SlideShare una empresa de Scribd logo
1 de 7
Descargar para leer sin conexión
FET, Redes de Área Amplia 2-2012
1
UNIVERSIDAD DON BOSCO
FACULTAD DE ESTUDIOS TECNOLÓGICOS
COORDINACIÓN DE COMPUTACIÓN
CICLO: 02-2012
GUIA DE LABORATORIO # 7
Nombre de la Práctica: “Listas de Control de Acceso Estándar”
Lugar de Ejecución: CITT, Edificio de Electrónica, Laboratorio de Redes
Tiempo Estimado: 2 horas 30 minutos
Materia: Redes de área Amplia
I. OBJETIVOS
 Crear listas de control de acceso estándar
 Poder ubicar las listas de control de acceso en el router
II. MATERIALES Y EQUIPO
 Estación de trabajo PC.
 Simulador de Red (Packet Tracer )
 Guía de laboratorio
III. INTRODUCCIÓN TEORICA
¿Qué son ACLs?
Las ACLs son un mecanismo que usan diversos dispositivos y aplicaciones para filtrar o clasificar el tráfico que
interceptan. Una ACL es un conjunto de reglas contra las que se compara cada paquete que cruce una interfaz en la que
se instaló la lista de acceso. Cada paquete se compara contra las reglas una por una empezando por la primera y
continuando con las siguientes. Sólo si el paquete no corresponde a lo que indica una regla se continúa con las
siguientes, una vez que el paquete se corresponde con una de las reglas de la ACL, se le aplica la acción asociada a la
regla y no se compara el paquete con ninguna otra regla. Las ACLs entonces son reglas, una por línea, que se identifican
con un número o una palabra y que identifican flujos de datos o conjuntos de direcciones.
Cada regla hace uso de una dirección de referencia y una máscara wildcard que condicionan la acción a ejecutar sobre
un paquete en cuestión. La condición consiste en que los paquetes coincidan con la dirección de referencia en los bits
que la máscara wildcard tenga en cero, por lo tanto si una wildcard es 0.0.0.0 significa que todos los bits de la dirección
origen o destino de un paquete que cruce la interfaz por la que está instalada la ACL se comparará bit a bit con la
dirección de referencia, de esa manera yo especifico una dirección completa de host. La dificultad de diseñar e instalar
ACLs radica en la dificultad de concebir los patrones de tráfico como un conjunto de paquetes heterogéneos que pasan
por una interfaz en una dirección en particular.
¿Qué es una ACL estándar (Standard ACLs)?
Dentro de las ACL más comunes están las ACL estándar y las ACL extendidas, diferenciadas entre sí por su granulari-
dad: las extendidas permiten más detalles de filtrado, ambos tipos de listas se pueden numerar o nombrar. Dentro de las
menos comunes están las que CCNA Exploration llama complejas: ligadas a rangos de tiempo, reflexivas y dinámicas.
Las más simples en todo sentido son las ACLs estándar, que permiten defnir tráfico con base en las direcciones IP de
origen de los paquetes que correspondan con las reglas de la ACL.
Las ACL estándar entonces especifican un sólo par dirección de referencia/wildcard contra el que se comparan todos los
paquetes que entren o salgan de la interfaz en la que se instale la ACL, en otras palabras, una ACL estándar filtra tráfico
con base en la dirección IP origen de los paquetes. Estas ACL se crean en modo de configuración global con el coman-
FET, Redes de Área Amplia 2-2012
2
do access-list seguido de un número de 1 a 99 o de 1300 a 1999, éstos rangos identifican que el tipo de ACL es estándar,
otros rangos identifican ACLs extendidas (100 a 199 y 2000 a 2699). Cada regla debe tener el mismo número para per-
tenecer a la misma ACL, si el número cambia, la regla en particular pertenecerá a otra ACL. Luego de Access-list
<número> sigue la acción a ejecutar (permit o deny) y finalmente la condición que deben cumplir los paquetes para
aplicarles la acción o continuar examinando más reglas. Las ACL estándar usan un sólo par dirección/wildcard para
especificar la condición que deben cumplir los paquetes para que se les aplique la acción permit o deny. La condición
examina la dirección IP origen de cada paquete y la compara con el par dirección/wildcard pero sólo en los bits en los
que la wildcard tenga ceros.
¿Cómo se configuran ACL estándar?
Los pasos generales para configurar ACLs son 3:
1. Crear la ACL en modo de configuración global
2. Aplicar la ACL en una interfaz indicando la dirección del tráfico al que se le va a aplicar
3. Verificar su funcionamiento
La creación de la ACL consiste en crear una secuencia de reglas con un mismo identificador, cuyo orden filtre el tráfico
según los objetivos. Cada regla tiene la formaaccess-list <n> [ permit | deny ] <referencia1> <wildcard1>, donde n es
el número que identifica la ACL (0 a 99 ó 1300 a 1999 para ACLs estándar) y referenciaN/wildcardN son los pares con
los que se compararán los paquetes para aplicarles la acción . Entonces una ACL tiene la forma:
access-list <n> permit <referencia1> <wildcard1>
access-list <n> deny <referencia2> <wildcard2>
Como todas las reglas coinciden en el número (n), la ACL está compuesta por todas las reglas listadas. Para simplificar,
puse permit y deny pero en las reglas se puede elegir cualquiera de las dos según los objetivos perseguidos. Todas las
ACLs terminan implícitamente en una regla deny any, es decir, al final de la lista, cualquier paquete que no haya corres-
pondido con ninguna regla se va a descartar por defecto.
Para aplicar una ACL, ésta ya debe estar creada. Las listas de acceso se aplican en una interfaz, por lo tanto hay que
