Telnet y FTP de la red,
cumpliría el objetivo, pero el
administrador no controla R3.
Además, esta solución también
permite que el tráfico no
deseado cruce toda la red y
luego sea bloqueado en el
destino.
La solución es colocar una ACL
extendida en R1 que
especifique las direcciones de
origen y destino.
Listas de Control de Acceso - ACL 36
Ejemplo de ubicación de ACL extendida
La figura muestra dos interfaces en R1 en las que sería posible
aplicar la ACL extendida:
• Interfaz S0/1/0 del R1 (de salida) - una de las posibilidades es aplicar una
ACL extendida de salida en la interfaz S0/1/0. Esta solución procesará
todos los paquetes que salgan de R1, incluidos los paquetes de
192.168.10.0/24.
• Interfaz G0/1 del R1 (de entrada) - la aplicación de una ACL extendida al
tráfico que ingresa a la interfaz G0/1 implica que solamente los paquetes
de la red 192.168.11.0/24 están sujetos al procesamiento de la ACL en R1.
Debido a que el filtro se debe limitar solo a aquellos paquetes que salen de
la red 192.168.11.0/24, la aplicación de una ACL extendida a G0/1 es la
mejor solución.
Listas de Control de Acceso - ACL 37
Configurar ACL IPv4
estándar
Unidad 4
Listas de Control de Acceso - ACL 38
Crear una ACL
Todas las listas de control de acceso (ACL) deben planificarse. Al
configurar una ACL compleja, se sugiere que:
• Utilice un editor de texto y escriba los detalles de la política que
se va a implementar.
• Agregue los comandos de configuración del IOS para realizar
esas tareas.
• Incluya comentarios para documentar la ACL.
• Copie y pegue los comandos en el dispositivo.
• Pruebe siempre exhaustivamente una ACL para asegurarse de
que aplica correctamente la política deseada.
Listas de Control de Acceso - ACL 39
Sintaxis de una ACL de IPv4 estándar
numerada
Para crear una ACL estándar numerada, utilice el comando access-list .
Parámetro Descripción
Access-list-number El rango de números es de 1 a 99 o de 1300 a 1999
deny Deniega el acceso si se dan las condiciones.
permit Permite el acceso si se dan las condiciones.
remark de observación (Opcional) entrada de texto para fines de documentación
source Identifica la red de origen o la dirección de host que se va a filtrar
Source-wildcard (Optativo) Máscara wildcard de 32 bits para aplicar al origen.
log (Opcional) Genera y envía un mensaje informativo cuando el ACE
coincide
Nota: Utilice el comando de configuración global no access-list access-list-number para eliminar una ACL
estándar numerada.
Listas de Control de Acceso - ACL 40
Sintaxis de una ACL de IPv4 estándar con
nombre
Para crear una ACL estándar numerada, utilice el comando ip access-list standard
• Los nombres de las ACL son alfanuméricos, distinguen mayúsculas de minúsculas y
deben ser únicos.
• No es necesario que los nombres de las ACL comiencen con mayúscula, pero esto los
hace destacarse cuando se observa el resultado de show running-config.
Listas de Control de Acceso - ACL 41
Aplicación de la ACL IPv4 estándar
Después de configurar una ACL IPv4 estándar, debe vincularse a una
interfaz o entidad.
• El comando ip access-group se utiliza para enlazar una ACL IPv4
estándar numerada o nombrada a una interfaz.
• Para eliminar una ACL de una interfaz, primero introduzca el comando
no ip access-group interface configuration.
Listas de Control de Acceso - ACL 42
Aplicación de la ACL IPv4 estándar
El ejemplo ACL
permite el
tráfico desde el
host
192.168.10.10 y
todos los hosts
de la interfaz de
salida de red
192.168.20.0/24
serial 0/1/0 en el
router R1.
Listas de Control de Acceso - ACL 43
Ejemplos de ACL estándar numeradas
• Use el comando show running-config para revisar el ACL en la configuración.
• Use el comando show ip interface para verificar que el ACL esta aplicado a a interfaz
Listas de Control de Acceso - ACL 44
Ejemplo de ACL estándar denominada
El ejemplo ACL
permite el tráfico
desde el host
192.168.10.10 y
todos los hosts de la
interfaz de salida
de red
192.168.20.0/24
serial 0/1/0 en el
router R1.
Listas de Control de Acceso - ACL 45
Verificación
• Use el comando show
access-list show
access-list para revisar
el ACL en la
configuración.
• Use el comando show
ip interface para
verificar que el ACL
está aplicado a la
interfaz.
Listas de Control de Acceso - ACL 46
Métodos para modificar una ACL
Después de configurar una ACL, es posible que deba modificarse. Las
ACL con varias ACE pueden ser complejas de configurar. A veces, el ACE
configurado no produce los comportamientos esperados.
Hay dos métodos que se deben utilizar al modificar una ACL:
• Utilice un editor de texto.
• Utilice números de secuencia
Listas de Control de Acceso - ACL 47
Método de editor de textos
Las ACL con varias ACE deben crearse en un editor de texto. Esto permite
crear o editar la ACL y luego pegarla en la interfaz del router. También
simplifica las tareas para editar y corregir una ACL.
Para corregir un error en una ACL:
• Copie la ACL de la configuración en ejecución y péguela en el editor
de texto.
• Realice las ediciones o cambios necesarios.
• Elimine la ACL configurada previamente en el router.
• Copie y pegue la ACL editada de nuevo en el router.
Listas de Control de Acceso - ACL 48
Método de editor de textos
Listas de Control de Acceso - ACL 49
Método de secuencia de números
Una ACE ACL se puede eliminar o
agregar utilizando los números de
secuencia ACL.
• Utilice el comando ip access-list
standard para editar una ACL.
• Las instrucciones no se pueden
sobrescribir con el mismo número
de secuencia que el de una
instrucción existente. La instrucción
actual debe eliminarse primero
con el comando no 10. A
continuación, se puede agregar el
ACE correcto utilizando el número
de secuencia.
Listas de Control de Acceso - ACL 50
Ejemplo Modificar una ACL con nombre
Las ACL con nombre
también pueden utilizar
números de secuencia
para eliminar y agregar
ACE. En el ejemplo se
agrega una ACE para
denegar hosts
192.168.10.11.
Listas de Control de Acceso - ACL 51
Estadísticas de una ACL
El comando show access-lists del ejemplo muestra las
estadísticas de cada sentencia que se ha coincidente.
• El ACE de denegación se ha igualado 20 veces y el ACE de permiso
se ha igualado 64 veces.
• Tenga en cuenta que la declaración deny any implícita no muestra
ninguna estadística. Para realizar un seguimiento de cuántos
paquetes denegados implícitos se han asociado, debe configurar
manualmente el comando deny any .
• Utilice el comando clear access-list counters para borrar las
estadísticas de ACL
Listas de Control de Acceso - ACL 52
Estadísticas de una ACL
Listas de Control de Acceso - ACL 53
Práctica en Packet Tracer (1)
Práctica de laboratorio 4.1: configure y
modifique las ACL IPv4 estándar
En esta actividad de Packet Tracer, hará lo siguiente:
• Configurar dispositivos y verificar la conectividad
• Configurar y verificar ACL estándar numeradas y con nombre
• Modificar una ACL estándar
Listas de Control de Acceso - ACL 54
Configuración de ACL
IPv4 extendidas
Unidad 4
Listas de Control de Acceso - ACL 55
ACL extendidas
Las ACL extendidas proporcionan un mayor rango de control.
Pueden filtrar por dirección de origen, dirección de destino,
protocolo (es decir, IP, TCP, UDP, ICMP) y número de puerto.
Las ACL extendidas se pueden crear como:
• ACL extendida numerada: creada mediante el comando
de configuración global access-list access-list-number.
• Llamada ACL extendida: creada usando el nombre de lista
de acceso extendido de ip access-list .
Listas de Control de Acceso - ACL 56
ACL extendidas
Las ACL extendidas se
pueden filtrar por
protocolo y número de
puerto. Usar el símbolo "?"
para obtener ayuda al
ingresar a un ACE
complejo. Los cuatro
protocolos resaltados son
las opciones más
populares.
Listas de Control de Acceso - ACL 57
Protocolos y puertos de ACL IPv4 extendidos
La selección de
un protocolo
influye en las
opciones de
puerto. Muchas
opciones de
puerto TCP
están
disponibles,
como se
muestra en la
salida.
Listas de Control de Acceso - ACL 58
Ejemplos de configuración
Las ACL extendidas pueden filtrar en diferentes opciones de
número de puerto y nombre de puerto.
En este ejemplo se configura una ACL 100 extendida para
filtrar el tráfico HTTP. El primer ACE utiliza el nombre del puerto
www. El segundo ACE utiliza el número de puerto 80. Ambas
ACE logran exactamente el mismo resultado.
Listas de Control de Acceso - ACL 59
Ejemplos de configuración
La configuración del número de puerto es necesaria cuando
no aparece un nombre de protocolo específico, como SSH
(número de puerto 22) o HTTPS (número de puerto 443), como
se muestra en el siguiente ejemplo.
Listas de Control de Acceso - ACL 60
Aplicar una ACL IPv4 extendida numerada
En este ejemplo, la ACL permite que el tráfico HTTP y HTTPS de la red
192.168.10.0 vaya a cualquier destino.
Las ACL extendidas se pueden aplicar en varias ubicaciones. Sin
embargo, normalmente se aplican cerca del origen. Aquí ACL 110 se
aplica entrante en la interfaz R1 G0/0/0.
Listas de Control de Acceso - ACL 61
TCP Establecida ACL extendida
TCP también puede realizar servicios básicos de firewall con estado
usando la palabra clave TCP established.
• La palabra clave established permite que el tráfico interno salga de
la red privada interna y permite que el tráfico de respuesta devuelta
entre en la red privada interna.
• Se deniega el tráfico TCP generado por un host externo e intentando
comunicarse con un host interno.
Listas de Control de Acceso - ACL 62
TCP Establecida ACL extendida
Listas de Control de Acceso - ACL 63
TCP Establecida ACL extendida
• ACL 120 está configurado para permitir sólo devolver tráfico web a los hosts
internos. A continuación, la ACL se aplica saliente en la interfaz R1 G0/0/0.
• El comando show access-lists muestra que los hosts internos están
accediendo a los recursos web seguros desde Internet.
Nota: Si el segmento TCP que regresa tiene los bits ACK o de restablecimiento (RST)
establecidos, que indican que el paquete pertenece a una conexión existente, se produce
una coincidencia TCP.
Listas de Control de Acceso - ACL 64
Creación de ACL extendidas denominadas
La asignación de nombres a las ACL hace más fácil comprender su
función. Para crear una ACL extendida con nombre, utilice el comando
ip access-list extended configuration.
En el ejemplo, se crea una ACL extendida con nombre llamada NO-FTP-
ACCESS y el indicador cambia a modo de configuración ACL
extendida con nombre. Las sentencias ACE se introducen en el modo
de subconfiguración de ACL extendido con nombre.
Listas de Control de Acceso - ACL 65
Creación de ACL extendidas denominadas
La topología a continuación se utiliza para demostrar la configuración y
aplicación de dos ACL IPv4 extendidas con nombre a una interfaz:
• SURF - Esto permitirá que dentro del tráfico HTTP y HTTPS salga a Internet.
• Navegación - Esto solo permitirá devolver tráfico web a los hosts internos mientras
que todo el resto del tráfico que sale de la interfaz R1 G0/0/0 está implícitamente
denegado
Listas de Control de Acceso - ACL 66
Creación de ACL extendidas denominadas
• La ACL de SURF permite
que el tráfico HTTP y HTTPS
de los usuarios internos
salga de la interfaz G0/0/1
conectada a Internet. La
ACL de navegación
permite que el tráfico web
que regrese de Internet
vuelva a la red privada
interna.
• La ACL de SURF se aplica
entrante y la ACL de
navegación se aplica
saliente en la interfaz R1
G0/0/0.
Listas de Control de Acceso - ACL 67
Creación de ACL extendidas denominadas
Para verificar las estadísticas de ACL, ejecute el comando show access-
lists. Observe que los contadores HTTPS seguros de permiso (es decir, eq
443) en la ACL de SURF y los contadores de retorno establecidos en la
ACL de navegación han aumentado.
Listas de Control de Acceso - ACL 68
Edición de ACL extendidas
Una ACL extendida se puede editar utilizando un editor de texto cuando
se requieren muchos cambios. O bien, si la edición se aplica a una o dos
ACE, se pueden utilizar números de secuencia.
Por ejemplo:
• El número de secuencia ACE 10 de la ACL de SURF tiene una
dirección de red IP de origen incorrecta.
Listas de Control de Acceso - ACL 69
Edición de ACL extendidas
• Para corregir este error, la sentencia original se elimina con el comando no
sequence_# y la sentencia corregida se agrega reemplazando la sentencia
original.
• El resultado del comando show access-lists verifica el cambio de configuración.
Listas de Control de Acceso - ACL 70
Otro ejemplo de ACL IPv4 Extendida
Se crearán dos ACL extendidas con nombre:
• PERMIT-PC1 - Esto sólo permitirá el acceso TCP PC1 a Internet y denegará
todos los demás hosts de la red privada.
• REPLY-PC1 - Esto sólo permitirá que el tráfico TCP devuelto especificado a
PC1 deniegue implícitamente todo el resto del tráfico.
Listas de Control de Acceso - ACL 71
Otro ejemplo de ACL IPv4 Extendida
• La ACL PERMIT-PC1
permite el acceso TCP
PC1 (192.168.10.10) al
tráfico FTP, SSH, Telnet,
DNS, HTTP y HTTPS.
• La ACL REPLY-PC1
permitirá el tráfico de
retorno a PC1.
• La ACL PERMIT-PC1 se
aplica entrante y la
ACL REPLY-PC1 se
aplica saliente en la
interfaz R1 G0/0/0.
Listas de Control de Acceso - ACL 72
Verificación de ACL extendidas
El comando show ip interface
se utiliza para verificar la ACL
en la interfaz y el sentido en el
que se aplicó.
Listas de Control de Acceso - ACL 73
Verificación de ACL extendidas
El comando show access-lists
se puede utilizar para
confirmar que las ACL
funcionan como se esperaba.
El comando muestra
contadores estadísticos que
aumentan cada vez que se
hace coincidir una ACE.
Nota: Se debe generar tráfico
para verificar el
funcionamiento de la ACL.
Listas de Control de Acceso - ACL 74
Verificación de ACL extendidas
El comando show
running-config se puede
utilizar para validar lo
que se configuró. El
comando también
muestra las
observaciones
configuradas.
Listas de Control de Acceso - ACL 75
Práctica en Packet Tracer (2)
Práctica de laboratorio 4.2: Configure ACL
extendidas
En esta actividad de Packet Tracer, hará lo siguiente:
• Configurar, aplicar y verificar una ACL extendida numerada
• Configurar, aplicar y verificar una ACL extendida con nombre
Listas de Control de Acceso - ACL 76
MUCHAS
GRACIAS
Autor: Luis David Narváez
Máster en Seguridad Informática

