Listas de Control de Acceso. E. Interiano



Documentos relacionados
Lista de Control de Acceso (ACL) LOGO

Examen Cisco Online CCNA4 V4.0 - Capitulo 5. By Alen.-

Listas de control de acceso

Módulo Nº 7. Aspectos de Seguridad en Redes de Área Extendida

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Ing. Ma. Eugenia Macías Ríos. Administración de Redes

Capítulo 6: Access Lists

! Lista de acceso saliente Controlan el tráfico saliente del router a través del puerto en que está aplicada, una vez que ya ha sido conmutado.

2003 Cisco Systems, Inc. All rights reserved.

LISTAS DE CONTROL DE ACCESO ACLS

CONFIGURACIÓN DE ROUTERS: LISTAS DE CONTROL DE ACCESO (ACLs)

LISTAS DE CONTROL DE ACCESO ACL

Seguridad en redes y protocolos asociados

Máscaras Wildcard y ACL. CCNA 2: Módulo 11.

PORTAFOLIO DE EVIDENCIAS REDES ESCALABLES I

Configuración de ACL IP utilizadas frecuentemente

UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS COORDINACIÓN CIÓN DE COMPUTACIÓN

Práctica de laboratorio 8.3.3: Configuración y verificación de las ACL estándar

UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS

Ejemplo de configuración de ACL en controlador para redes LAN inalámbricas

Tabla de Contenido. Cisco Configurando ACLs de IP Comúnmente Usadas

Resumiendo podemos decir que la Seguridad Lógica debe garantizar que 'todo lo que no está permitido debe estar prohibido'.

Práctica de laboratorio a Configuración de listas de acceso extendidas

Práctica 5: Listas de acceso estándar y extendidas

Práctica de laboratorio 8.3.4: Planificación, configuración y verificación de las ACL extendidas

Práctica de laboratorio c Funciones de múltiples listas de acceso (Desafío)

FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE RED

Práctica de laboratorio b Listas de acceso extendidas sencillas

Práctica de laboratorio a Configuración de listas de acceso estándar

Si quiere obtener la Subred 5. Los bits en verde (101), es el numero 5

REDES. Seguridad en Redes. Práctica 3

Examen final basado en destrezas del Semestre 4 Parte 1: Configuración del router Capacitación del estudiante Ejercicio de Frame Relay (60 puntos)

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

Bloque IV: El nivel de red. Tema 10: Enrutamiento IP básico

Como es una dirección IP v4? Para que me sirve una dirección IP 12/07/2011. Direccionamiento IP. Direccionamiento IP. Fisico (Mac-address)

miércoles 7 de septiembre de 2011 Protección perimetral

Dirección IP - Características

Laboratorio práctico 5.5.3: Desarrollo de las ACL para implementar conjuntos de reglas de firewall

Práctica de laboratorio Uso de los comandos show del router

Instituto Tecnológico Las Américas (ITLA) Sistemas Operativos 3 (SO3) Daniel Alejandro Moreno Martínez. Matrícula:

DISPOSITIVOS DE CAPA 3. Ing. Camilo Zapata Universidad de Antioquia

Introducción a redes Ing. Aníbal Coto Cortés

Universidad de Antioquia Juan D. Mendoza V.

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN

SEGURIDAD INFORMÁTICA CONFIGURACIÓN DEL FIREWALL DEL DISPOSITIVO CISCO ASA 5510 (Examen Final) José Omar Moreno Reyes Juan Carlos Moreno Omaña

Estudio de caso. Redes WAN. Programa de las Academias de Networking de Cisco CCNA 4: Tecnologías WAN v3.1

Capa de TRANSPORTE. Ing. José Martín Calixto Cely Original: Galo Valencia P.

1.- Convierte las direcciones: y a formato binario e identifica su clase.

PRÁCTICA 5: FILTRADO DE TRÁFICO EN ROUTERS

TELECOMUNICACIONES Y REDES

Práctica de laboratorio 5.5.1: Listas de control de acceso básicas

Packet Tracer: configuración de ACL extendidas, situación 1

Laboratorio práctico 7.3.5: Prueba de una red prototipo

Práctica de laboratorio 1.3.2: Revisión de los conceptos de Exploration 1: Desafío

Laboratorio práctico Monitoreo del tráfico de VLAN

Guía 1 Networking. Isp(config)#banner motd #Acceso Restringido. Solo Personal Autotizado!# * Activa mensaje. Fin del item número 1

CFGM. Servicios en red. Unidad 2. El servicio DHCP. 2º SMR Servicios en Red

Cortafuegos ( Firewall ) Arquitecturas de cortafuegos Juan Nieto González IES A Carballeira -

