LISTAS DE CONTROL DE ACCESO ACLS

Documentos relacionados
Lista de Control de Acceso (ACL) LOGO

Listas de Control de Acceso. E. Interiano

Examen Cisco Online CCNA4 V4.0 - Capitulo 5. By Alen.-

2003 Cisco Systems, Inc. All rights reserved.

Ing. Ma. Eugenia Macías Ríos. Administración de Redes

PORTAFOLIO DE EVIDENCIAS REDES ESCALABLES I

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

CONFIGURACIÓN DE ROUTERS: LISTAS DE CONTROL DE ACCESO (ACLs)

LISTAS DE CONTROL DE ACCESO ACL

Capítulo 6: Access Lists

Configuración de ACL IP utilizadas frecuentemente

! Lista de acceso saliente Controlan el tráfico saliente del router a través del puerto en que está aplicada, una vez que ya ha sido conmutado.

REDES. Seguridad en Redes. Práctica 3

REDES DE COMPUTADORES Laboratorio

Módulo Nº 7. Aspectos de Seguridad en Redes de Área Extendida

Máscaras Wildcard y ACL. CCNA 2: Módulo 11.

Seguridad en redes y protocolos asociados

Packet Tracer: configuración de ACL extendidas, situación 1

Práctica de laboratorio 8.3.3: Configuración y verificación de las ACL estándar

Práctica 5: Listas de acceso estándar y extendidas

REDES DE COMPUTADORES Laboratorio

Listas de control de acceso

Ejemplo de configuración de ACL en controlador para redes LAN inalámbricas

Tabla de Contenido. Cisco Configurando ACLs de IP Comúnmente Usadas

UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS COORDINACIÓN CIÓN DE COMPUTACIÓN

Configuración de listas de acceso IP

Práctica de laboratorio 8.3.4: Planificación, configuración y verificación de las ACL extendidas

Resumiendo podemos decir que la Seguridad Lógica debe garantizar que 'todo lo que no está permitido debe estar prohibido'.

Práctica de laboratorio b Listas de acceso extendidas sencillas

Comandos para la configuración de equipos Cisco en el laboratorio de Redes de Computadores de Ingeniería Civil Informática 1

SEGURIDAD INFORMÁTICA CONFIGURACIÓN DEL FIREWALL DEL DISPOSITIVO CISCO ASA 5510 (Examen Final) José Omar Moreno Reyes Juan Carlos Moreno Omaña

Configuración del firewall en Linux con IPtables

Iptables, herramienta para controlar el tráfico de un servidor

CCNA 4 v3.1 Módulo 1: Escalabilidad de direcciones IP. 2004, Cisco Systems, Inc. All rights reserved.

Práctica de laboratorio a Configuración de listas de acceso estándar

PRÁCTICA 5: FILTRADO DE TRÁFICO EN ROUTERS

Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e

Configuración básica del Router Cisco

REDES PRIVADAS VIRTUALES VPN

UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS

Examen final basado en destrezas del Semestre 4 Parte 1: Configuración del router Capacitación del estudiante Ejercicio de Frame Relay (60 puntos)

Sistemas de Transporte de Datos (9186). Curso Ingeniería Informática

Práctica de laboratorio a Configuración de listas de acceso extendidas

Network Address Translation

PONTIFICIA UNIVERSIDAD JAVERIANA Módulo Seguridad Firewall, Proxy

Comandos para la Configuración de Routers y Switchs

Práctica de laboratorio 5.5.1: Listas de control de acceso básicas

Expositora: Cindy Prada Hurtado

PRÁCTICA 6: FILTRADO DE TRÁFICO EN ROUTERS Y LISTAS DE CONTROL DE ACCESO (ACLs)

Práctica de laboratorio c Funciones de múltiples listas de acceso (Desafío)

Visualizando y borrar los datos de la lista de IP Access usando la manejabilidad ACL

2. Qué dispositivo se debe utilizar para enrutar un paquete a una red remota? A switch de acceso B servidor de DHCP C hub D router

Práctica 3: Configuración de protocolo OSPF.