Más contenido relacionado

La actualidad más candente

1.2.4.5 packet tracer network representation - ilm
1.2.4.5 packet tracer   network representation - ilm1.2.4.5 packet tracer   network representation - ilm
1.2.4.5 packet tracer network representation - ilmmariosaavedra27
 
Plataforma para las comunicaciones
Plataforma para las comunicacionesPlataforma para las comunicaciones
Plataforma para las comunicacionesEliasRamosMendez
 
Configuracion de router
Configuracion de routerConfiguracion de router
Configuracion de routerAndyNet-com
 
CCNA2 Verson6 Chapter6
CCNA2 Verson6 Chapter6CCNA2 Verson6 Chapter6
CCNA2 Verson6 Chapter6Chaing Ravuth
 
Protocolos enrutamiento rip y rpt.ppt renovado
Protocolos enrutamiento rip y rpt.ppt renovadoProtocolos enrutamiento rip y rpt.ppt renovado
Protocolos enrutamiento rip y rpt.ppt renovadoElvis Barahona Alvarado
 
Tutorial voz ip packet tracer
Tutorial voz ip packet tracerTutorial voz ip packet tracer
Tutorial voz ip packet tracerJosé Guerrero
 
Herramientas usadas en el cableado estructurado
Herramientas usadas en el cableado estructuradoHerramientas usadas en el cableado estructurado
Herramientas usadas en el cableado estructuradoAlberto López
 
2 configuración de-las_vlan_estáticas
2   configuración de-las_vlan_estáticas2   configuración de-las_vlan_estáticas
2 configuración de-las_vlan_estáticasRodrigo Jimenez
 
Decodificador y codificador
Decodificador y codificadorDecodificador y codificador
Decodificador y codificadorLevi Gomez
 
CISCO 1 - Introduccion a las redes
CISCO 1 - Introduccion a las redesCISCO 1 - Introduccion a las redes
CISCO 1 - Introduccion a las redestelecocisco
 
Como realizar una red lan básica con packet tracer
Como realizar una red lan básica con packet tracerComo realizar una red lan básica con packet tracer
Como realizar una red lan básica con packet tracerJenny Lophezz
 
Conceptos y Protocolos de Enrutamiento (Capitulo 3)
Conceptos y Protocolos de Enrutamiento (Capitulo 3)Conceptos y Protocolos de Enrutamiento (Capitulo 3)
Conceptos y Protocolos de Enrutamiento (Capitulo 3)Cristiān Villegās
 
Configuracion y seguridad
Configuracion y seguridadConfiguracion y seguridad
Configuracion y seguridaddannyvelasco
 
5. codificación resumida
5. codificación resumida5. codificación resumida
5. codificación resumidajaimepech
 

La actualidad más candente (20)

1.2.4.5 packet tracer network representation - ilm
1.2.4.5 packet tracer   network representation - ilm1.2.4.5 packet tracer   network representation - ilm
1.2.4.5 packet tracer network representation - ilm
 
Dispersión y tablas hash
Dispersión y tablas hashDispersión y tablas hash
Dispersión y tablas hash
 
Redes de acceso
Redes de accesoRedes de acceso
Redes de acceso
 
Unidad 2
Unidad 2Unidad 2
Unidad 2
 
Plataforma para las comunicaciones
Plataforma para las comunicacionesPlataforma para las comunicaciones
Plataforma para las comunicaciones
 
Configuracion de router
Configuracion de routerConfiguracion de router
Configuracion de router
 
CCNA2 Verson6 Chapter6
CCNA2 Verson6 Chapter6CCNA2 Verson6 Chapter6
CCNA2 Verson6 Chapter6
 
Protocolos enrutamiento rip y rpt.ppt renovado
Protocolos enrutamiento rip y rpt.ppt renovadoProtocolos enrutamiento rip y rpt.ppt renovado
Protocolos enrutamiento rip y rpt.ppt renovado
 