Práctica 2. Montaje de Redes Locales. Parte III

CCNA2 EXAMEN 6 SU PUNTUACION ES 100%. RESPUESTAS CORRECTAS AL PRIMER INTENTO: 20/20 EJERCICIO COMPLETADO

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

Laboratorio práctico Exploración de QoS de red

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN

7.2.2 Plan de prueba de conectividad básica. Construcción de red (Configuración) Fecha de prueba

Práctica de laboratorio Configuración de políticas de acceso y de valores de DMZ

PONTIFICIA UNIVERSIDAD JAVERIANA Módulo Seguridad Firewall, Proxy

Sistemas de Transporte de Datos (9186). Curso Ingeniería Informática

Redes de Computadoras El Protocolo PPP

Visualizando y borrar los datos de la lista de IP Access usando la manejabilidad ACL

Direccionamiento IP clásico

TEMARIO DE TEORIA. Módulo 1: WAN y Routers. Módulo 2: Introducción a los routers. Módulo 3: Configuración del router

CCNA 2. Laboratorio Enrutamiento por defecto con los protocolos RIP e IGRP (Hecho con Packet Tracer 4.11)

How to. Servidor Proxy Squid

Firewall Firestarter. Establece perímetros confiables.

CONFIGURACIÓN DEL ADAPTADOR DE RED EN LINUX

Ejercicios. Creación de redes o Elementos físicos o Direccionamiento IP División de redes Configuración de routers

2. Qué dispositivo se debe utilizar para enrutar un paquete a una red remota? A switch de acceso B servidor de DHCP C hub D router

Dispositivos de Red Hub Switch

RIP versión 1. Conceptos y protocolos de enrutamiento. Capítulo Cisco Systems, Inc. Todos los derechos reservados.

Estudio de caso. Enrutamiento. Programa de las Academias de Networking de Cisco CCNA 2: Principios básicos de routers y enrutamiento v3.

66.69 Criptografía y Seguridad Informática FIREWALL

Introducción a los protocolos de enrutamiento dinámico

Dirección General de Educación Superior Tecnológica INSTITUTO TECNOLÓGICO DE SALINA CRUZ

Práctica de laboratorio Balanceo de cargas con costos desiguales con el protocolo IGRP

REDES DE COMPUTADORES Laboratorio

1 NIC/MAU(Tarjeta de red) "Network Interface Card"

Redes (IS20) Ingeniería Técnica en Informática de Sistemas. CAPÍTULO 8: El nivel de transporte en Internet

Expositora: Cindy Prada Hurtado

Existe una solicitud disponible a tal efecto en la url:

DIRECCIONAMIENTO IP En la versión 4 son 32 bits y están conformado por 4 octetos (0,/,2%$5$-$6&8562'(5('(6

INSTITUTO TECNOLÓGICO ESPAÑA

Colegio Salesiano Don Bosco Academia Reparación Y Soporte Técnico V Bachillerato Autor: Luis Orozco. Subneteo

Configuración de listas de acceso IP

Redes Locales: El protocolo TCP/IP

Tema: MQC Bandwidth. Contenidos. Objetivo Específico. Materiales y Equipo. Introducción Teórica

Transcripción:

Listas de Control de Acceso E. Interiano

Contenido 1. Introducción 2. Pasos para la configuración 3. Tipos de listas de acceso 4. Configuración y ubicación 5. Verificación

1. Introducción 2. Pasos para la configuración 3. Tipos de listas de acceso 4. Configuración y ubicación 5. Verificación

Qué son las listas de control de acceso? Una Lista de control de acceso o ACL es una colección secuencial de sentencias de permiso o rechazo que se aplican a direcciones o protocolos de capa superior

Qué son las listas de control de acceso? Las ACL son listas de instrucciones que se aplican a una interfaz del enrutador. Estas listas indican al enrutador qué tipos de paquetes se deben aceptar y qué tipos de paquetes se deben denegar.

Qué parámetros describen las ACLs? Las ACLs pueden contener información de: Dirección de origen (red o host) Dirección de destino (red o host) Protocolo de capa superior (ej. IP, IPX, TCP, IGRP) Puerto de capa superior (23, 80...)

Qué parámetros describen las ACLs? Número de puerto Protocolo Dirección origen Dirección destino

Cómo se evalúan las ACLs?

Cómo se evalúan las ACLs? Las listas de control de acceso se evalúan en el orden en el que están escritas. Si se cumple una regla, las demás no se evalúan.

Cómo se evalúan las ACLs?

Cómo se evalúan las ACLs?