ingresar en modo de interfaz y el comando tiene la formaip access-group <n> [in | out] donde n es el número común a
todas las reglas de la ACL y las palabras in/out indican en qué sentido se aplicarán las reglas y ésto tiene importantes
implicaciones: el tráfico en una dirección tiene ciertas direcciones IP origen pero en la otra dirección éstas mismas di-
recciones serán IP destino.
interface serial 0/0
ip access-group <n> [in|out]
Finalmente verificar la ACL se hace con varios comandos, uno es show access-list, que muestra todas las listas de acce-
so activas y cuántos paquetes han correspondido (match) con cada regla. El comando que muestra si una interfaz tiene
una ACL aplicada y en qué dirección es show ip interface, este comando muestra mucha información, por la mitad de
toda esa información dice inbound ACL Outbound ACL.
show access-list
show ip interface serial 0/0
¿Qué consideraciones hay que tener para instalar ACLs?
Denegación por defecto y Log
La primera consideración importante es tener en cuenta siempre que las listas de acceso terminan en denegación por
defecto, por lo tanto, si una ACL sólo tiene reglas de denegación lo único que logra es denegar TODO el tráfico. Una
ACL debe tener siempre por lo menos una regla de permitir. Algunos administradores prefieren poner una regla final,
sea deny any o permit any de manera explícita para poder ver con show access-list cuántos paquetes se han filtrado por
la última regla o mejor, cuántos paquetes no han correspondido con ninguna otra regla. Otros administradores usan la
lista de acceso para recolectar información sobre el tráfico de la red, combinando reglas que terminan con la pala-
FET, Redes de Área Amplia 2-2012
3
bra log que hace que la ACL genere entradas de registro como si fueran mensajes del sistema. Combinar re-
glas permit con log hace que la acl evidencie algún tráfico que se necesita saber cómo se está comportando.
Orden de verificación: Reglas específicas y generales
Como cada regla se verifica en secuencia comenzando por la primera, si una regla es general, es decir, abarca más direc-
ciones o flujos de datos que otra, ésta regla debería ir después de las más específicas. Para ilustrar ésto, observe el si-
guiente ejemplo: yo quiero bloquear un host de la red 192.168.1.0/24 pero permitir el resto de esta red, necesito dos
reglas: permitir la red y denegar el host, como la regla para la red es más general e incluye el host mismo, ponerla de
primera va a tener como efecto que nunca se mire la regla que dice denegar el host, porque siempre aplicará la primera y
no se verificarán más reglas, permitiendo al host transmitir información cuando el objetivo era denegar precisamente ese
host.
La regla se debería escribir de la siguiente manera:
access-list 1 deny 192.168.1.1 0.0.0.0
access-list 1 permit 192.168.1.0 0.0.0.255
La anterior ACL tiene como resultado, cuando se aplica a una interfaz, que sólo el tráfico perteneciente a la red
192.168.1.0, excepto el host 192.168.1.1, puede salir por la interfaz en la que se aplique. Lo anterior siempre y cuando,
el tráfico tenga como orígenes éstas direcciones.
Tráfico con orígen en el enrutador
Finalmente, cierto tráfico proveniente del enrutador no pasa por las listas de acceso, por ejemplo, el acceso a VTY (tel-
net/ssh) al enrutador no es examinado por las ACL, por lo tanto hay que poner una regla especial para este tráfico. La
regla se llama access-group <n> y debe ser ACL estándar. Una regla de este tipo limita el acceso por telnet al enrutador
sólo a los hosts que correspondan a la lista especificada.
IV. PROCEDIMIENTO
1. Armar la siguiente topología en el simulador.
FET, Redes de Área Amplia 2-2012
4
NOTA: En esta configuración las dos interfaces del Router2 usan cables DTE
2. Configuración de los routers
a) Router1
- Nombre de host: BORDE
- Contraseña de línea de consola: standard
- Contraseña de privilegiado encriptada: class
- Contraseña de terminales virtuales: ciscotel
- Dirección y máscara de F0/0: 200.100.50.1 /24
- Dirección y máscara de S0/0: 204.204.7.1/30
b) Router2
- Nombre de host: CENTRO
- Contraseña de línea de consola: standard
- Contraseña de privilegiado encriptada: class
- Contraseña de terminales virtuales: ciscotel
- Dirección y máscara de F0/0: 206.93.105.1 /24
- Dirección y máscara de S0/0: 204.204.7.2/30
- Dirección y máscara de S0/1: 201.100.11.1/30
c) Router3
- Nombre de host: EXTREMO
- Contraseña de línea de consola: standard
- Contraseña de privilegiado encriptada: class
- Contraseña de terminales virtuales: ciscotel
- Dirección y máscara de F0/0: 199.6.13.1 /24
- Dirección y máscara de S0/0: 201.100.11.2/30
3. Configuración de las estaciones de trabajo
a) PC-1: Dirección ip: 200.100.50.2, máscara de subred: 255.255.255.0, gateway: 200.100.50.1
b) PC-2: Dirección ip: 206.93.105.2, máscara de subred: 255.255.255.0, gateway: 206.93.105.1
c) PC-3: Dirección ip: 199.6.13.2, máscara de subred: 255.255.255.0, gateway: 199.6.13.1
4. Configure RIPv2 en los tres enrutadores
a) Use el comando show ip route para verificar que en cada router aparezcan las rutas en la tabla de
enrutamiento
b) Realizar pruebas de conectividad con ping y traceroute
5. Almacenar los cambios hechos en la configuración en la NVRAM
6. En cualquier momento que quiera verificar el funcionamiento de una linea específica de una ACL, utilice el
comando show access-lists, el cual muestra las listas de control de accesso y las coincidencias (matches) en
cada línea.
