Listas de control de acceso



Documentos relacionados
Listas de Control de Acceso. E. Interiano

Examen Cisco Online CCNA4 V4.0 - Capitulo 5. By Alen.-

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Lista de Control de Acceso (ACL) LOGO

Módulo Nº 7. Aspectos de Seguridad en Redes de Área Extendida

2003 Cisco Systems, Inc. All rights reserved.

LISTAS DE CONTROL DE ACCESO ACL

Ing. Ma. Eugenia Macías Ríos. Administración de Redes

Laboratorio práctico 5.5.3: Desarrollo de las ACL para implementar conjuntos de reglas de firewall

ACADEMIA LOCAL CISCO UCV-MARACAY CONTENIDO DE CURSO CURRICULUM CCNA. EXPLORATION V4.0 SEMESTRE IV. ACCESO A REDES DE AREA AMPLIA

TECNOLOGÍAS WAN SEGURIDAD

Packet Tracer: configuración de ACL extendidas, situación 1

Ejemplo de configuración de ACL en controlador para redes LAN inalámbricas

! Lista de acceso saliente Controlan el tráfico saliente del router a través del puerto en que está aplicada, una vez que ya ha sido conmutado.

Seguridad en redes y protocolos asociados

Estudio de caso. Redes WAN. Programa de las Academias de Networking de Cisco CCNA 4: Tecnologías WAN v3.1

Práctica de laboratorio 8.3.3: Configuración y verificación de las ACL estándar

LISTAS DE CONTROL DE ACCESO ACLS

Configuración de ACL IP utilizadas frecuentemente

Protocolo punto a punto (PPP)

CONFIGURACIÓN DE ROUTERS: LISTAS DE CONTROL DE ACCESO (ACLs)

UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS COORDINACIÓN CIÓN DE COMPUTACIÓN

Tabla de Contenido. Cisco Configurando ACLs de IP Comúnmente Usadas

Resolución de problemas de red

Práctica de laboratorio 8.3.4: Planificación, configuración y verificación de las ACL extendidas

RIP versión 1. Conceptos y protocolos de enrutamiento. Capítulo Cisco Systems, Inc. Todos los derechos reservados.

Práctica de laboratorio a Configuración de listas de acceso extendidas

Capítulo 6: Access Lists

Enrutamiento con un protocolo de vector distancia en una red empresarial

Seguridad de redes empresariales

10.3.1: Actividad de desafío de integración de aptitudes del Packet Tracer. Diagrama de topología

Práctica de laboratorio b Listas de acceso extendidas sencillas

Implementación de servicios de direccionamiento IP

Práctica de laboratorio c Funciones de múltiples listas de acceso (Desafío)

Introducción a los protocolos de enrutamiento dinámico

Práctica 5: Listas de acceso estándar y extendidas

Práctica de laboratorio a Configuración de listas de acceso estándar

Práctica de laboratorio Configuración de políticas de acceso y de valores de DMZ

Introducción a redes Ing. Aníbal Coto Cortés

Práctica de laboratorio 9.6.2: Práctica de laboratorio de reto de configuración de EIGRP

Máscaras Wildcard y ACL. CCNA 2: Módulo 11.

Problemas del cliente de marcación de entrada de Windows con las máscaras de subred, los gatewayes y los Domain Name

Práctica de laboratorio 5.2.3b Creación de una WAN enrutada básica

Examen Cisco Online CCNA4 V4.0 - Capitulo 8. By Alen.-

Práctica de laboratorio 1.3.3: Resolución de problemas de una red pequeña

En qué sentido es útil para la administración de red y el diseño de la misma tener un conocimiento sobre el flujo de tráfico?

Práctica de laboratorio 7.5.2: Reto de configuración de RIPv2

UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS

Laboratorio práctico Cómo hacer un diagrama de los flujos de tráfico de Intranet

Packet Tracer: Desafío de resolución de problemas sobre la documentación de la red Topología

SEGURIDAD INFORMÁTICA CONFIGURACIÓN DEL FIREWALL DEL DISPOSITIVO CISCO ASA 5510 (Examen Final) José Omar Moreno Reyes Juan Carlos Moreno Omaña

Práctica de laboratorio 1.1.4a Configuración de NAT

TEMARIO DE TEORIA. Módulo 1: WAN y Routers. Módulo 2: Introducción a los routers. Módulo 3: Configuración del router

4.6.1: Desafío de integración de habilidades: Análisis de las capas de aplicación y de transporte