Ethernet
EthernetEthernet
Ethernet
 
Tutorial voz ip packet tracer
Tutorial voz ip packet tracerTutorial voz ip packet tracer
Tutorial voz ip packet tracer
 
Herramientas usadas en el cableado estructurado
Herramientas usadas en el cableado estructuradoHerramientas usadas en el cableado estructurado
Herramientas usadas en el cableado estructurado
 
2 configuración de-las_vlan_estáticas
2   configuración de-las_vlan_estáticas2   configuración de-las_vlan_estáticas
2 configuración de-las_vlan_estáticas
 
Ch 10
Ch 10Ch 10
Ch 10
 
Decodificador y codificador
Decodificador y codificadorDecodificador y codificador
Decodificador y codificador
 
CISCO 1 - Introduccion a las redes
CISCO 1 - Introduccion a las redesCISCO 1 - Introduccion a las redes
CISCO 1 - Introduccion a las redes
 
Como realizar una red lan básica con packet tracer
Como realizar una red lan básica con packet tracerComo realizar una red lan básica con packet tracer
Como realizar una red lan básica con packet tracer
 
Conceptos y Protocolos de Enrutamiento (Capitulo 3)
Conceptos y Protocolos de Enrutamiento (Capitulo 3)Conceptos y Protocolos de Enrutamiento (Capitulo 3)
Conceptos y Protocolos de Enrutamiento (Capitulo 3)
 
Ejercicios ripv2 2 enrutamiento por defecto con los protocolos rip e igrp
Ejercicios ripv2   2 enrutamiento por defecto con los protocolos rip e igrpEjercicios ripv2   2 enrutamiento por defecto con los protocolos rip e igrp
Ejercicios ripv2 2 enrutamiento por defecto con los protocolos rip e igrp
 
Configuracion y seguridad
Configuracion y seguridadConfiguracion y seguridad
Configuracion y seguridad
 
5. codificación resumida
5. codificación resumida5. codificación resumida
5. codificación resumida
 

Similar a Listas de control de acceso - ACL (20)

2.2. Conceptos ACL
2.2. Conceptos ACL2.2. Conceptos ACL
2.2. Conceptos ACL
 
ACL
ACLACL
ACL
 
ACL
ACLACL
ACL
 
Acls
AclsAcls
Acls
 
Clase 07
Clase 07Clase 07
Clase 07
 
Clase 07
Clase 07Clase 07
Clase 07
 
Ac ls 1_
Ac ls 1_Ac ls 1_
Ac ls 1_
 
Acl trabajo
Acl trabajoAcl trabajo
Acl trabajo
 
2.3. Configuracion ACLs IPv4
2.3. Configuracion ACLs IPv42.3. Configuracion ACLs IPv4
2.3. Configuracion ACLs IPv4
 
2.4 Listas de control de Acceso - IPv6
2.4 Listas de control de Acceso - IPv62.4 Listas de control de Acceso - IPv6
2.4 Listas de control de Acceso - IPv6
 
Guia 7
Guia 7Guia 7
Guia 7
 
Clase 2. ACL
Clase 2. ACLClase 2. ACL
Clase 2. ACL
 
Acl conceptos
Acl conceptosAcl conceptos
Acl conceptos
 
Acl ejemplos
Acl ejemplosAcl ejemplos
Acl ejemplos
 
Configuración de acl ip utilizadas frecuentemente
Configuración de acl ip utilizadas frecuentementeConfiguración de acl ip utilizadas frecuentemente
Configuración de acl ip utilizadas frecuentemente
 
Acls
AclsAcls
Acls
 
Actividad 3: VLAN y ACL
Actividad 3: VLAN y ACLActividad 3: VLAN y ACL
Actividad 3: VLAN y ACL
 
Clase 09
Clase 09Clase 09
Clase 09
 
Clase 09
Clase 09Clase 09
Clase 09
 
4. listas de control de acceso
4. listas de control de acceso4. listas de control de acceso
4. listas de control de acceso
 

Más de David Narváez

3. Procedimientos Estadística Descriptiva.pdf
3. Procedimientos Estadística Descriptiva.pdf3. Procedimientos Estadística Descriptiva.pdf
3. Procedimientos Estadística Descriptiva.pdfDavid Narváez
 
1. Conceptos Datos Valores - Gamificacion.pdf
1. Conceptos Datos Valores - Gamificacion.pdf1. Conceptos Datos Valores - Gamificacion.pdf
1. Conceptos Datos Valores - Gamificacion.pdfDavid Narváez
 
Muestreo Aleatorio - Bioestadística
Muestreo Aleatorio - BioestadísticaMuestreo Aleatorio - Bioestadística
Muestreo Aleatorio - BioestadísticaDavid Narváez
 
Protocolos y Acceso a la Red
Protocolos y Acceso a la RedProtocolos y Acceso a la Red
Protocolos y Acceso a la RedDavid Narváez
 
Procedimientos Estadística Descriptiva
Procedimientos Estadística DescriptivaProcedimientos Estadística Descriptiva
Procedimientos Estadística DescriptivaDavid Narváez
 
Variables Recolección Datos
Variables Recolección DatosVariables Recolección Datos
Variables Recolección DatosDavid Narváez
 
2. Sistema Operativo de Red.pdf
2. Sistema Operativo de Red.pdf2. Sistema Operativo de Red.pdf
2. Sistema Operativo de Red.pdfDavid Narváez
 
Conceptos Datos Valores - Bioestadistica.pdf
Conceptos Datos Valores - Bioestadistica.pdfConceptos Datos Valores - Bioestadistica.pdf
Conceptos Datos Valores - Bioestadistica.pdfDavid Narváez
 
1. Redes en la Actualidad
1. Redes en la Actualidad1. Redes en la Actualidad
1. Redes en la ActualidadDavid Narváez
 
3. Medidas de posición y variabilidad
3. Medidas de posición y variabilidad3. Medidas de posición y variabilidad
3. Medidas de posición y variabilidadDavid Narváez
 
2.2C Procedimientos Estadística Descriptiva-Tendencias Centrales.pdf
2.2C Procedimientos Estadística Descriptiva-Tendencias Centrales.pdf2.2C Procedimientos Estadística Descriptiva-Tendencias Centrales.pdf
2.2C Procedimientos Estadística Descriptiva-Tendencias Centrales.pdfDavid Narváez
 
Procedimientos Estadística Descriptiva-Frecuencias.pdf
Procedimientos Estadística Descriptiva-Frecuencias.pdfProcedimientos Estadística Descriptiva-Frecuencias.pdf
Procedimientos Estadística Descriptiva-Frecuencias.pdfDavid Narváez
 
2.2 Procedimientos Estadistica Descriptiva.pdf
2.2 Procedimientos Estadistica Descriptiva.pdf2.2 Procedimientos Estadistica Descriptiva.pdf
2.2 Procedimientos Estadistica Descriptiva.pdfDavid Narváez
 
2.1 Variables Recoleccion Datos.pdf
2.1 Variables Recoleccion Datos.pdf2.1 Variables Recoleccion Datos.pdf
2.1 Variables Recoleccion Datos.pdfDavid Narváez
 
Conceptos Datos Valores - Bioestadistica.pdf
Conceptos Datos Valores - Bioestadistica.pdfConceptos Datos Valores - Bioestadistica.pdf
Conceptos Datos Valores - Bioestadistica.pdfDavid Narváez
 
1. Perspectivas, impactos y procesos IOT
1. Perspectivas, impactos y procesos IOT1. Perspectivas, impactos y procesos IOT
1. Perspectivas, impactos y procesos IOTDavid Narváez
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la informaciónDavid Narváez
 
Virtual private network VPN e IPSec
Virtual private network VPN e IPSecVirtual private network VPN e IPSec
Virtual private network VPN e IPSecDavid Narváez
 
Recomendación X.800 UIT
Recomendación X.800 UITRecomendación X.800 UIT
Recomendación X.800 UITDavid Narváez
 

Más de David Narváez (20)

3. Procedimientos Estadística Descriptiva.pdf
3. Procedimientos Estadística Descriptiva.pdf3. Procedimientos Estadística Descriptiva.pdf
3. Procedimientos Estadística Descriptiva.pdf
 
1. Conceptos Datos Valores - Gamificacion.pdf
1. Conceptos Datos Valores - Gamificacion.pdf1. Conceptos Datos Valores - Gamificacion.pdf
1. Conceptos Datos Valores - Gamificacion.pdf
 
Muestreo Aleatorio - Bioestadística
Muestreo Aleatorio - BioestadísticaMuestreo Aleatorio - Bioestadística
Muestreo Aleatorio - Bioestadística
 
Protocolos y Acceso a la Red
Protocolos y Acceso a la RedProtocolos y Acceso a la Red
Protocolos y Acceso a la Red
 
Procedimientos Estadística Descriptiva
Procedimientos Estadística DescriptivaProcedimientos Estadística Descriptiva
Procedimientos Estadística Descriptiva
 
Variables Recolección Datos
Variables Recolección DatosVariables Recolección Datos
Variables Recolección Datos
 
2. Sistema Operativo de Red.pdf
2. Sistema Operativo de Red.pdf2. Sistema Operativo de Red.pdf
2. Sistema Operativo de Red.pdf
 
Conceptos Datos Valores - Bioestadistica.pdf
Conceptos Datos Valores - Bioestadistica.pdfConceptos Datos Valores - Bioestadistica.pdf
Conceptos Datos Valores - Bioestadistica.pdf
 