7. Crear y aplicar una ACL estándar que bloqueé el tráfico proveniente de PC-1 y con destino PC-3 (recuerde que
para trabajar con las ACL, se recomienda lo haga en un editor de texto y luego ejecute un Copy/Paste, ya que
las listas no pueden ser editadas en la terminal, si se equivoca digitando tendrá que borrar toda la ACL)
a) Seleccionar el enrutador idóneo para crear la ACL. Por ser estándar debe estar lo más cerca posible del
destino, así que una buena elección es EXTREMO (cualquier otro tráfico será permitido).
b) Escribir la ACL en el enrutadro EXTREMO
FET, Redes de Área Amplia 2-2012
5
EXTREMO#configure terminal
EXTREMO(config)#access-list 1 deny 200.100.50.2 0.0.0.0
EXTREMO(config)#access-list 1 permit any
EXTREMO(config)#access-list 1 deny any
EXTREMO(config)#interface fastethernet0/0
EXTREMO(config-if)#ip access-group 1 out
EXTREMO(config-if)#CTRL+Z
c) Comprobar el funcionamiento de la ACL. Realizar un ping desde PC-1 hasta PC-3. Se debe dar una respuesta
fallida.
d) Ejecutar el comando show access-list en EXTREMO y verificar las coincidencias con alguna de las líneas de
la ACL, ejecutar otra prueba de ping para comprobar el conteo.
e) Desactivar la ACL usando los siguientes comandos:
EXTREMO#configure terminal
EXTREMO(config)#interface fastethernet0/0
EXTREMO(config-if)#no ip access-group 1 out
EXTREMO(config-if)#CTRL+Z
f) Realizar nuevamente pruebas de conectividad entre las PC-1 y PC-3, debe ser exitosa.
8. Crear y aplicar una ACL estándar que bloqueé el tráfico con origen PC-1 y destino PC-2, y que además permita
el tráfico con origen PC-3 y destino PC-2. (cualquier otro tráfico que no esté contemplado será negado).
a) Selección del enrutador: Más cerca del destino CENTRO
b) Escribir la ACL estándar en CENTRO
CENTRO#configure terminal
CENTRO(config)#access-list 1 deny host 200.100.50.2
CENTRO(congig)#access-list 1 permit host 199.6.13.2
CENTRO(config)#access-list 1 deny any
CENTRO(config)#interface fastethernet0/0
CENTRO(config-if)#ip access-group 1 out
CENTRO(config-if)#CTRL+Z
c) Realizar pruebas de ping desde PC-1 y PC-3 hacia la PC-2, se obtendrán pruebas exitosas solo desde PC-3, y
verificar las coincidencias en el router CENTRO con show access-list.
d) Desactivar la ACL en la interfaz Fastethernet0/0
CENTRO#configure terminal
CENTRO(config)#interface fastethernet0/0
CENTRO(config-if)#no ip access-group 1 out
CENTRO(config-if)#CTRL+Z
9. Escribir una nueva ACL para que permita todo el trafico proveniente de la red 199.6.13.0 y deniegue todo el
trafico proveniente de la red 200.100.50.0 y no solo de un host en particular; que se dirija a la red 206.93.105.0.
a) Escribir la ACL
CENTRO#configure terminal
CENTRO(config)#access-list 2 deny 200.100.50.0 0.0.0.255
CENTRO(config)#access-list 2 permit 199.6.13.0 0.0.0.255
CENTRO(config)#access-list 2 deny any
CENTRO(config)#interface fastethernet0/0
FET, Redes de Área Amplia 2-2012
6
CENTRO(config-if)#ip access-group 2 out
CENTRO(config-if)#CTRL+Z
b) Agregar una nueva PC en el router BORDE (hacer uso de un HUB) y asignarle una IP diferente (que
corresponda al rango de red)
c) Hacer pruebas de ping desde la nueva PC
d) Desactivar la ACL: CENTRO(config-if)#no ip access-group 2 out
10. Escribir una ACL que permita el trafico, solo a las ip’s pares, provenientes de la red 206.93.105.0, permita el
trafico solo a la segunda mitad de la red 199.6.13.0; que se dirija a la red 200.100.50.0.
a) Escribir la ACL
BORDE#configure terminal
BORDE(config)#access-list 3 permit 206.93.105.2 0.0.0.254
BORDE(config)#access-list 3 deny 206.93.105.0 0.0.0.255
BORDE(config)#access-list 3 permit 199.6.13.128 0.0.0.127
BORDE(config)#access-list 3 deny 199.6.13.0 0.0.0.255
BORDE(config)#access-list 3 deny any
BORDE(config)#interface fastethernet0/0
BORDE(config-if)#ip access-group 3 out
BORDE(config-if)#CTRL+Z
b) Agregar una nueva PC en el router CENTRO (hacer uso de un HUB) y asignarle una IP diferente que sea
impar (que corresponda al rango de red)
c) Agregar una nueva PC en el router EXTREMO (hacer uso de un HUB) y asignarle una IP diferente que sea
arriba de 128, el ultimo octeto (que corresponda al rango de red)
d) Hacer pruebas de ping desde las nuevas PC’S, tanto de las del router CENTRO, impar como la par, y el
router EXTREMO, desde las dos pc’s
e) Desactivar la ACL: BORDE(config-if)#no ip access-group 2 out
11. Escribir una ACL para controlar el acceso a la administración remota de cada uno de los Router
a) Es común que en las redes LAN sólo sea permitido el acceso a la administración remota a la computadora del
Administrador, es por ello que colocamos la siguiente ACL para el bloqueo de conexiones. Configuración de la ACL
para todos los Router.
CENTRO#configure terminal
CENTRO(config)#access-list 4 permit 200.100.50.2 0.0.0.0
CENTRO(config)#access-list 4 deny any
CENTRO(config)#line vty 0 15
CENTRO(config-line)#access-class 4 in
CENTRO(config-line)#CTRL+Z
BORDE#configure terminal
BORDE(config)#access-list 4 permit 200.100.50.2 0.0.0.0
BORDE(config)#access-list 4 deny any
BORDE(config)#line vty 0 15
BORDE(config-line)#access-class 4 in
BORDE(config-line)#CTRL+Z
FET, Redes de Área Amplia 2-2012
7
EXTREMO#configure terminal
EXTREMO(config)#access-list 4 permit 200.100.50.2 0.0.0.0
EXTREMO(config)#access-list 4 deny any
EXTREMO(config)#line vty 0 15
EXTREMO(config-line)#access-class 4 in
EXTREMO(config-line)#CTRL+Z
b) Verificar nuevamente el funcionamiento de la ACL y comprobar que solamente PC-1 puede administrar
los Routers vía telnet.