INTRODUCCION Y ENUNCIADO

Tema: Configuración de túneles IPSec

Laboratorio práctico Monitoreo del tráfico de VLAN

Packet Tracer: Resolución de problemas de direccionamiento IPv4 e IPv6 Topología

Visualizando y borrar los datos de la lista de IP Access usando la manejabilidad ACL

Práctica de laboratorio 5.5.1: Listas de control de acceso básicas

Infraestructura De Dispositivos Cisco (Parte 2) CCNA 2

Tecnologías LAN. Seguridad del dispositivo

Práctica de laboratorio Balanceo de cargas entre varias rutas

Práctica de laboratorio Resolución de problemas mediante utilidades de red

Práctica 8: Configuración de una conexión Frame Relay

Laboratorio práctico Exploración de QoS de red

Práctica de laboratorio 5.5.3: Resolución de problemas del Protocolo spanning tree

Práctica de laboratorio Números conocidos de puerto y múltiples sesiones

Práctica de laboratorio Uso de los comandos show del router

Práctica de laboratorio Configuración de perfiles de marcador

Práctica de laboratorio: resolución de problemas de rutas estáticas IPv4 e IPv6 Topología

Alcance y secuencia: CCNA Discovery v4.0

Dirección General de Educación Superior Tecnológica

Sistemas de Transporte de Datos (9186). Curso Ingeniería Informática

Práctica de laboratorio Balanceo de cargas con costos desiguales con el protocolo IGRP

Prestación de servicios para trabajadores a distancia

- ERouting Final Exam - CCNA Exploration: Routing Protocols and Concepts (Versión 4.0)

Actividad de Packet Tracer 7.5.2: Reto al WRT300N inalámbrico

Módulo 9 Puntos de Intercambio de Internet (IXP)

Práctica de laboratorio Direcciones IP y comunicación de red

CCNA 2. Laboratorio Enrutamiento por defecto con los protocolos RIP e IGRP (Hecho con Packet Tracer 4.11)

Laboratorio práctico Creación de un diagrama lógico de red

Práctica de laboratorio 5.5.1: Examen del gateway de un dispositivo

ÍNDICE INTRODUCCIÓN... 19

Práctica de laboratorio 6.3.2: Configuración de la sumarización de OSPF

Práctica de laboratorio: configuración de rutas estáticas y predeterminadas IPv4

CCNA R&S: Introducción a redes Notas de la versión

TCP/IP. IRI 2 do cuatrimestre 2015

Alcance y secuencia: CCNA Exploration v4.0

Packet Tracer: Conexión de un router a una LAN

Universidad de Antioquia Juan D. Mendoza V.

Actividad de PT 5.2.8: Configuración de las ACL estándar Diagrama de topología

Práctica de laboratorio Configuración del enrutamiento EIGRP

Práctica de laboratorio: resolución de problemas de routing entre VLAN Topología

Estudio de caso. Enrutamiento. Programa de las Academias de Networking de Cisco CCNA 2: Principios básicos de routers y enrutamiento v3.

Transcripción:

Listas de control de acceso Acceso a la WAN: capítulo 5 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 1

Objetivos Explicar cómo se usan las ACL para asegurar la red de una sucursal de una empresa mediana Configurar las ACL estándar en la red de una sucursal de una empresa mediana Configurar las ACL extendidas en la red de una sucursal de una empresa mediana Describir las ACL complejas en la red de una sucursal de una empresa mediana Implementar, verificar y resolver problemas de las ACL en un entorno de red empresarial 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 2

Explicación de cómo se usan las ACL para asegurar la red de una sucursal de una empresa mediana Describa los pasos que se presentan en una conversación TCP completa. 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 3

Explicación de cómo se usan las ACL para asegurar la red de una sucursal de una empresa mediana Explique cómo el filtro de un paquete permite o bloquea el tráfico. 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 4

Explicación de cómo se usan las ACL para asegurar la red de una sucursal de una empresa mediana Describa cómo las ACL controlan el acceso a las redes. 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 5

Explicación de cómo se usan las ACL para asegurar la red de una sucursal de una empresa mediana Use un diagrama de flujo para mostrar cómo funcionan las ACL. 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 6

Explicación de cómo se usan las ACL para asegurar la red de una sucursal de una empresa mediana Describa los tipos y los formatos de las ACL. 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 7

Explicación de cómo se usan las ACL para asegurar la red de una sucursal de una empresa mediana Explique cómo las ACL de Cisco pueden identificarse mediante nombres o numeración estandarizados. 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 8

Explicación de cómo se usan las ACL para asegurar la red de una sucursal de una empresa mediana Describa dónde deben ubicarse las ACL en una red. 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 9