1. Redes en la Actualidad
1. Redes en la Actualidad1. Redes en la Actualidad
1. Redes en la Actualidad
 
3. Medidas de posición y variabilidad
3. Medidas de posición y variabilidad3. Medidas de posición y variabilidad
3. Medidas de posición y variabilidad
 
2.2C Procedimientos Estadística Descriptiva-Tendencias Centrales.pdf
2.2C Procedimientos Estadística Descriptiva-Tendencias Centrales.pdf2.2C Procedimientos Estadística Descriptiva-Tendencias Centrales.pdf
2.2C Procedimientos Estadística Descriptiva-Tendencias Centrales.pdf
 
Procedimientos Estadística Descriptiva-Frecuencias.pdf
Procedimientos Estadística Descriptiva-Frecuencias.pdfProcedimientos Estadística Descriptiva-Frecuencias.pdf
Procedimientos Estadística Descriptiva-Frecuencias.pdf
 
2.2 Procedimientos Estadistica Descriptiva.pdf
2.2 Procedimientos Estadistica Descriptiva.pdf2.2 Procedimientos Estadistica Descriptiva.pdf
2.2 Procedimientos Estadistica Descriptiva.pdf
 
2.1 Variables Recoleccion Datos.pdf
2.1 Variables Recoleccion Datos.pdf2.1 Variables Recoleccion Datos.pdf
2.1 Variables Recoleccion Datos.pdf
 
Conceptos Datos Valores - Bioestadistica.pdf
Conceptos Datos Valores - Bioestadistica.pdfConceptos Datos Valores - Bioestadistica.pdf
Conceptos Datos Valores - Bioestadistica.pdf
 
1. Perspectivas, impactos y procesos IOT
1. Perspectivas, impactos y procesos IOT1. Perspectivas, impactos y procesos IOT
1. Perspectivas, impactos y procesos IOT
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Virtual private network VPN e IPSec
Virtual private network VPN e IPSecVirtual private network VPN e IPSec
Virtual private network VPN e IPSec
 
Recomendación X.800 UIT
Recomendación X.800 UITRecomendación X.800 UIT
Recomendación X.800 UIT
 
OSPF MULTIAREA
OSPF  MULTIAREAOSPF  MULTIAREA
OSPF MULTIAREA
 

Último

CENTROIDES Y MOMENTOS DE INERCIA DE AREAS PLANAS.pdf
CENTROIDES Y MOMENTOS DE INERCIA DE AREAS PLANAS.pdfCENTROIDES Y MOMENTOS DE INERCIA DE AREAS PLANAS.pdf
CENTROIDES Y MOMENTOS DE INERCIA DE AREAS PLANAS.pdfpaola110264
 
VIRUS FITOPATÓGENOS (GENERALIDADES EN PLANTAS)
VIRUS FITOPATÓGENOS (GENERALIDADES EN PLANTAS)VIRUS FITOPATÓGENOS (GENERALIDADES EN PLANTAS)
VIRUS FITOPATÓGENOS (GENERALIDADES EN PLANTAS)ssuser6958b11
 
CAP4-TEORIA EVALUACION DE CAUDALES - HIDROGRAMAS.pdf
CAP4-TEORIA EVALUACION DE CAUDALES - HIDROGRAMAS.pdfCAP4-TEORIA EVALUACION DE CAUDALES - HIDROGRAMAS.pdf
CAP4-TEORIA EVALUACION DE CAUDALES - HIDROGRAMAS.pdfReneBellido1
 
TEC-SEMANA 9-GRUPO1 SENATI SEGURIDAD Y PREVENCIÓN DE RIESGOS.pptx
TEC-SEMANA 9-GRUPO1 SENATI SEGURIDAD Y PREVENCIÓN DE RIESGOS.pptxTEC-SEMANA 9-GRUPO1 SENATI SEGURIDAD Y PREVENCIÓN DE RIESGOS.pptx
TEC-SEMANA 9-GRUPO1 SENATI SEGURIDAD Y PREVENCIÓN DE RIESGOS.pptxYEDSONJACINTOBUSTAMA
 
Clase 1 Análisis Estructura. Para Arquitectura pptx
Clase 1 Análisis Estructura. Para Arquitectura pptxClase 1 Análisis Estructura. Para Arquitectura pptx
Clase 1 Análisis Estructura. Para Arquitectura pptxPaolaVillalba13
 
Simbología de Soldadura, interpretacion y aplicacion en dibujo tecnico indus...
Simbología de Soldadura,  interpretacion y aplicacion en dibujo tecnico indus...Simbología de Soldadura,  interpretacion y aplicacion en dibujo tecnico indus...
Simbología de Soldadura, interpretacion y aplicacion en dibujo tecnico indus...esandoval7
 
Centro Integral del Transporte de Metro de Madrid (CIT). Premio COAM 2023
Centro Integral del Transporte de Metro de Madrid (CIT). Premio COAM 2023Centro Integral del Transporte de Metro de Madrid (CIT). Premio COAM 2023
Centro Integral del Transporte de Metro de Madrid (CIT). Premio COAM 2023ANDECE
 
Flujo multifásico en tuberias de ex.pptx
Flujo multifásico en tuberias de ex.pptxFlujo multifásico en tuberias de ex.pptx
Flujo multifásico en tuberias de ex.pptxEduardoSnchezHernnde5
 
183045401-Terminal-Terrestre-de-Trujillo.pdf
183045401-Terminal-Terrestre-de-Trujillo.pdf183045401-Terminal-Terrestre-de-Trujillo.pdf
183045401-Terminal-Terrestre-de-Trujillo.pdfEdwinAlexanderSnchez2
 
LEYES DE EXPONENTES SEMANA 1 CESAR VALLEJO.pdf
LEYES DE EXPONENTES SEMANA 1 CESAR VALLEJO.pdfLEYES DE EXPONENTES SEMANA 1 CESAR VALLEJO.pdf
LEYES DE EXPONENTES SEMANA 1 CESAR VALLEJO.pdfAdelaHerrera9
 
Peligros de Excavaciones y Zanjas presentacion
Peligros de Excavaciones y Zanjas presentacionPeligros de Excavaciones y Zanjas presentacion
Peligros de Excavaciones y Zanjas presentacionOsdelTacusiPancorbo
 
Una estrategia de seguridad en la nube alineada al NIST
Una estrategia de seguridad en la nube alineada al NISTUna estrategia de seguridad en la nube alineada al NIST
Una estrategia de seguridad en la nube alineada al NISTFundación YOD YOD
 
Flujo potencial, conceptos básicos y ejemplos resueltos.
Flujo potencial, conceptos básicos y ejemplos resueltos.Flujo potencial, conceptos básicos y ejemplos resueltos.
Flujo potencial, conceptos básicos y ejemplos resueltos.ALEJANDROLEONGALICIA
 
Diagrama de flujo metalurgia del cobre..pptx
Diagrama de flujo metalurgia del cobre..pptxDiagrama de flujo metalurgia del cobre..pptx
Diagrama de flujo metalurgia del cobre..pptxHarryArmandoLazaroBa
 
Topografía 1 Nivelación y Carretera en la Ingenierías
Topografía 1 Nivelación y Carretera en la IngenieríasTopografía 1 Nivelación y Carretera en la Ingenierías
Topografía 1 Nivelación y Carretera en la IngenieríasSegundo Silva Maguiña
 
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONALCHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONALKATHIAMILAGRITOSSANC
 
Como de produjo la penicilina de manera masiva en plena guerra mundial Biotec...
Como de produjo la penicilina de manera masiva en plena guerra mundial Biotec...Como de produjo la penicilina de manera masiva en plena guerra mundial Biotec...
Como de produjo la penicilina de manera masiva en plena guerra mundial Biotec...ssuser646243
 
Tiempos Predeterminados MOST para Estudio del Trabajo II
Tiempos Predeterminados MOST para Estudio del Trabajo IITiempos Predeterminados MOST para Estudio del Trabajo II
Tiempos Predeterminados MOST para Estudio del Trabajo IILauraFernandaValdovi
 
CLASE 2 MUROS CARAVISTA EN CONCRETO Y UNIDAD DE ALBAÑILERIA
CLASE 2 MUROS CARAVISTA EN CONCRETO  Y UNIDAD DE ALBAÑILERIACLASE 2 MUROS CARAVISTA EN CONCRETO  Y UNIDAD DE ALBAÑILERIA
CLASE 2 MUROS CARAVISTA EN CONCRETO Y UNIDAD DE ALBAÑILERIAMayraOchoa35
 
Uso y Manejo de Extintores Lucha contra incendios
Uso y Manejo de Extintores Lucha contra incendiosUso y Manejo de Extintores Lucha contra incendios
Uso y Manejo de Extintores Lucha contra incendioseduardochavezg1
 

Último (20)

CENTROIDES Y MOMENTOS DE INERCIA DE AREAS PLANAS.pdf
CENTROIDES Y MOMENTOS DE INERCIA DE AREAS PLANAS.pdfCENTROIDES Y MOMENTOS DE INERCIA DE AREAS PLANAS.pdf
CENTROIDES Y MOMENTOS DE INERCIA DE AREAS PLANAS.pdf
 
VIRUS FITOPATÓGENOS (GENERALIDADES EN PLANTAS)
VIRUS FITOPATÓGENOS (GENERALIDADES EN PLANTAS)VIRUS FITOPATÓGENOS (GENERALIDADES EN PLANTAS)
VIRUS FITOPATÓGENOS (GENERALIDADES EN PLANTAS)
 
CAP4-TEORIA EVALUACION DE CAUDALES - HIDROGRAMAS.pdf
CAP4-TEORIA EVALUACION DE CAUDALES - HIDROGRAMAS.pdfCAP4-TEORIA EVALUACION DE CAUDALES - HIDROGRAMAS.pdf
CAP4-TEORIA EVALUACION DE CAUDALES - HIDROGRAMAS.pdf
 
TEC-SEMANA 9-GRUPO1 SENATI SEGURIDAD Y PREVENCIÓN DE RIESGOS.pptx
TEC-SEMANA 9-GRUPO1 SENATI SEGURIDAD Y PREVENCIÓN DE RIESGOS.pptxTEC-SEMANA 9-GRUPO1 SENATI SEGURIDAD Y PREVENCIÓN DE RIESGOS.pptx
TEC-SEMANA 9-GRUPO1 SENATI SEGURIDAD Y PREVENCIÓN DE RIESGOS.pptx
 
Clase 1 Análisis Estructura. Para Arquitectura pptx
Clase 1 Análisis Estructura. Para Arquitectura pptxClase 1 Análisis Estructura. Para Arquitectura pptx
Clase 1 Análisis Estructura. Para Arquitectura pptx
 
Simbología de Soldadura, interpretacion y aplicacion en dibujo tecnico indus...
Simbología de Soldadura,  interpretacion y aplicacion en dibujo tecnico indus...Simbología de Soldadura,  interpretacion y aplicacion en dibujo tecnico indus...
Simbología de Soldadura, interpretacion y aplicacion en dibujo tecnico indus...
 