Más contenido relacionado

La actualidad más candente

Routers cisco. Listas de control de acceso
Routers cisco. Listas de control de accesoRouters cisco. Listas de control de acceso
Routers cisco. Listas de control de accesoJosu Orbe
 
Listas de Control de Acceso
Listas de Control de AccesoListas de Control de Acceso
Listas de Control de AccesoAlexx Campos
 
Configuración de listas de acceso ip
Configuración de listas de acceso ipConfiguración de listas de acceso ip
Configuración de listas de acceso ipJAV_999
 
Configuración de acl ip utilizadas frecuentemente
Configuración de acl ip utilizadas frecuentementeConfiguración de acl ip utilizadas frecuentemente
Configuración de acl ip utilizadas frecuentementeJAV_999
 
Practica de redes diana rodriguez
Practica de redes diana rodriguezPractica de redes diana rodriguez
Practica de redes diana rodriguezdianaaribarra
 
Acl standard
Acl standardAcl standard
Acl standardITEC
 
Capa de transporte del protocolo tcp ip
Capa de transporte del protocolo tcp ipCapa de transporte del protocolo tcp ip
Capa de transporte del protocolo tcp ippaulandream
 

La actualidad más candente (16)

Acl
AclAcl
Acl
 
Routers cisco. Listas de control de acceso
Routers cisco. Listas de control de accesoRouters cisco. Listas de control de acceso
Routers cisco. Listas de control de acceso
 
Listas de Control de Acceso
Listas de Control de AccesoListas de Control de Acceso
Listas de Control de Acceso
 
Clase 07
Clase 07Clase 07
Clase 07
 
Acl seguridad-ip
Acl seguridad-ipAcl seguridad-ip
Acl seguridad-ip
 
Listas de acceso
Listas de accesoListas de acceso
Listas de acceso
 
Configuración de listas de acceso ip
Configuración de listas de acceso ipConfiguración de listas de acceso ip
Configuración de listas de acceso ip
 
Configuración de acl ip utilizadas frecuentemente
Configuración de acl ip utilizadas frecuentementeConfiguración de acl ip utilizadas frecuentemente
Configuración de acl ip utilizadas frecuentemente
 
Actividad 3: VLAN y ACL
Actividad 3: VLAN y ACLActividad 3: VLAN y ACL
Actividad 3: VLAN y ACL
 
Acl conceptos
Acl conceptosAcl conceptos
Acl conceptos
 
Practica de redes diana rodriguez
Practica de redes diana rodriguezPractica de redes diana rodriguez
Practica de redes diana rodriguez
 
Clase 08
Clase 08Clase 08
Clase 08
 
SEGURIDAD DE LAS REDES
SEGURIDAD DE LAS REDES SEGURIDAD DE LAS REDES
SEGURIDAD DE LAS REDES
 
Acl standard
Acl standardAcl standard
Acl standard
 
Capa de transporte del protocolo tcp ip
Capa de transporte del protocolo tcp ipCapa de transporte del protocolo tcp ip
Capa de transporte del protocolo tcp ip
 
Ipchains emilio cano
Ipchains emilio canoIpchains emilio cano
Ipchains emilio cano
 

Destacado

Vedantaindiaoperationssitevisit oilgascairnindiapresentation-27sep2012
Vedantaindiaoperationssitevisit oilgascairnindiapresentation-27sep2012Vedantaindiaoperationssitevisit oilgascairnindiapresentation-27sep2012
Vedantaindiaoperationssitevisit oilgascairnindiapresentation-27sep2012Vedanta Group
 
Vedantaindiaoperationssitevisit ironoresesagoapresentation-28sep2012
Vedantaindiaoperationssitevisit ironoresesagoapresentation-28sep2012Vedantaindiaoperationssitevisit ironoresesagoapresentation-28sep2012
Vedantaindiaoperationssitevisit ironoresesagoapresentation-28sep2012Vedanta Group
 
Vedantaindiaoperationssitevisit corporatepresentation[1]
Vedantaindiaoperationssitevisit corporatepresentation[1]Vedantaindiaoperationssitevisit corporatepresentation[1]
Vedantaindiaoperationssitevisit corporatepresentation[1]Vedanta Group
 
Vedanta presentationatcreditsuisseconferenceseptember2012
Vedanta presentationatcreditsuisseconferenceseptember2012Vedanta presentationatcreditsuisseconferenceseptember2012
Vedanta presentationatcreditsuisseconferenceseptember2012Vedanta Group
 
Vedanta strategic priorities in Africa - Mining Indaba 2013
Vedanta strategic priorities in Africa - Mining Indaba 2013Vedanta strategic priorities in Africa - Mining Indaba 2013
Vedanta strategic priorities in Africa - Mining Indaba 2013Vedanta Group
 
Miningindaba2013vedanta strategicprioritiesinafrica20130206
Miningindaba2013vedanta strategicprioritiesinafrica20130206Miningindaba2013vedanta strategicprioritiesinafrica20130206
Miningindaba2013vedanta strategicprioritiesinafrica20130206Vedanta Group
 
Vedantaindiaoperationssitevisit zincindiahzlpresentation-26sep2012
Vedantaindiaoperationssitevisit zincindiahzlpresentation-26sep2012Vedantaindiaoperationssitevisit zincindiahzlpresentation-26sep2012
Vedantaindiaoperationssitevisit zincindiahzlpresentation-26sep2012Vedanta Group
 