Explicación de cómo se usan las ACL para asegurar la red de una sucursal de una empresa mediana Explique las consideraciones para crear las ACL. 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 10

Configuración de las ACL estándar en la red de una sucursal de una empresa mediana Explique por qué es importante el orden en el cual se introducen las declaraciones de criterios en una ACL. 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 11

Configuración de las ACL estándar en la red de una sucursal de una empresa mediana Explique cómo configurar una ACL estándar. 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 12

Configuración de las ACL estándar en la red de una sucursal de una empresa mediana Describa cómo usar máscaras wildcard con las ACL. 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 13

Configuración de las ACL estándar en la red de una sucursal de una empresa mediana Describa cómo aplicar una ACL estándar a una interfaz. 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 14

Configuración de las ACL estándar en la red de una sucursal de una empresa mediana Explique el proceso para editar las ACL numeradas. 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 15

Configuración de las ACL estándar en la red de una sucursal de una empresa mediana Explique cómo crear una ACL con nombre. 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 16

Configuración de las ACL estándar en la red de una sucursal de una empresa mediana Describa cómo supervisar y verificar las ACL. 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 17

Configuración de las ACL estándar en la red de una sucursal de una empresa mediana Explique el proceso para editar las ACL con nombre. 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 18

Configuración de las ACL extendidas en la red de una sucursal de una empresa mediana Explique cómo una ACL extendida proporciona más filtrado que una ACL estándar. 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 19

Configuración de las ACL extendidas en la red de una sucursal de una empresa mediana Describa cómo configurar ACL extendidas. 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 20

Configuración de las ACL extendidas en la red de una sucursal de una empresa mediana Describa cómo aplicar una ACL extendida a una interfaz. 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 21

Configuración de las ACL extendidas en la red de una sucursal de una empresa mediana Describa cómo crear ACL extendidas con nombre. R1(config)# ip access list extended SURFING R1(config ext nacl)# permit tcp 192.168.10.0 0.0.0.255 any eq 80 R1(config ext nacl)# nacl)# permit tcp 192.168.10.0168 10 0 0.0.0.2250 0 any eq 443 R1(config)# ip access list extended BROWSING R1(config ext nacl)# permit tcp any 192.168.10.0 0.0.0.255 established 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 22

Descripción de las ACL complejas en la red de una sucursal de una empresa mediana Enumere los tres tipos de ACL especiales. 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 23

Descripción de las ACL complejas en la red de una sucursal de una empresa mediana Explique cómo y cuándo usar ACL dinámicas. 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 24

Descripción de las ACL complejas en la red de una sucursal de una empresa mediana Explique cómo y cuándo usar ACL reflexivas. 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 25

Descripción de las ACL complejas en la red de una sucursal de una empresa mediana Explique cómo y cuándo usar ACL basadas en el tiempo. 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 26

Descripción de las ACL complejas en la red de una sucursal de una empresa mediana Describa cómo resolver problemas comunes de ACL. 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 27

Implementación, verificación y resolución de problemas de las ACL en un entorno de red empresarial Cree, ubique y verifique e una ACL estándar o extendida y verifique su ubicación. Verifique la funcionalidad d de la ACL y resuelva los problemas según sea necesario. 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 28

Resumen Una lista de control de acceso (ACL) es: Una serie de declaraciones para permitir (permit) y denegar (deny) contenido, que se utiliza para filtrar el tráfico ACL estándar Se identifica por los números de 1 a 99 y de 1300 a 1999 Filtra el tráfico según la dirección ió IP de origen ACL extendida Se identifica por los números de 100 a 199 y de 2000 a 2699 Filtra el tráfico según Dirección IP de origen Dirección IP de destino Protocolo Número de puerto 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 29

Resumen ACL con nombre Se usa con IOS versión 11.2 y superior Se puede usar tanto para una ACL estándar como para una ACL extendida Las ACL usan máscaras wildcard (WCM) Se describen como lo opuesto a una máscara de subred Motivo 0 verifica el bit 1 ignora el bit 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 30

Resumen Implementación de las ACL 1 crear la ACL 2 ubicar la ACL en una interfaz Las ACL estándar se ubican lo más cerca posible del destino Las ACL extendidas se ubican lo más cerca posible del origen Use las siguientes sentencias para verificar y resolver problemas de una ACL Show access list Show interfaces Show run 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 31

Resumen ACL complejas ACL dinámica ACL reflexiva ACL basada en el tiempo 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 32

2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 33