Centro Integral del Transporte de Metro de Madrid (CIT). Premio COAM 2023
Centro Integral del Transporte de Metro de Madrid (CIT). Premio COAM 2023Centro Integral del Transporte de Metro de Madrid (CIT). Premio COAM 2023
Centro Integral del Transporte de Metro de Madrid (CIT). Premio COAM 2023
 
Flujo multifásico en tuberias de ex.pptx
Flujo multifásico en tuberias de ex.pptxFlujo multifásico en tuberias de ex.pptx
Flujo multifásico en tuberias de ex.pptx
 
183045401-Terminal-Terrestre-de-Trujillo.pdf
183045401-Terminal-Terrestre-de-Trujillo.pdf183045401-Terminal-Terrestre-de-Trujillo.pdf
183045401-Terminal-Terrestre-de-Trujillo.pdf
 
LEYES DE EXPONENTES SEMANA 1 CESAR VALLEJO.pdf
LEYES DE EXPONENTES SEMANA 1 CESAR VALLEJO.pdfLEYES DE EXPONENTES SEMANA 1 CESAR VALLEJO.pdf
LEYES DE EXPONENTES SEMANA 1 CESAR VALLEJO.pdf
 
Peligros de Excavaciones y Zanjas presentacion
Peligros de Excavaciones y Zanjas presentacionPeligros de Excavaciones y Zanjas presentacion
Peligros de Excavaciones y Zanjas presentacion
 
Una estrategia de seguridad en la nube alineada al NIST
Una estrategia de seguridad en la nube alineada al NISTUna estrategia de seguridad en la nube alineada al NIST
Una estrategia de seguridad en la nube alineada al NIST
 
Flujo potencial, conceptos básicos y ejemplos resueltos.
Flujo potencial, conceptos básicos y ejemplos resueltos.Flujo potencial, conceptos básicos y ejemplos resueltos.
Flujo potencial, conceptos básicos y ejemplos resueltos.
 
Diagrama de flujo metalurgia del cobre..pptx
Diagrama de flujo metalurgia del cobre..pptxDiagrama de flujo metalurgia del cobre..pptx
Diagrama de flujo metalurgia del cobre..pptx
 
Topografía 1 Nivelación y Carretera en la Ingenierías
Topografía 1 Nivelación y Carretera en la IngenieríasTopografía 1 Nivelación y Carretera en la Ingenierías
Topografía 1 Nivelación y Carretera en la Ingenierías
 
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONALCHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
 
Como de produjo la penicilina de manera masiva en plena guerra mundial Biotec...
Como de produjo la penicilina de manera masiva en plena guerra mundial Biotec...Como de produjo la penicilina de manera masiva en plena guerra mundial Biotec...
Como de produjo la penicilina de manera masiva en plena guerra mundial Biotec...
 
Tiempos Predeterminados MOST para Estudio del Trabajo II
Tiempos Predeterminados MOST para Estudio del Trabajo IITiempos Predeterminados MOST para Estudio del Trabajo II
Tiempos Predeterminados MOST para Estudio del Trabajo II
 
CLASE 2 MUROS CARAVISTA EN CONCRETO Y UNIDAD DE ALBAÑILERIA
CLASE 2 MUROS CARAVISTA EN CONCRETO  Y UNIDAD DE ALBAÑILERIACLASE 2 MUROS CARAVISTA EN CONCRETO  Y UNIDAD DE ALBAÑILERIA
CLASE 2 MUROS CARAVISTA EN CONCRETO Y UNIDAD DE ALBAÑILERIA
 
Uso y Manejo de Extintores Lucha contra incendios
Uso y Manejo de Extintores Lucha contra incendiosUso y Manejo de Extintores Lucha contra incendios
Uso y Manejo de Extintores Lucha contra incendios
 