Vedantaindiaoperationssitevisit aluminiumandpowerpresentation-25sep2012 final
Vedantaindiaoperationssitevisit aluminiumandpowerpresentation-25sep2012 finalVedantaindiaoperationssitevisit aluminiumandpowerpresentation-25sep2012 final
Vedantaindiaoperationssitevisit aluminiumandpowerpresentation-25sep2012 finalVedanta Group
 
Kcmpresentation november2012
Kcmpresentation november2012Kcmpresentation november2012
Kcmpresentation november2012Vedanta Group
 

Destacado (9)

Vedantaindiaoperationssitevisit oilgascairnindiapresentation-27sep2012
Vedantaindiaoperationssitevisit oilgascairnindiapresentation-27sep2012Vedantaindiaoperationssitevisit oilgascairnindiapresentation-27sep2012
Vedantaindiaoperationssitevisit oilgascairnindiapresentation-27sep2012
 
Vedantaindiaoperationssitevisit ironoresesagoapresentation-28sep2012
Vedantaindiaoperationssitevisit ironoresesagoapresentation-28sep2012Vedantaindiaoperationssitevisit ironoresesagoapresentation-28sep2012
Vedantaindiaoperationssitevisit ironoresesagoapresentation-28sep2012
 
Vedantaindiaoperationssitevisit corporatepresentation[1]
Vedantaindiaoperationssitevisit corporatepresentation[1]Vedantaindiaoperationssitevisit corporatepresentation[1]
Vedantaindiaoperationssitevisit corporatepresentation[1]
 
Vedanta presentationatcreditsuisseconferenceseptember2012
Vedanta presentationatcreditsuisseconferenceseptember2012Vedanta presentationatcreditsuisseconferenceseptember2012
Vedanta presentationatcreditsuisseconferenceseptember2012
 
Vedanta strategic priorities in Africa - Mining Indaba 2013
Vedanta strategic priorities in Africa - Mining Indaba 2013Vedanta strategic priorities in Africa - Mining Indaba 2013
Vedanta strategic priorities in Africa - Mining Indaba 2013
 
Miningindaba2013vedanta strategicprioritiesinafrica20130206
Miningindaba2013vedanta strategicprioritiesinafrica20130206Miningindaba2013vedanta strategicprioritiesinafrica20130206
Miningindaba2013vedanta strategicprioritiesinafrica20130206
 
Vedantaindiaoperationssitevisit zincindiahzlpresentation-26sep2012
Vedantaindiaoperationssitevisit zincindiahzlpresentation-26sep2012Vedantaindiaoperationssitevisit zincindiahzlpresentation-26sep2012
Vedantaindiaoperationssitevisit zincindiahzlpresentation-26sep2012
 
Vedantaindiaoperationssitevisit aluminiumandpowerpresentation-25sep2012 final
Vedantaindiaoperationssitevisit aluminiumandpowerpresentation-25sep2012 finalVedantaindiaoperationssitevisit aluminiumandpowerpresentation-25sep2012 final
Vedantaindiaoperationssitevisit aluminiumandpowerpresentation-25sep2012 final
 
Kcmpresentation november2012
Kcmpresentation november2012Kcmpresentation november2012
Kcmpresentation november2012
 

Similar a Guia 7 (20)

Listade Acceso Cisco
Listade Acceso CiscoListade Acceso Cisco
Listade Acceso Cisco
 
Clase 07
Clase 07Clase 07
Clase 07
 
Acl trabajo
Acl trabajoAcl trabajo
Acl trabajo
 
Acls
AclsAcls
Acls
 
Acl ejemplos
Acl ejemplosAcl ejemplos
Acl ejemplos
 
Clase 08
Clase 08Clase 08
Clase 08
 
5.1 Listas de control de acceso ACL
5.1 Listas de control de acceso   ACL5.1 Listas de control de acceso   ACL
5.1 Listas de control de acceso ACL
 
Listas de control de acceso - ACL
Listas de control de acceso - ACLListas de control de acceso - ACL
Listas de control de acceso - ACL
 
Configuración y Documentación de ACL y Firewall ASA
Configuración y Documentación de ACL y Firewall ASAConfiguración y Documentación de ACL y Firewall ASA
Configuración y Documentación de ACL y Firewall ASA
 
ACL
ACLACL
ACL
 
ACL
ACLACL
ACL
 
Clase 14
Clase 14Clase 14
Clase 14
 
Clase 14
Clase 14Clase 14
Clase 14
 
Documentación ACL - Firewall ASA
Documentación ACL - Firewall ASADocumentación ACL - Firewall ASA
Documentación ACL - Firewall ASA
 
2.2. Conceptos ACL
2.2. Conceptos ACL2.2. Conceptos ACL
2.2. Conceptos ACL
 
2. Estándar IEEE 802.x (Características, Fundamentos, Controladores de Dispos...
2.	Estándar IEEE 802.x (Características, Fundamentos, Controladores de Dispos...2.	Estándar IEEE 802.x (Características, Fundamentos, Controladores de Dispos...
2. Estándar IEEE 802.x (Características, Fundamentos, Controladores de Dispos...
 