1. Introducción 2. Pasos para la configuración 3. Tipos de listas de acceso 4. Configuración y ubicación 5. Verificación

Cómo se configuran las listas de acceso? 1. Se crea la lista 2. Se coloca en una interfaz a la entrada o a la salida

1. Introducción 2. Pasos para la configuración 3. Tipos de listas de acceso 4. Configuración y ubicación 5. Verificación

Cuántos tipos de listas de acceso existen? Existen dos tipos: 1. Estándar 2. Extendidas

Cuál es la diferencia? Las listas de acceso estándar trabajan únicamente en la capa de red, y por dir. origen Las listas de acceso extendidas trabajan además en la capa de Transporte y capas superiores

Cómo se identifican las listas de acceso? Las listas de acceso se pueden identificar por nombre o por número Las listas por nombre sólo en IOS mayor o igual a 11.2

Cómo se identifica el tipo de lista? Las listas de acceso estándar IP van de 1 a 99 Las listas de acceso extendidas IP van de 100 a 199 En IPX van de 800 a 899 y de 900 a 999 respectivamente

Existen lista de acceso para otros protocolos? Si, veamos la tabla completa:

1. Introducción 2. Pasos para la configuración 3. Tipos de listas de acceso 4. Configuración y ubicación 5. Verificación

Ejemplo de listas de acceso estándar Router(config)#access-list 1 permit 172.16.134.0 0.0.0.255 Router(config)#access-list 1 permit 172.16.235.0 0.0.0.255 Router(config)#access-list 1 deny any La secuencia correcta es de suma importancia ANY es lo mismo que 0.0.0.0 255.255.255.255 Dirección de Es reduna lista estándar Máscara IP * El mismo número que tiene la lista Última línea implícita Router(config-if)#ip access-group 1 out Se coloca en la salida

Cómo se define la máscara? No tiene el mismo significado que la máscara de subred IP Los ceros significan : pruebe el bit respectivo Los unos significan : ignore el bit respectivo

Ejemplo de listas de acceso extendida Router(config)#access-list 101 permit ip any any Router(config)#access-list 101 deny any El mismo número que tiene la lista Especifica el Lo tráfico mismo de que telnet hacia el 172.16.134.1 host 172.16.134.1 0.0.0.0 Router(config)#access-list 101 deny tcp 172.16.134.0 0.0.0.255 host 172.16.134.1 eq 23 Implícito Permite el resto del trafico Router(config-if)#ip access-group 101 in Se coloca en la entrada

Cómo se ubican las listas de acceso? Las reglas para ubicarlas son Las listas estándar : cerca del destino Las listas extendidas : cerca de la fuente

Ejercicio 1: crear lista de acceso para: Permitir el tráfico saliente de mi propia red Bloquear el tráfico entrante de mi propia red Mi red es 172.16.21.0

Solución al ejercicio 1 de ACL Internet La ACL Se coloca en la interfaz e0

Solución al ejercicio 1 de ACL Dirección de mi Es red una lista estándar IP Router(config)#access-list 1 deny 172.16.21.0 0.0.0.255 Router(config)#access-list 1 permit any Router(config)#access-list 1 deny any Router(config)#access-list 2 permit 172.16.21.0 0.0.0.255 Router(config)#access-list 2 deny any Router(config)#interface e0 Router(config-if)#ip access-group 1 out Router(config-if)#ip access-group 2 in Bloquea el tráfico Permite el resto Bloquea el tráfico no permitido hacia mi red Permite el tráfico de mi red hacia afuera

Ejercicio 2: crear lista de acceso para: Bloquear el tráfico telnet desde cualquier host impar al enrutador Permitir el tráfico telnet desde cualquier host par al enrutador Mi enrutador es 172.16.21.1

Solución al ejercicio 2: Selecciona a todos los hosts impares; 1/2 de la Internet Router(config)#access-list 101 deny tcp 0.0.0.1 255.255.255.254 host 172.16.21.1 eq 23 Router(config)#access-list 101 permit ip any any Aplicamos Selecciona la únicamente lista No la entrada olvidemos al enrutador la permitir interfaz el resto del tráfico IP Router(config-if)#ip access-group 101 in

1. Introducción 2. Pasos para la configuración 3. Tipos de listas de acceso 4. Configuración y ubicación 5. Verificación

Cómo se verifican las listas de acceso? Show access lists Show ip interface (muestra si están instaladas y en que dirección out o in) Con la opción log al crear la lista (muestra el primer paquete al cual se aplica y luego cada 5 minutos)

Resumen Al terminar el capítulo 6, debe conocer los siguientes temas: El propósito de las listas de acceso Como son evaluadas las listas de control de acceso Los tipos de listas de acceso y cómo se crean y modifican La función que cumple la máscara en las listas de acceso Crear listas de acceso estándar y extendidas Dónde se aplican las listas de acceso según el tipo Cómo se verifican las listas de acceso