Listas de control de acceso - ACL

  • 1. LISTAS DE CONTROL DE ACCESO Autor: Luis David Narváez Máster en Seguridad Informática Unidad 4 SEGURIDAD EN REDES
  • 2. Temática • Propósito de las ACL • Máscaras Wildcard en ACL • Tipos de ACL • Configurar ACL IPv4 estándar • Configurar ACL IPv4 extendida Listas de Control de Acceso - ACL 2
  • 3. Listas de Control de Acceso - ACL 3 Propósito de las ACL Unidad 4
  • 4. Listas de Control de Acceso - ACL 4 ¿Qué es una ACL? • Una ACL es una serie de comandos del IOS que controlan si un router reenvía o descarta paquetes según la información que se encuentra en el encabezado del paquete. • De forma predeterminada, un router no tiene ninguna ACL configurada. • Sin embargo, cuando se aplica una ACL a una interfaz, el router realiza la tarea adicional de evaluar todos los paquetes de red a medida que pasan a través de la interfaz para determinar si el paquete se puede reenviar.
  • 5. Listas de Control de Acceso - ACL 5 ¿Qué es una ACL? Una ACL es una lista secuencial de instrucciones permit (permitir) o deny (denegar), conocidas como “entradas de control de acceso” (ACE). Nota: Las ACE también se denominan comúnmente “instrucciones de ACL”. • Cuando el tráfico de la red atraviesa una interfaz configurada con una ACL, el router compara la información dentro del paquete con cada ACE, en orden secuencial, para determinar si el paquete coincide con una de las ACE. Este proceso se denomina filtrado de paquetes
  • 6. Listas de Control de Acceso - ACL 6 ¿Qué es una ACL? Varias tareas realizadas por los routers requieren el uso de ACL para identificar el tráfico: • Limitan el tráfico de la red para aumentar su rendimiento. • Proporcionan control del flujo de tráfico. • Proporcionan un nivel básico de seguridad para el acceso a la red. • Filtran el tráfico según el tipo de tráfico. • Filtran a los hosts para permitirles o denegarles el acceso a los servicios de red. • Proporcionar prioridad a determinadas clases de tráfico de red
  • 7. Listas de Control de Acceso - ACL 7 ¿Qué es una ACL? El filtrado de paquetes controla el acceso a una red mediante el análisis de los paquetes entrantes y salientes y la transferencia o el descarte de estos según criterios determinados. El filtrado de paquetes se puede realizar en la Capa 3 o en la Capa 4. Los routers Cisco admiten los siguientes dos tipos de ACL: • ACL estándar : las ACL sólo filtran en la capa 3 utilizando únicamente la dirección IPv4 de origen. • ACL extendidas : las ACL filtran en la capa 3 mediante la dirección IPv4 de origen y/o destino. También pueden filtrar en la Capa 4 usando TCP, puertos UDP e información de tipo de protocolo opcional para un control más fino.
  • 8. Listas de Control de Acceso - ACL 8 Funcionamiento de una ACL Las ACL definen el conjunto de reglas que proporcionan un control adicional para los paquetes que ingresan por las interfaces de entrada, para los que retransmiten a través del router y para los que salen por las interfaces de salida del router. Las listas ACL se pueden configurar para aplicarse tanto al tráfico entrante, como al tráfico saliente. Nota: Las ACL no operan sobre paquetes que se originan en el router mismo. • Las ACL de entrada filtran los paquetes que ingresan a una interfaz específica y lo hacen antes de que se enruten a la interfaz de salida. Las ACL de entrada son eficaces, porque ahorran la sobrecarga de enrutar búsquedas si el paquete se descarta. • Las ACL de salida filtran los paquetes después de que se enrutan, independientemente de la interfaz de entrada.
  • 9. Listas de Control de Acceso - ACL 9 Funcionamiento de una ACL Cuando se aplica una ACL a una interfaz, sigue un procedimiento operativo específico. Estos son los pasos operativos que se utilizan cuando el tráfico ha entrado en una interfaz de router con una ACL IPv4 estándar de entrada configurada: 1. Un router configurado con una ACL de IPv4 estándar recupera la dirección IPv4 de origen del encabezado del paquete. 2. El router comienza en la parte superior de la ACL y compara la dirección con cada ACE de manera secuencial. 3. Cuando encuentra una coincidencia, el router realiza la instrucción, que puede ser permitir o denegar el paquete. Las demás entradas en el ACL no son analizadas.
  • 10. Listas de Control de Acceso - ACL 10 Funcionamiento de una ACL 3. Si la dirección IPv4 de origen no coincide con ninguna ACE de la ACL, el paquete se descarta porque hay una ACE de denegación implícita aplicada automáticamente a todas las ACL. La última instrucción de una ACL siempre es una instrucción deny implícita que bloquea todo el tráfico. Está oculto y no se muestra en la configuración. Nota: Una ACL debe tener al menos una instrucción permit, de lo contrario, se denegará todo el tráfico debido a la instrucción ACE deny implícita.
  • 11. Listas de Control de Acceso - ACL 11 Máscaras Wildcard en ACL Unidad 4
  • 12. Listas de Control de Acceso - ACL 12 Wildcard Mask Una máscara Wildcard es similar a una máscara de subred, ya que utiliza el proceso AnD para identificar los bits de una dirección IPv4 que deben coincidir. Sin embargo, a diferencia de una máscara de subred en la que el 1 binario equivale a una coincidencia y el 0 binario no es una coincidencia, en las máscaras wildcard es al revés. Un ACE IPv4 utiliza una máscara wildcard de 32-bit para determinar qué bits de la dirección debe examinar para obtener una coincidencia. Las máscaras wildcard utilizan las siguientes reglas para establecer la coincidencia entre los unos y ceros binarios: • Máscara wildcard bit 0 - se establece la coincidencia con el valor del bit correspondiente en la dirección. • Máscara wildcard bit 1 - se omite el valor del bit correspondiente en la dirección.
  • 13. Listas de Control de Acceso - ACL 13 Wildcard Mask Máscara Wildcard Último octeto (en binario) Significado (0 - coincidencia, 1 - ignorar) 0.0.0.0 00000000 Coinciden todos los octetos. 0.0.0.63 00111111 •Coinciden los primeros tres octetos •Coinciden los dos bits más a la izquierda del último octeto •Ignore los últimos 6 bits de dirección 0.0.0.15 00001111 •Coinciden los primeros tres octetos •Coinciden los cuatro bits más a la izquierda del último octeto •Ignore los últimos 4 bits del último octeto 0.0.0.248 11111000 •Coinciden los primeros tres octetos •Ignore los 5 bits más a la izquierda del último octeto •Coinciden los 3 últimos bits 0.0.0.255 11111111 •Coinciden los tres primeros octetos •Ignore el último octeto
  • 14. Listas de Control de Acceso - ACL 14 Wildcard Mask Máscara Wildcard para que coincida con un host: • Supongamos que ACL 10 necesita una ACE que solo permita el host con la dirección IPv4 192.168.1.1. Recuerde que «0» es igual a una coincidencia y «1» es igual a ignorar. Para que coincida con una dirección IPv4 de host específica, se requiere una máscara Wildcard que conste de todos los ceros (es decir, 0.0.0.0). • Cuando se procesa el ACE, la máscara Wildcard permitirá sólo la dirección 192.168.1.1. El ACE resultante en ACL 10 sería access-list 10 permit 192.168.1.1 0.0.0.0.
  • 15. Listas de Control de Acceso - ACL 15 Wildcard Mask Decimal Binario Dirección IPv4 192.168.1.1 11000000.10101000.00000001.00000001 Máscara Wildcard 0.0.0.0 00000000.00000000.00000000.00000000 Dirección IPv4 permitida 192.168.1.1 11000000.10101000.00000001.00000001
  • 16. Listas de Control de Acceso - ACL 16 Wildcard Mask Wildcard Mask para que coincida con una subred • ACL 10 necesita una ACE que permita todos los hosts de la red 192.168.1.0/24. La máscara Wildcard 0.0.0.255 estipula que los tres primeros octetos deben coincidir exactamente, pero el cuarto octeto no lo hace. • Cuando se procesa, la máscara Wildcard 0.0.0.255 permite todos los hosts de la red 192.168.1.0/24. El ACE resultante en ACL 10 sería access-list 10 permit 192.168.1.0 0.0.0.255.
  • 17. Listas de Control de Acceso - ACL 17 Wildcard Mask Decimal Binario Dirección IPv4 192.168.1.1 11000000.10101000.00000001.00000001 Máscara Wildcard 0.0.0.255 00000000.00000000.00000000.11111111 Dirección IPv4 permitida 192.168.1.0/24 11000000.10101000.00000001.00000000
  • 18. Listas de Control de Acceso - ACL 18 Wildcard Mask Máscara Wildcard para coincidir con un rango de direcciones • ACL 10 necesita un ACE que permita todos los hosts en las redes 192.168.16.0/24, 192.168.17.0/24,..., 192.168.31.0/24. • Cuando se procesa, la máscara de Wildcard 0.0.15.255 permite todos los hosts de las redes 192.168.16.0/24 a 192.168.31.0/24. El ACE resultante en ACL 10 sería access-list 10 permit 192.168.16.0 0.0.15.255.
  • 19. Listas de Control de Acceso - ACL 19 Wildcard Mask Decimal Binario Dirección IPv4 192.168.16.0 11000000.10101000.00010000.00000000 Máscara Wildcard 0.0.15.255 00000000.00000000.00001111.11111111 Dirección IPv4 permitida 192.168.16.0/24 to 192.168.31.0/24 11000000.10101000.00010000.00000000 11000000.10101000.00011111.00000000
  • 20. Listas de Control de Acceso - ACL 20 Cálculo Wildcard Mask El cálculo de máscaras de comodín puede ser difícil. Un método abreviado es restar la máscara de subred a 255.255.255.255. Algunos ejemplos: • Una ACE en la ACL 10 para permitir el acceso a toda la red 192.168.3.0/24 network. Para calcular la máscara comodín, reste la máscara de subred (255.255.255.0) de 255.255.255.255. La máscara resultante sería 0.0.0.255. El ACE sería access-list 10 permit 192.168.3.0 0.0.0.255. • Una ACE en la ACL 10 para permitir el acceso a 14 usuarios en la subred 192.168.3.32/28. Resta la subred (es decir, 255.255.255.240) de 255.255.255.255. El resultado genera la máscara wildcard 0.0.0.15. El ACE sería access-list 10 permit 192.168.3.32 0.0.0.15.
  • 21. Listas de Control de Acceso - ACL 21 Cálculo Wildcard Mask El cálculo de máscaras de comodín puede ser difícil. Un método abreviado es restar la máscara de subred a 255.255.255.255. Algunos ejemplos: • Supongamos que necesitaba una ACE en ACL 10 para permitir sólo las redes 192.168.10.0 y 192.168.11.0. Estas dos redes se pueden resumir como 192.168.10.0/23, que es una máscara de subred de 255.255.254.0. Resta la máscara de subred 255.255.254.0 de 255.255.255.255. • El resultado genera la máscara wildcard 0.0.1.255. El ACE resultante en ACL 10 sería access-list 10 permit 192.168.10.0 0.0.1.255.