Acl tema seguridad-ip
Acl tema seguridad-ipAcl tema seguridad-ip
Acl tema seguridad-ip
 
Clase 2. ACL
Clase 2. ACLClase 2. ACL
Clase 2. ACL
 
2.4 Listas de control de Acceso - IPv6
2.4 Listas de control de Acceso - IPv62.4 Listas de control de Acceso - IPv6
2.4 Listas de control de Acceso - IPv6
 
Clase 09
Clase 09Clase 09
Clase 09
 

Guia 7

  • 1. FET, Redes de Área Amplia 2-2012 1 UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS COORDINACIÓN DE COMPUTACIÓN CICLO: 02-2012 GUIA DE LABORATORIO # 7 Nombre de la Práctica: “Listas de Control de Acceso Estándar” Lugar de Ejecución: CITT, Edificio de Electrónica, Laboratorio de Redes Tiempo Estimado: 2 horas 30 minutos Materia: Redes de área Amplia I. OBJETIVOS  Crear listas de control de acceso estándar  Poder ubicar las listas de control de acceso en el router II. MATERIALES Y EQUIPO  Estación de trabajo PC.  Simulador de Red (Packet Tracer )  Guía de laboratorio III. INTRODUCCIÓN TEORICA ¿Qué son ACLs? Las ACLs son un mecanismo que usan diversos dispositivos y aplicaciones para filtrar o clasificar el tráfico que interceptan. Una ACL es un conjunto de reglas contra las que se compara cada paquete que cruce una interfaz en la que se instaló la lista de acceso. Cada paquete se compara contra las reglas una por una empezando por la primera y continuando con las siguientes. Sólo si el paquete no corresponde a lo que indica una regla se continúa con las siguientes, una vez que el paquete se corresponde con una de las reglas de la ACL, se le aplica la acción asociada a la regla y no se compara el paquete con ninguna otra regla. Las ACLs entonces son reglas, una por línea, que se identifican con un número o una palabra y que identifican flujos de datos o conjuntos de direcciones. Cada regla hace uso de una dirección de referencia y una máscara wildcard que condicionan la acción a ejecutar sobre un paquete en cuestión. La condición consiste en que los paquetes coincidan con la dirección de referencia en los bits que la máscara wildcard tenga en cero, por lo tanto si una wildcard es 0.0.0.0 significa que todos los bits de la dirección origen o destino de un paquete que cruce la interfaz por la que está instalada la ACL se comparará bit a bit con la dirección de referencia, de esa manera yo especifico una dirección completa de host. La dificultad de diseñar e instalar ACLs radica en la dificultad de concebir los patrones de tráfico como un conjunto de paquetes heterogéneos que pasan por una interfaz en una dirección en particular. ¿Qué es una ACL estándar (Standard ACLs)? Dentro de las ACL más comunes están las ACL estándar y las ACL extendidas, diferenciadas entre sí por su granulari- dad: las extendidas permiten más detalles de filtrado, ambos tipos de listas se pueden numerar o nombrar. Dentro de las menos comunes están las que CCNA Exploration llama complejas: ligadas a rangos de tiempo, reflexivas y dinámicas. Las más simples en todo sentido son las ACLs estándar, que permiten defnir tráfico con base en las direcciones IP de origen de los paquetes que correspondan con las reglas de la ACL. Las ACL estándar entonces especifican un sólo par dirección de referencia/wildcard contra el que se comparan todos los paquetes que entren o salgan de la interfaz en la que se instale la ACL, en otras palabras, una ACL estándar filtra tráfico con base en la dirección IP origen de los paquetes. Estas ACL se crean en modo de configuración global con el coman-
  • 2. FET, Redes de Área Amplia 2-2012 2 do access-list seguido de un número de 1 a 99 o de 1300 a 1999, éstos rangos identifican que el tipo de ACL es estándar, otros rangos identifican ACLs extendidas (100 a 199 y 2000 a 2699). Cada regla debe tener el mismo número para per- tenecer a la misma ACL, si el número cambia, la regla en particular pertenecerá a otra ACL. Luego de Access-list <número> sigue la acción a ejecutar (permit o deny) y finalmente la condición que deben cumplir los paquetes para aplicarles la acción o continuar examinando más reglas. Las ACL estándar usan un sólo par dirección/wildcard para especificar la condición que deben cumplir los paquetes para que se les aplique la acción permit o deny. La condición examina la dirección IP origen de cada paquete y la compara con el par dirección/wildcard pero sólo en los bits en los que la wildcard tenga ceros. ¿Cómo se configuran ACL estándar? Los pasos generales para configurar ACLs son 3: 1. Crear la ACL en modo de configuración global 2. Aplicar la ACL en una interfaz indicando la dirección del tráfico al que se le va a aplicar 3. Verificar su funcionamiento La creación de la ACL consiste en crear una secuencia de reglas con un mismo identificador, cuyo orden filtre el tráfico según los objetivos. Cada regla tiene la formaaccess-list <n> [ permit | deny ] <referencia1> <wildcard1>, donde n es el número que identifica la ACL (0 a 99 ó 1300 a 1999 para ACLs estándar) y referenciaN/wildcardN son los pares con los que se compararán los paquetes para aplicarles la acción . Entonces una ACL tiene la forma: access-list <n> permit <referencia1> <wildcard1> access-list <n> deny <referencia2> <wildcard2> Como todas las reglas coinciden en el número (n), la ACL está compuesta por todas las reglas listadas. Para simplificar, puse permit y deny pero en las reglas se puede elegir cualquiera de las dos según los objetivos perseguidos. Todas las ACLs terminan implícitamente en una regla deny any, es decir, al final de la lista, cualquier paquete que no haya corres- pondido con ninguna regla se va a descartar por