HOWTO: Cómo configurar SNAT

PIX/ASA 7.x: activación de la comunicación entre interfaces

Práctica de laboratorio 5.5.1: Examen del gateway de un dispositivo

Práctica 9: Configuración de NAT y DHCP

Bloque IV: El nivel de red. Tema 10: Enrutamiento IP básico

Práctica 7 Network Address Translation en routers Cisco

Tema: NAT. Contenidos. Objetivos Específicos. Materiales y Equipo. Procedimiento. Bibliografía. Guía 1

Práctica 2. Montaje de Redes Locales. Parte III

Cortafuegos ( Firewall ) Arquitecturas de cortafuegos Juan Nieto González IES A Carballeira -

Práctica de laboratorio: Uso de Wireshark para examinar una captura de UDP y DNS

CONFIGURACIÓN DE FIREWALL EN CLOUD DATACENTER

Práctica 4 - Network Address Translation (NAT)

Tema: Analizador de tráfico

Examen de opción múltiple, con una o varias respuestas por pregunta.

66.69 Criptografía y Seguridad Informática FIREWALL

IP de uso general ACL de la configuración

Tema: MQC Bandwidth. Contenidos. Objetivo Específico. Materiales y Equipo. Introducción Teórica

Existe una solicitud disponible a tal efecto en la url:

How to. Servidor Proxy Squid

Práctica de laboratorio: configuración de NAT dinámica y estática

access-list deny permit log

UNIDAD DIDACTICA 12 CONFIGURACIÓN DE IPTABLES EN GNU/LINUX

UNIVERSIDAD NACIONAL EXPERIMENTAL POLITECNICA DE LAS FUERZAS ARMADAS INGENIERIA EN TELECOMUNICACIONES

Configuración de una NIC

Listas de control de acceso. Presentador: Juan Carlos Spichiger

OBJETIVOS DE APRENDIZAJE

Práctica 10 - Network Address Translation (NAT)

Laboratorio práctico 5.5.3: Desarrollo de las ACL para implementar conjuntos de reglas de firewall

INTRODUCCION Y ENUNCIADO

Apartado: BrutaliXL Versión: 3 Título: Cortafuegos - Iptables Fecha:

Router Teldat NETFLOW

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN

IPTABLES. Esta es una herramienta que permite configurar las reglas del sistema de filtrado de paquetes del kernel de Linux, desde su versión 2.4.

TELECOMUNICACIONES Y REDES. Redes Computacionales II. Prof. Cristian Ahumada V.

REDES DE COMPUTADORES REDES Y SISTEMAS DISTRIBUIDOS

Firewall Firestarter. Establece perímetros confiables.

Tema 5. Topologías de red Seguras. Módulo I : Topologías de Red Seguras

INTERNET 4º ESO INFORMATICA / DEP. TECNOLOGIA

Práctica de laboratorio: Configuración de la traducción de la dirección del puerto (PAT)

PIX/ASA 7.x: Ejemplo de configuración para habilitar servicios FTP/TFTP

ARP. Conceptos básicos de IP

Configurar un router-firewall utilizando los simuladores correspondientes:

Configuración Básica de Ruteadores Cisco. Carlos Vicente Servicios de Redes Universidad de Oregón

Transcripción:

LISTAS DE CONTROL DE ACCESO ACLS Laboratorio de Redes de Computadores Grado de Ingeniería Informática Rosa Estriégana Valdehita

Listas de Control de acceso Lista de Control de Acceso o ACL (del inglés, Access Control List) Es una forma de determinar los permisos de acceso. Concepto de seguridad informática usado para filtrado de tráfico. Las ACLs permiten controlar el flujo del tráfico

Tipos de ACL ACL estándar, donde sólo tenemos que especificar una dirección de origen. ACL extendida, en cuya sintaxis aparece el protocolo y una dirección de origen y de destino. ACL con nombre, permite dar nombres en vez de números a las ACL estándar o extendidas.