  • 22. Listas de Control de Acceso - ACL 22 Palabras clave Cisco IOS proporciona dos palabras clave para identificar los usos más comunes del enmascaramiento Wildcard. Las dos palabras clave son: • La palabra clave host - reemplaza la máscara 0.0.0.0. Esta máscara indica que todos los bits de direcciones IPv4 deben coincidir para filtrar solo una dirección de host. • Any sustituye la mascara 255.255.255.255 Esta máscara establece que se omita la dirección IPv4 completa o que se acepte cualquier dirección.
  • 23. Listas de Control de Acceso - ACL 23 Número limitado de ACL por interfaz Existe un límite en el número de ACL que se pueden aplicar en una interfaz de router. Por ejemplo, una interfaz dual-stack de un router (es decir, IPv4 e IPv6) puede tener hasta cuatro ACL aplicadas, como se muestra en la figura. Específicamente, una interfaz de router puede tener: • Una ACL IPv4 saliente. • Una ACL IPv4 entrante. • Una ACL IPv6 entrante. • Una ACL IPv6 saliente. Note: las ACL no deben configurarse en ambos sentidos. El número de ACL y su dirección aplicada a la interfaz dependerá de la política de seguridad de la organización.
  • 24. Listas de Control de Acceso - ACL 24 ACL Prácticas recomendadas El uso de las ACL requiere prestar atención a los detalles y un extremo cuidado. Los errores pueden ser costosos en términos de tiempo de inactividad, esfuerzos de resolución de problemas y servicio de red deficiente. Antes de configurar una ACL, se requiere una planificación básica.
  • 25. Listas de Control de Acceso - ACL 25 ACL Prácticas recomendadas Pautas Ventaja Fundamente sus ACL según las políticas de seguridad de la organización. Esto asegurará la implementación de las pautas de seguridad de la organización. Escribe lo que quieres que haga la ACL. Esto lo ayudará a evitar posibles problemas de acceso generados de manera inadvertida. Utilice un editor de texto para crear, editar y guardar las ACL. Esto lo ayudará a crear una biblioteca de ACL reutilizables. Documentar las ACL mediante el comando de remark. Esto ayudará a usted (y a otros) a entender el propósito de un ACE. Pruebe sus ACL en un ambiente de pruebas antes de implementarlas en una red de producción. Esto lo ayudará a evitar errores costosos.
  • 26. Listas de Control de Acceso - ACL 26 Tipos de ACL IPv4 Unidad 4
  • 27. Listas de Control de Acceso - ACL 27 ACL IPv4 estándar y extendidas Existen dos tipos de ACL IPv4: • ACL estándar : permiten o deniegan paquetes basados únicamente en la dirección IPv4 de origen. • ACL extendidas : permiten o deniegan paquetes basados en la dirección IPv4 de origen y la dirección IPv4 de destino, el tipo de protocolo, los puertos TCP o UDP de origen y destino y más.
  • 28. Listas de Control de Acceso - ACL 28 ACL IPv4 numeradas y nombradas ACL numeradas • Las ACL numeradas 1-99 o 1300-1999 son ACL estándar, mientras que las ACL numeradas 100-199 o 2000-2699 son ACL extendidas. R1(config)# access-list ? <1-99> IP standard access list <100-199> IP extended access list <1100-1199> Extended 48-bit MAC address access list <1300-1999> IP standard access list (expanded range) <200-299> Protocol type-code access list <2000-2699> IP extended access list (expanded range) <700-799> 48-bit MAC address access list rate-limit Simple rate-limit specific access list template Enable IP template acls Router(config)# access-list
  • 29. Listas de Control de Acceso - ACL 29 ACL IPv4 numeradas y nombradas ACL nombradas • Las ACL con nombre son el método preferido para configurar ACL. Específicamente, las ACL estándar y extendidas se pueden nombrar para proporcionar información sobre el propósito de la ACL. Por ejemplo, nombrar un FILTRO FTP-ACL extendido es mucho mejor que tener un ACL 100 numerado. • El comando de configuración global ipaccess-list se utiliza para crear una ACL con nombre, como se muestra en el siguiente ejemplo. R1(config)# ip access-list extended FTP-FILTER R1(config-ext-nacl)# permit tcp 192.168.10.0 0.0.0.255 any eq ftp R1 (config-ext-nacl) # permit tcp 192.168.10.0 0.0.0.255 any eq ftp- data R1 (config-ext-nacl) #
  • 30. Listas de Control de Acceso - ACL 30 Dónde ubicar las ACLs • Cada ACL se debe colocar donde tenga más impacto en la eficiencia. • Las ACL extendidas deben ubicarse lo más cerca posible del origen del tráfico que se desea filtrar. • Las ACL estándar deben aplicarse lo más cerca posible del destino.
  • 31. Listas de Control de Acceso - ACL 31 Dónde ubicar las ACLs Factores que influyen en la colocación de ACL Explicación El alcance del control organizacional La ubicación de la ACL puede depender de si la organización tiene o no control de las redes de origen y de destino. Ancho de banda de las redes involucradas Puede ser conveniente filtrar el tráfico no deseado en el origen para evitar la transmisión de tráfico que consume ancho de banda. Facilidad de configuración •Puede ser más fácil implementar una ACL en el destino, pero el tráfico utilizará el ancho de banda innecesariamente. •Se puede utilizar una ACL extendida en cada router donde se origina tráfico. Esto podría ahorrar el consumo de ancho de banda, pero requeriría configurar ACL extendidas en varios routers.
  • 32. Listas de Control de Acceso - ACL 32 Ejemplo de ubicación de ACL estándar • En la ilustración, el administrador desea impedir que el tráfico que se origina en la red 192.168.10.0/24 llegue a la red 192.168.30.0/24. • Siguiendo las pautas básicas de colocación, el administrador colocaría una ACL estándar en el router R3.
  • 33. Listas de Control de Acceso - ACL 33 Ejemplo de ubicación de ACL estándar Hay dos interfaces posibles en R3 para aplicar la ACL estándar: • Interfaz R3 S0/1/1(entrante) • Interfaz R3 G0/0(saliente)
  • 34. Listas de Control de Acceso - ACL 34 Ejemplo de ubicación de ACL extendida • Las ACL extendidas deben ubicarse lo más cerca posible del origen del tráfico que se desea filtrar. • Sin embargo, los administradores de red solo pueden colocar las listas ACL en los dispositivos que controlan. Por lo tanto, la colocación se debe determinar en el contexto de hasta dónde se extiende el control del administrador de red. • En la figura, por ejemplo, la empresa A quiere denegar el tráfico Telnet y FTP a la red 192.168.30.0/24 de la empresa B desde su red 192.168.11.0/24, mientras permite el resto del tráfico.
  • 35. Listas de Control de Acceso - ACL 35 Ejemplo de ubicación de ACL extendida Una ACL extendida en R3, que bloquee Telnet y FTP de la red, cumpliría el objetivo, pero el administrador no controla R3. Además, esta solución también permite que el tráfico no deseado cruce toda la red y luego sea bloqueado en el destino. La solución es colocar una ACL extendida en R1 que especifique las direcciones de origen y destino.
  • 36. Listas de Control de Acceso - ACL 36 Ejemplo de ubicación de ACL extendida La figura muestra dos interfaces en R1 en las que sería posible aplicar la ACL extendida: • Interfaz S0/1/0 del R1 (de salida) - una de las posibilidades es aplicar una ACL extendida de salida en la interfaz S0/1/0. Esta solución procesará todos los paquetes que salgan de R1, incluidos los paquetes de 192.168.10.0/24. • Interfaz G0/1 del R1 (de entrada) - la aplicación de una ACL extendida al tráfico que ingresa a la interfaz G0/1 implica que solamente los paquetes de la red 192.168.11.0/24 están sujetos al procesamiento de la ACL en R1. Debido a que el filtro se debe limitar solo a aquellos paquetes que salen de la red 192.168.11.0/24, la aplicación de una ACL extendida a G0/1 es la mejor solución.
  • 37. Listas de Control de Acceso - ACL 37 Configurar ACL IPv4 estándar Unidad 4
  • 38. Listas de Control de Acceso - ACL 38 Crear una ACL Todas las listas de control de acceso (ACL) deben planificarse. Al configurar una ACL compleja, se sugiere que: • Utilice un editor de texto y escriba los detalles de la política que se va a implementar. • Agregue los comandos de configuración del IOS para realizar esas tareas. • Incluya comentarios para documentar la ACL. • Copie y pegue los comandos en el dispositivo. • Pruebe siempre exhaustivamente una ACL para asegurarse de que aplica correctamente la política deseada.
  • 39. Listas de Control de Acceso - ACL 39 Sintaxis de una ACL de IPv4 estándar numerada Para crear una ACL estándar numerada, utilice el comando access-list . Parámetro Descripción Access-list-number El rango de números es de 1 a 99 o de 1300 a 1999 deny Deniega el acceso si se dan las condiciones. permit Permite el acceso si se dan las condiciones. remark de observación (Opcional) entrada de texto para fines de documentación source Identifica la red de origen o la dirección de host que se va a filtrar Source-wildcard (Optativo) Máscara wildcard de 32 bits para aplicar al origen. log (Opcional) Genera y envía un mensaje informativo cuando el ACE coincide Nota: Utilice el comando de configuración global no access-list access-list-number para eliminar una ACL estándar numerada.
  • 40. Listas de Control de Acceso - ACL 40 Sintaxis de una ACL de IPv4 estándar con nombre Para crear una ACL estándar numerada, utilice el comando ip access-list standard • Los nombres de las ACL son alfanuméricos, distinguen mayúsculas de minúsculas y deben ser únicos. • No es necesario que los nombres de las ACL comiencen con mayúscula, pero esto los hace destacarse cuando se observa el resultado de show running-config.
  • 41. Listas de Control de Acceso - ACL 41 Aplicación de la ACL IPv4 estándar Después de configurar una ACL IPv4 estándar, debe vincularse a una interfaz o entidad. • El comando ip access-group se utiliza para enlazar una ACL IPv4 estándar numerada o nombrada a una interfaz. • Para eliminar una ACL de una interfaz, primero introduzca el comando no ip access-group interface configuration.
  • 42. Listas de Control de Acceso - ACL 42 Aplicación de la ACL IPv4 estándar El ejemplo ACL permite el tráfico desde el host 192.168.10.10 y todos los hosts de la interfaz de salida de red 192.168.20.0/24 serial 0/1/0 en el router R1.
  • 43. Listas de Control de Acceso - ACL 43 Ejemplos de ACL estándar numeradas • Use el comando show running-config para revisar el ACL en la configuración. • Use el comando show ip interface para verificar que el ACL esta aplicado a a interfaz
  • 44. Listas de Control de Acceso - ACL 44 Ejemplo de ACL estándar denominada El ejemplo ACL permite el tráfico desde el host 192.168.10.10 y todos los hosts de la interfaz de salida de red 192.168.20.0/24 serial 0/1/0 en el router R1.