defecto. Para aplicar una ACL, ésta ya debe estar creada. Las listas de acceso se aplican en una interfaz, por lo tanto hay que ingresar en modo de interfaz y el comando tiene la formaip access-group <n> [in | out] donde n es el número común a todas las reglas de la ACL y las palabras in/out indican en qué sentido se aplicarán las reglas y ésto tiene importantes implicaciones: el tráfico en una dirección tiene ciertas direcciones IP origen pero en la otra dirección éstas mismas di- recciones serán IP destino. interface serial 0/0 ip access-group <n> [in|out] Finalmente verificar la ACL se hace con varios comandos, uno es show access-list, que muestra todas las listas de acce- so activas y cuántos paquetes han correspondido (match) con cada regla. El comando que muestra si una interfaz tiene una ACL aplicada y en qué dirección es show ip interface, este comando muestra mucha información, por la mitad de toda esa información dice inbound ACL Outbound ACL. show access-list show ip interface serial 0/0 ¿Qué consideraciones hay que tener para instalar ACLs? Denegación por defecto y Log La primera consideración importante es tener en cuenta siempre que las listas de acceso terminan en denegación por defecto, por lo tanto, si una ACL sólo tiene reglas de denegación lo único que logra es denegar TODO el tráfico. Una ACL debe tener siempre por lo menos una regla de permitir. Algunos administradores prefieren poner una regla final, sea deny any o permit any de manera explícita para poder ver con show access-list cuántos paquetes se han filtrado por la última regla o mejor, cuántos paquetes no han correspondido con ninguna otra regla. Otros administradores usan la lista de acceso para recolectar información sobre el tráfico de la red, combinando reglas que terminan con la pala-
  • 3. FET, Redes de Área Amplia 2-2012 3 bra log que hace que la ACL genere entradas de registro como si fueran mensajes del sistema. Combinar re- glas permit con log hace que la acl evidencie algún tráfico que se necesita saber cómo se está comportando. Orden de verificación: Reglas específicas y generales Como cada regla se verifica en secuencia comenzando por la primera, si una regla es general, es decir, abarca más direc- ciones o flujos de datos que otra, ésta regla debería ir después de las más específicas. Para ilustrar ésto, observe el si- guiente ejemplo: yo quiero bloquear un host de la red 192.168.1.0/24 pero permitir el resto de esta red, necesito dos reglas: permitir la red y denegar el host, como la regla para la red es más general e incluye el host mismo, ponerla de primera va a tener como efecto que nunca se mire la regla que dice denegar el host, porque siempre aplicará la primera y no se verificarán más reglas, permitiendo al host transmitir información cuando el objetivo era denegar precisamente ese host. La regla se debería escribir de la siguiente manera: access-list 1 deny 192.168.1.1 0.0.0.0 access-list 1 permit 192.168.1.0 0.0.0.255 La anterior ACL tiene como resultado, cuando se aplica a una interfaz, que sólo el tráfico perteneciente a la red 192.168.1.0, excepto el host 192.168.1.1, puede salir por la interfaz en la que se aplique. Lo anterior siempre y cuando, el tráfico tenga como orígenes éstas direcciones. Tráfico con orígen en el enrutador Finalmente, cierto tráfico proveniente del enrutador no pasa por las listas de acceso, por ejemplo, el acceso a VTY (tel- net/ssh) al enrutador no es examinado por las ACL, por lo tanto hay que poner una regla especial para este tráfico. La regla se llama access-group <n> y debe ser ACL estándar. Una regla de este tipo limita el acceso por telnet al enrutador sólo a los hosts que correspondan a la lista especificada. IV. PROCEDIMIENTO 1. Armar la siguiente topología en el simulador.
  • 4. FET, Redes de Área Amplia 2-2012 4 NOTA: En esta configuración las dos interfaces del Router2 usan cables DTE 2. Configuración de los routers a) Router1 - Nombre de host: BORDE - Contraseña de línea de consola: standard - Contraseña de privilegiado encriptada: class - Contraseña de terminales virtuales: ciscotel - Dirección y máscara de F0/0: 200.100.50.1 /24 - Dirección y máscara de S0/0: 204.204.7.1/30 b) Router2 - Nombre de host: CENTRO - Contraseña de línea de consola: standard - Contraseña de privilegiado encriptada: class - Contraseña de terminales virtuales: ciscotel - Dirección y máscara de F0/0: 206.93.105.1 /24 - Dirección y máscara de S0/0: 204.204.7.2/30 - Dirección y máscara de S0/1: 201.100.11.1/30 c) Router3 - Nombre de host: EXTREMO - Contraseña de línea de consola: standard - Contraseña de privilegiado encriptada: class - Contraseña de terminales virtuales: ciscotel - Dirección y máscara de F0/0: 199.6.13.1 /24 - Dirección y máscara de S0/0: 201.100.11.2/30 3. Configuración de las estaciones de trabajo a) PC-1: Dirección ip: 200.100.50.2, máscara de subred: 255.255.255.0, gateway: 200.100.50.1 b) PC-2: Dirección ip: 206.93.105.2, máscara de subred: 255.255.255.0, gateway: 206.93.105.1 c) PC-3: Dirección ip: 199.6.13.2, máscara de subred: 255.255.255.0, gateway: 199.6.13.1 4. Configure RIPv2 en los tres enrutadores a) Use el comando show ip route para verificar que en cada router aparezcan las rutas en la tabla de enrutamiento b) Realizar pruebas de conectividad con ping y traceroute 5. Almacenar los cambios hechos en la configuración en la NVRAM 6. En cualquier momento que quiera verificar el funcionamiento de una linea específica de una ACL, utilice el comando show access-lists, el cual muestra las listas de control de accesso y las coincidencias (matches) en cada línea. 7. Crear y aplicar una ACL estándar que bloqueé el tráfico proveniente de PC-1 y con destino PC-3 (recuerde que para trabajar con las ACL, se recomienda lo haga en un editor de texto y luego ejecute un Copy/Paste, ya que las listas no pueden ser editadas en la terminal, si se equivoca digitando tendrá que borrar toda la ACL) a) Seleccionar el enrutador idóneo para crear la ACL. Por ser estándar debe estar lo más cerca posible del destino, así que una buena elección es EXTREMO (cualquier otro tráfico será permitido). b) Escribir la ACL en el enrutadro EXTREMO
