Lista de Control de Acceso (ACL) LOGO



Documentos relacionados
Ing. Ma. Eugenia Macías Ríos. Administración de Redes

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Examen Cisco Online CCNA4 V4.0 - Capitulo 5. By Alen.-

Listas de Control de Acceso. E. Interiano

LISTAS DE CONTROL DE ACCESO ACL

LISTAS DE CONTROL DE ACCESO ACLS

! Lista de acceso saliente Controlan el tráfico saliente del router a través del puerto en que está aplicada, una vez que ya ha sido conmutado.

Capítulo 6: Access Lists

Módulo Nº 7. Aspectos de Seguridad en Redes de Área Extendida

Configuración de ACL IP utilizadas frecuentemente

CONFIGURACIÓN DE ROUTERS: LISTAS DE CONTROL DE ACCESO (ACLs)

2003 Cisco Systems, Inc. All rights reserved.

PORTAFOLIO DE EVIDENCIAS REDES ESCALABLES I

Ejemplo de configuración de ACL en controlador para redes LAN inalámbricas

Seguridad en redes y protocolos asociados

UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS COORDINACIÓN CIÓN DE COMPUTACIÓN

Listas de control de acceso

Packet Tracer: configuración de ACL extendidas, situación 1

Práctica de laboratorio 8.3.3: Configuración y verificación de las ACL estándar

Práctica de laboratorio 8.3.4: Planificación, configuración y verificación de las ACL extendidas

Máscaras Wildcard y ACL. CCNA 2: Módulo 11.

Práctica de laboratorio a Configuración de listas de acceso extendidas

Laboratorio práctico 5.5.3: Desarrollo de las ACL para implementar conjuntos de reglas de firewall

Tabla de Contenido. Cisco Configurando ACLs de IP Comúnmente Usadas

Práctica de laboratorio b Listas de acceso extendidas sencillas

Práctica de laboratorio a Configuración de listas de acceso estándar

Práctica 5: Listas de acceso estándar y extendidas

Firewall Firestarter. Establece perímetros confiables.

REDES. Seguridad en Redes. Práctica 3

2. Qué dispositivo se debe utilizar para enrutar un paquete a una red remota? A switch de acceso B servidor de DHCP C hub D router

TELECOMUNICACIONES Y REDES

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

Bloque IV: El nivel de red. Tema 10: Enrutamiento IP básico

Práctica de laboratorio 9.6.2: Práctica de laboratorio de reto de configuración de EIGRP

Laboratorio práctico Exploración de QoS de red

8 Conjunto de protocolos TCP/IP y direccionamiento IP

Práctica de laboratorio: Uso de Wireshark para examinar una captura de UDP y DNS

Práctica de laboratorio 7.5.2: Reto de configuración de RIPv2

Práctica de laboratorio 8.4.1: Investigación del proceso de búsqueda de tabla de enrutamiento

Direcciones IP IMPLANTACIÓN DE SISTEMAS OPERATIVOS 1º ASIR. En redes IPv4.

Resumiendo podemos decir que la Seguridad Lógica debe garantizar que 'todo lo que no está permitido debe estar prohibido'.

Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e

La vida en un mundo centrado en la red

miércoles 7 de septiembre de 2011 Protección perimetral

PRÁCTICA 5: FILTRADO DE TRÁFICO EN ROUTERS

Redes Locales: El protocolo TCP/IP

Capa de red de OSI. Semestre 1 Capítulo 5 Universidad Cesar Vallejo Edwin Mendoza emendozatorres@gmail.com

Load Balance Aplicación en Dual-WAN Interface

Estudio de caso. Redes WAN. Programa de las Academias de Networking de Cisco CCNA 4: Tecnologías WAN v3.1

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN

Cortafuegos ( Firewall ) Arquitecturas de cortafuegos Juan Nieto González IES A Carballeira -

Práctica de laboratorio: Uso de Wireshark para examinar tramas de Ethernet

Aspectos Básicos de Networking

DHCP. Dynamic Host Configuration Protocol. Protocolo de Configuración Dinámica de Host. Administración de Redes de Computadores

Práctica de laboratorio 6.4.3: Resolución de problemas del enrutamiento inter VLAN

Práctica 4 - Network Address Translation (NAT)

Curso de Redes Computadores 1 Tema 3 Introducción a la capa de transporte. Interfaz de programación en redes. Sockets.

UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS

Práctica de laboratorio: configuración de rutas estáticas y predeterminadas IPv4

PIX/ASA 7.x: activación de la comunicación entre interfaces

Práctica de laboratorio Números conocidos de puerto y múltiples sesiones

Capa de TRANSPORTE. Ing. José Martín Calixto Cely Original: Galo Valencia P.

Configurar un router-firewall utilizando los simuladores correspondientes:

Práctica de laboratorio División de una red en subredes

TEMARIO DE TEORIA. Módulo 1: WAN y Routers. Módulo 2: Introducción a los routers. Módulo 3: Configuración del router

DHCP NAT. Redes WAN. DHCP y NAT. Esteban De La Fuente Rubio esteban@delaf.cl L A TEX. Universidad Andrés Bello. 27 abr 2011

FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE APLICACIÓN

Práctica de laboratorio 5.5.1: Listas de control de acceso básicas

Práctica 3: Configuración de protocolo OSPF.