  • 45. Listas de Control de Acceso - ACL 45 Verificación • Use el comando show access-list show access-list para revisar el ACL en la configuración. • Use el comando show ip interface para verificar que el ACL está aplicado a la interfaz.
  • 46. Listas de Control de Acceso - ACL 46 Métodos para modificar una ACL Después de configurar una ACL, es posible que deba modificarse. Las ACL con varias ACE pueden ser complejas de configurar. A veces, el ACE configurado no produce los comportamientos esperados. Hay dos métodos que se deben utilizar al modificar una ACL: • Utilice un editor de texto. • Utilice números de secuencia
  • 47. Listas de Control de Acceso - ACL 47 Método de editor de textos Las ACL con varias ACE deben crearse en un editor de texto. Esto permite crear o editar la ACL y luego pegarla en la interfaz del router. También simplifica las tareas para editar y corregir una ACL. Para corregir un error en una ACL: • Copie la ACL de la configuración en ejecución y péguela en el editor de texto. • Realice las ediciones o cambios necesarios. • Elimine la ACL configurada previamente en el router. • Copie y pegue la ACL editada de nuevo en el router.
  • 48. Listas de Control de Acceso - ACL 48 Método de editor de textos
  • 49. Listas de Control de Acceso - ACL 49 Método de secuencia de números Una ACE ACL se puede eliminar o agregar utilizando los números de secuencia ACL. • Utilice el comando ip access-list standard para editar una ACL. • Las instrucciones no se pueden sobrescribir con el mismo número de secuencia que el de una instrucción existente. La instrucción actual debe eliminarse primero con el comando no 10. A continuación, se puede agregar el ACE correcto utilizando el número de secuencia.
  • 50. Listas de Control de Acceso - ACL 50 Ejemplo Modificar una ACL con nombre Las ACL con nombre también pueden utilizar números de secuencia para eliminar y agregar ACE. En el ejemplo se agrega una ACE para denegar hosts 192.168.10.11.
  • 51. Listas de Control de Acceso - ACL 51 Estadísticas de una ACL El comando show access-lists del ejemplo muestra las estadísticas de cada sentencia que se ha coincidente. • El ACE de denegación se ha igualado 20 veces y el ACE de permiso se ha igualado 64 veces. • Tenga en cuenta que la declaración deny any implícita no muestra ninguna estadística. Para realizar un seguimiento de cuántos paquetes denegados implícitos se han asociado, debe configurar manualmente el comando deny any . • Utilice el comando clear access-list counters para borrar las estadísticas de ACL
  • 52. Listas de Control de Acceso - ACL 52 Estadísticas de una ACL
  • 53. Listas de Control de Acceso - ACL 53 Práctica en Packet Tracer (1) Práctica de laboratorio 4.1: configure y modifique las ACL IPv4 estándar En esta actividad de Packet Tracer, hará lo siguiente: • Configurar dispositivos y verificar la conectividad • Configurar y verificar ACL estándar numeradas y con nombre • Modificar una ACL estándar
  • 54. Listas de Control de Acceso - ACL 54 Configuración de ACL IPv4 extendidas Unidad 4
  • 55. Listas de Control de Acceso - ACL 55 ACL extendidas Las ACL extendidas proporcionan un mayor rango de control. Pueden filtrar por dirección de origen, dirección de destino, protocolo (es decir, IP, TCP, UDP, ICMP) y número de puerto. Las ACL extendidas se pueden crear como: • ACL extendida numerada: creada mediante el comando de configuración global access-list access-list-number. • Llamada ACL extendida: creada usando el nombre de lista de acceso extendido de ip access-list .
  • 56. Listas de Control de Acceso - ACL 56 ACL extendidas Las ACL extendidas se pueden filtrar por protocolo y número de puerto. Usar el símbolo "?" para obtener ayuda al ingresar a un ACE complejo. Los cuatro protocolos resaltados son las opciones más populares.
  • 57. Listas de Control de Acceso - ACL 57 Protocolos y puertos de ACL IPv4 extendidos La selección de un protocolo influye en las opciones de puerto. Muchas opciones de puerto TCP están disponibles, como se muestra en la salida.
  • 58. Listas de Control de Acceso - ACL 58 Ejemplos de configuración Las ACL extendidas pueden filtrar en diferentes opciones de número de puerto y nombre de puerto. En este ejemplo se configura una ACL 100 extendida para filtrar el tráfico HTTP. El primer ACE utiliza el nombre del puerto www. El segundo ACE utiliza el número de puerto 80. Ambas ACE logran exactamente el mismo resultado.
  • 59. Listas de Control de Acceso - ACL 59 Ejemplos de configuración La configuración del número de puerto es necesaria cuando no aparece un nombre de protocolo específico, como SSH (número de puerto 22) o HTTPS (número de puerto 443), como se muestra en el siguiente ejemplo.
  • 60. Listas de Control de Acceso - ACL 60 Aplicar una ACL IPv4 extendida numerada En este ejemplo, la ACL permite que el tráfico HTTP y HTTPS de la red 192.168.10.0 vaya a cualquier destino. Las ACL extendidas se pueden aplicar en varias ubicaciones. Sin embargo, normalmente se aplican cerca del origen. Aquí ACL 110 se aplica entrante en la interfaz R1 G0/0/0.
  • 61. Listas de Control de Acceso - ACL 61 TCP Establecida ACL extendida TCP también puede realizar servicios básicos de firewall con estado usando la palabra clave TCP established. • La palabra clave established permite que el tráfico interno salga de la red privada interna y permite que el tráfico de respuesta devuelta entre en la red privada interna. • Se deniega el tráfico TCP generado por un host externo e intentando comunicarse con un host interno.
  • 62. Listas de Control de Acceso - ACL 62 TCP Establecida ACL extendida
  • 63. Listas de Control de Acceso - ACL 63 TCP Establecida ACL extendida • ACL 120 está configurado para permitir sólo devolver tráfico web a los hosts internos. A continuación, la ACL se aplica saliente en la interfaz R1 G0/0/0. • El comando show access-lists muestra que los hosts internos están accediendo a los recursos web seguros desde Internet. Nota: Si el segmento TCP que regresa tiene los bits ACK o de restablecimiento (RST) establecidos, que indican que el paquete pertenece a una conexión existente, se produce una coincidencia TCP.
  • 64. Listas de Control de Acceso - ACL 64 Creación de ACL extendidas denominadas La asignación de nombres a las ACL hace más fácil comprender su función. Para crear una ACL extendida con nombre, utilice el comando ip access-list extended configuration. En el ejemplo, se crea una ACL extendida con nombre llamada NO-FTP- ACCESS y el indicador cambia a modo de configuración ACL extendida con nombre. Las sentencias ACE se introducen en el modo de subconfiguración de ACL extendido con nombre.
  • 65. Listas de Control de Acceso - ACL 65 Creación de ACL extendidas denominadas La topología a continuación se utiliza para demostrar la configuración y aplicación de dos ACL IPv4 extendidas con nombre a una interfaz: • SURF - Esto permitirá que dentro del tráfico HTTP y HTTPS salga a Internet. • Navegación - Esto solo permitirá devolver tráfico web a los hosts internos mientras que todo el resto del tráfico que sale de la interfaz R1 G0/0/0 está implícitamente denegado
  • 66. Listas de Control de Acceso - ACL 66 Creación de ACL extendidas denominadas • La ACL de SURF permite que el tráfico HTTP y HTTPS de los usuarios internos salga de la interfaz G0/0/1 conectada a Internet. La ACL de navegación permite que el tráfico web que regrese de Internet vuelva a la red privada interna. • La ACL de SURF se aplica entrante y la ACL de navegación se aplica saliente en la interfaz R1 G0/0/0.
  • 67. Listas de Control de Acceso - ACL 67 Creación de ACL extendidas denominadas Para verificar las estadísticas de ACL, ejecute el comando show access- lists. Observe que los contadores HTTPS seguros de permiso (es decir, eq 443) en la ACL de SURF y los contadores de retorno establecidos en la ACL de navegación han aumentado.
  • 68. Listas de Control de Acceso - ACL 68 Edición de ACL extendidas Una ACL extendida se puede editar utilizando un editor de texto cuando se requieren muchos cambios. O bien, si la edición se aplica a una o dos ACE, se pueden utilizar números de secuencia. Por ejemplo: • El número de secuencia ACE 10 de la ACL de SURF tiene una dirección de red IP de origen incorrecta.
  • 69. Listas de Control de Acceso - ACL 69 Edición de ACL extendidas • Para corregir este error, la sentencia original se elimina con el comando no sequence_# y la sentencia corregida se agrega reemplazando la sentencia original. • El resultado del comando show access-lists verifica el cambio de configuración.
  • 70. Listas de Control de Acceso - ACL 70 Otro ejemplo de ACL IPv4 Extendida Se crearán dos ACL extendidas con nombre: • PERMIT-PC1 - Esto sólo permitirá el acceso TCP PC1 a Internet y denegará todos los demás hosts de la red privada. • REPLY-PC1 - Esto sólo permitirá que el tráfico TCP devuelto especificado a PC1 deniegue implícitamente todo el resto del tráfico.
  • 71. Listas de Control de Acceso - ACL 71 Otro ejemplo de ACL IPv4 Extendida • La ACL PERMIT-PC1 permite el acceso TCP PC1 (192.168.10.10) al tráfico FTP, SSH, Telnet, DNS, HTTP y HTTPS. • La ACL REPLY-PC1 permitirá el tráfico de retorno a PC1. • La ACL PERMIT-PC1 se aplica entrante y la ACL REPLY-PC1 se aplica saliente en la interfaz R1 G0/0/0.
  • 72. Listas de Control de Acceso - ACL 72 Verificación de ACL extendidas El comando show ip interface se utiliza para verificar la ACL en la interfaz y el sentido en el que se aplicó.
  • 73. Listas de Control de Acceso - ACL 73 Verificación de ACL extendidas El comando show access-lists se puede utilizar para confirmar que las ACL funcionan como se esperaba. El comando muestra contadores estadísticos que aumentan cada vez que se hace coincidir una ACE. Nota: Se debe generar tráfico para verificar el funcionamiento de la ACL.
  • 74. Listas de Control de Acceso - ACL 74 Verificación de ACL extendidas El comando show running-config se puede utilizar para validar lo que se configuró. El comando también muestra las observaciones configuradas.
  • 75. Listas de Control de Acceso - ACL 75 Práctica en Packet Tracer (2) Práctica de laboratorio 4.2: Configure ACL extendidas En esta actividad de Packet Tracer, hará lo siguiente: • Configurar, aplicar y verificar una ACL extendida numerada • Configurar, aplicar y verificar una ACL extendida con nombre
  • 76. Listas de Control de Acceso - ACL 76 MUCHAS GRACIAS Autor: Luis David Narváez Máster en Seguridad Informática