  • 5. FET, Redes de Área Amplia 2-2012 5 EXTREMO#configure terminal EXTREMO(config)#access-list 1 deny 200.100.50.2 0.0.0.0 EXTREMO(config)#access-list 1 permit any EXTREMO(config)#access-list 1 deny any EXTREMO(config)#interface fastethernet0/0 EXTREMO(config-if)#ip access-group 1 out EXTREMO(config-if)#CTRL+Z c) Comprobar el funcionamiento de la ACL. Realizar un ping desde PC-1 hasta PC-3. Se debe dar una respuesta fallida. d) Ejecutar el comando show access-list en EXTREMO y verificar las coincidencias con alguna de las líneas de la ACL, ejecutar otra prueba de ping para comprobar el conteo. e) Desactivar la ACL usando los siguientes comandos: EXTREMO#configure terminal EXTREMO(config)#interface fastethernet0/0 EXTREMO(config-if)#no ip access-group 1 out EXTREMO(config-if)#CTRL+Z f) Realizar nuevamente pruebas de conectividad entre las PC-1 y PC-3, debe ser exitosa. 8. Crear y aplicar una ACL estándar que bloqueé el tráfico con origen PC-1 y destino PC-2, y que además permita el tráfico con origen PC-3 y destino PC-2. (cualquier otro tráfico que no esté contemplado será negado). a) Selección del enrutador: Más cerca del destino CENTRO b) Escribir la ACL estándar en CENTRO CENTRO#configure terminal CENTRO(config)#access-list 1 deny host 200.100.50.2 CENTRO(congig)#access-list 1 permit host 199.6.13.2 CENTRO(config)#access-list 1 deny any CENTRO(config)#interface fastethernet0/0 CENTRO(config-if)#ip access-group 1 out CENTRO(config-if)#CTRL+Z c) Realizar pruebas de ping desde PC-1 y PC-3 hacia la PC-2, se obtendrán pruebas exitosas solo desde PC-3, y verificar las coincidencias en el router CENTRO con show access-list. d) Desactivar la ACL en la interfaz Fastethernet0/0 CENTRO#configure terminal CENTRO(config)#interface fastethernet0/0 CENTRO(config-if)#no ip access-group 1 out CENTRO(config-if)#CTRL+Z 9. Escribir una nueva ACL para que permita todo el trafico proveniente de la red 199.6.13.0 y deniegue todo el trafico proveniente de la red 200.100.50.0 y no solo de un host en particular; que se dirija a la red 206.93.105.0. a) Escribir la ACL CENTRO#configure terminal CENTRO(config)#access-list 2 deny 200.100.50.0 0.0.0.255 CENTRO(config)#access-list 2 permit 199.6.13.0 0.0.0.255 CENTRO(config)#access-list 2 deny any CENTRO(config)#interface fastethernet0/0
  • 6. FET, Redes de Área Amplia 2-2012 6 CENTRO(config-if)#ip access-group 2 out CENTRO(config-if)#CTRL+Z b) Agregar una nueva PC en el router BORDE (hacer uso de un HUB) y asignarle una IP diferente (que corresponda al rango de red) c) Hacer pruebas de ping desde la nueva PC d) Desactivar la ACL: CENTRO(config-if)#no ip access-group 2 out 10. Escribir una ACL que permita el trafico, solo a las ip’s pares, provenientes de la red 206.93.105.0, permita el trafico solo a la segunda mitad de la red 199.6.13.0; que se dirija a la red 200.100.50.0. a) Escribir la ACL BORDE#configure terminal BORDE(config)#access-list 3 permit 206.93.105.2 0.0.0.254 BORDE(config)#access-list 3 deny 206.93.105.0 0.0.0.255 BORDE(config)#access-list 3 permit 199.6.13.128 0.0.0.127 BORDE(config)#access-list 3 deny 199.6.13.0 0.0.0.255 BORDE(config)#access-list 3 deny any BORDE(config)#interface fastethernet0/0 BORDE(config-if)#ip access-group 3 out BORDE(config-if)#CTRL+Z b) Agregar una nueva PC en el router CENTRO (hacer uso de un HUB) y asignarle una IP diferente que sea impar (que corresponda al rango de red) c) Agregar una nueva PC en el router EXTREMO (hacer uso de un HUB) y asignarle una IP diferente que sea arriba de 128, el ultimo octeto (que corresponda al rango de red) d) Hacer pruebas de ping desde las nuevas PC’S, tanto de las del router CENTRO, impar como la par, y el router EXTREMO, desde las dos pc’s e) Desactivar la ACL: BORDE(config-if)#no ip access-group 2 out 11. Escribir una ACL para controlar el acceso a la administración remota de cada uno de los Router a) Es común que en las redes LAN sólo sea permitido el acceso a la administración remota a la computadora del Administrador, es por ello que colocamos la siguiente ACL para el bloqueo de conexiones. Configuración de la ACL para todos los Router. CENTRO#configure terminal CENTRO(config)#access-list 4 permit 200.100.50.2 0.0.0.0 CENTRO(config)#access-list 4 deny any CENTRO(config)#line vty 0 15 CENTRO(config-line)#access-class 4 in CENTRO(config-line)#CTRL+Z BORDE#configure terminal BORDE(config)#access-list 4 permit 200.100.50.2 0.0.0.0 BORDE(config)#access-list 4 deny any BORDE(config)#line vty 0 15 BORDE(config-line)#access-class 4 in BORDE(config-line)#CTRL+Z
  • 7. FET, Redes de Área Amplia 2-2012 7 EXTREMO#configure terminal EXTREMO(config)#access-list 4 permit 200.100.50.2 0.0.0.0 EXTREMO(config)#access-list 4 deny any EXTREMO(config)#line vty 0 15 EXTREMO(config-line)#access-class 4 in EXTREMO(config-line)#CTRL+Z b) Verificar nuevamente el funcionamiento de la ACL y comprobar que solamente PC-1 puede administrar los Routers vía telnet.