ACL estándar (config)#access-list n {permit deny} source {sourcemask} Ejemplos: (config)#access-list 1 deny 10.5.3.0 0.0.0.255 (config)#access-list 1 permit host 10.5.3.37 (config)#access-list 1 permit any

ACL extendida (config)#access-list n {permit deny} protocol source {source-mask} destination {destination-mask} [eq destination-port] Ejemplos (config)#access-list 105 permit 10.5.4.0 0.0.0.255 host 10.5.64.30 eq 80 (config)#access-list 105 permit host 10.5.3.37 10.5.64.0 0.0.63.255 (config)#access-list 105 deny 10.5.3.0 0.0.0.255 any

Aplicar la lista a un interface: Ejemplo: (config)#interface serial 0/0 (config-if)#ip access-group 100 out

Sintaxis Protocolo: ip tcp udp icmp comparación: gt lt eq gt = greater than, lt = lesser than, eq = equal Origen de una sola ip: host Origen de cualquier ip: any Máscara wildcard: el inverso de la máscara.

Dónde se aplican las ACL? Las listas de acceso estándar se deben colocar cerca del destino. Las listas de acceso extendidas se deben colocar cerca de la fuente.

Dónde se aplican las ACL? Ejemplo: Si se desea bloquear el tráfico del origen al destino, mejor aplicar una ACL entrante a E0 en el router A en vez de una lista saliente a E1 en el router C

Dónde se aplican las ACL? In: el tráfico que llega a la interfaz y luego pasa por el router. Out: el tráfico que ya ha pasado por el router y está saliendo de la interfaz.

Normas Se puede tener una lista de acceso por protocolo, por dirección y por interfaz. No se puede tener dos listas de acceso a la dirección entrante de una interfaz. Se puede tener una lista de acceso de entrada y una de salida aplicada a una interfaz.

Otros comandos ACL Mostrar las listas de acceso: Router#show access-list Borrar una ACL: Router(config)#no access-list n La modificación de una ACL requiere especial atención. Si intenta eliminar una línea concreta de una ACL numerada, se eliminará toda la ACL

Ejemplo ACL estándar Definir una lista de acceso estándar que permita solo a la red 10.0.0.0/8 acceder al servidor localizado en la interface Fa0/1.

Ejemplo ACL estándar Primer paso: Definir a quien se le permite el tráfico: Router(config)#access-list 1 permit 10.0.0.0 0.255.255.255 (Siempre hay implícito una prohibición (deny) al resto de tráfico al final de la ACL por eso no necesitamos añadir deny al resto de tráfico.

Ejemplo ACL estándar Segundo paso: Aplicar la ACL a la interface: Router(config)#interface Fa0/1 Router(config-if)#ip access-group 1 out

Ejemplo ACL extendida Router(config)# access-list 101 deny icmp any any Router(config)# access-list 101 permit ip any any Router(config)#interface Fa0/0 Router(config-if)#ip access-group 1 out

Ejemplo ACL nombrada Ejemplo de una ACL nombrada INTRANET denegando tráfico DNS: Router(config)#ip access-list extended INTRANET Router(config-ext-nacl)#deny tcp any any eq 25 Router(config-ext-nacl)#permit ip any any Router(config-ext-nacl)#exit Router(config)#interface ethernet 1 Router(config-if)#ip access-group INTRANET out

ACLs complejas La idea de las ACLs complejas es complementar las ACLs estándar y extendidas con comportamientos que las hacen útiles en contextos más interesantes. Dentro de las ACLs complejas tenemos 3 tipos: dinámicas, reflexivas y basadas en tiempo

ACLs complejas ACLs dinámicas: usan un mecanismo básico de autenticación para activar la ACL. La idea consiste en crear una regla en la ACL que sólo se activará si es disparada por algún evento ACLs reflexivas: son un tipo de firewall primitivo que permite el tráfico sólo si es iniciado en una dirección ACLs basadas en tiempo: se activan en las fechas y horarios que establecidos previamente.

ACLs Más información: http://www.cisco.com/c/en/us/support/docs/security/iosfirewall/23602-confaccesslists.html http://www.cisco.com/c/en/us/support/docs/ip/accesslists/26448-aclsamples.html http://recursostic.educacion.es/observatorio/web/es/compo nent/content/article/1065-listas-de-control-de-accesoacl?start=3