Práctica de laboratorio: Visualización de tablas de enrutamiento de host

Examen final basado en destrezas del Semestre 4 Parte 1: Configuración del router Capacitación del estudiante Ejercicio de Frame Relay (60 puntos)

CONFIGURACIÓN DE FIREWALL EN CLOUD DATACENTER

Agenda, continuación

Práctica de laboratorio c Funciones de múltiples listas de acceso (Desafío)

Examen de Redes de Datos Tecnólogo en Telecomunicaciones (ROCHA)

REDES DE COMPUTADORES Laboratorio

Redes (IS20) Ingeniería Técnica en Informática de Sistemas. CAPÍTULO 8: El nivel de transporte en Internet

Sistema de Captura Electrónica

1 of 6. Visualizador del examen - ENetwork Chapter 5 - CCNA Exploration: Network Fundamentals (Versión 4.0)

Configuración del firewall en Linux con IPtables

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

Configuración básica del Router Cisco

PIX/ASA 7.x: Ejemplo de configuración para habilitar servicios FTP/TFTP

Sistemas de Transporte de Datos (9186). Curso Ingeniería Informática

Existe una solicitud disponible a tal efecto en la url:

access-list deny permit log

Caso de Estudio: Implementación del servicio de telefonía IP empleando Cisco Call Manager Express. Reynaldo Castaño Umaña

Protocolo IP. Campos del paquete IP:

5 Cuales de las siguientes opciones son formas de medición del ancho de banda comúnmente utilizadas? (Elija tres opciones).

Prácticas de laboratorio de Redes de Ordenadores. Práctica 3: Protocolos TCP y DNS. Uploaded by. IngTeleco

PONTIFICIA UNIVERSIDAD JAVERIANA Módulo Seguridad Firewall, Proxy

Práctica de laboratorio 4.5.1: Observación de TCP y UDP utilizando Netstat

Laboratorio práctico Cómo hacer un diagrama de los flujos de tráfico de Intranet

BREVE INTRODUCCIÓN A IPSEC

Julio Gómez López Universidad de Almería

4.6.1: Desafío de integración de habilidades: Análisis de las capas de aplicación y de transporte

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu

Capitulo 1: Intro. al Enrutam. y reenvio de paquetes

Transcripción:

Lista de Control de Acceso (ACL)

ACL (access control list) Una Lista de Control de Acceso o ACL (del inglés, Access Control List) es una configuración de router que controla si un router permite o deniega paquetes según el criterio encontrado en el encabezado del paquete. Las ACL son unos de los objetos más comúnmente utilizados en el software IOS de Cisco. Las ACL también se utilizan para seleccionar los tipos de tráfico por analizar, reenviar o procesar de otras maneras.

Las tres P Puede configurar una ACL por protocolo, por dirección y por interfaz: Una ACL por protocolo: para controlar el flujo de tráfico de una interfaz, se debe definir una ACL para cada protocolo habilitado en la interfaz. Una ACL por dirección: las ACL controlan el tráfico en una dirección a la vez de una interfaz. Deben crearse dos ACL por separado para controlar el tráfico entrante y saliente. Una ACL por interfaz: las ACL controlan el tráfico para una interfaz, por ejemplo, Fast Ethernet 0/0.

Las ACL realizan las siguientes tareas: Limitar el tráfico de red para mejorar el rendimiento de ésta. Brindar control de flujo de tráfico Proporcionar un nivel básico de seguridad para el acceso a la red. Decide qué tipos de tráfico envía o bloquea en las interfaces del router. Controlar las áreas de la red a las que puede acceder un cliente. Analizar los hosts para permitir o denegar su acceso a los servicios de red.

Funcionamiento de las ACL Las ACL se configuran para ser aplicadas al tráfico entrante o saliente. ACL de entrada: los paquetes entrantes se procesan antes de ser enrutados a la interfaz de salida. Una ACL de entrada es eficaz porque guarda la carga de búsquedas de enrutamiento si el paquete se descarta. Si el paquete está autorizado por las pruebas, luego se procesa para el enrutamiento. ACL de salida: los paquetes entrantes se enrutan a la interfaz de salida y luego son procesados a través de la ACL de salida. Puede aplicar una ACL a varias interfaces. Sin embargo, sólo puede haber una ACL por protocolo, por dirección y por interfaz.

Tipos de ACL ACL estándar Permiten autorizar o denegar el tráfico desde las direcciones IP de origen. No importan el destino del paquete ni los puertos involucrados ACL extendidas Filtran los paquetes IP en función de varios atributos. Se crean en el modo de configuración global

Dónde ubicar las ACL Todas las ACL deben ubicarse donde más repercutan sobre la eficacia. Las reglas básicas son: Ubicar las ACL extendidas lo más cerca posible del origen del tráfico denegado. De esta manera, el tráfico no deseado se filtra sin atravesar la infraestructura de red. Como las ACL estándar no especifican las direcciones de destino, colóquelas lo más cerca del destino posible.

Configuración Router(config)#access-list[1-99][permit deny][dirección de origen][mascara comodín] Donde: 1-99 Identifica el rango y la lista. Permit deny indica si esta entrada permitirá o bloqueará el tráfico a partir de la dirección especificada. Dirección de origen identifica la dirección IP de origen. Mascara comodín o wildcard identifica los bits del campo de la dirección que serán comprobados. La mascara predeterminada es 0.0.0.0 (coincidencia de todos los bits). Asociación de la lista a una interfaz

Router(config-if)#ip access-group[nº de lista de acceso][in out] Donde: Número de lista de acceso indica el número de lista de acceso que será aplicada a esa interfaz. In out selecciona si la lista de acceso se aplicará como filtro de entrada o de salida. Ejemplo de una ACL estándar denegando una red: Router#configure terminal Router(config)#access-list 10 deny 192.168.1.0 0.0.0.0 Router(config)#access-list 10 permit any Router(config)#interface serial 0 Router(config-if)#ip access-group 10 in Se ha denegado al host 192.168.1.0 y luego se ha permitido a cualquier origen, Posteriormente se asocio la ACL a la interfaz Serial 0.

Configuración ACL extendida Router(config)#access-list[100-199][permit deny][protocol][dirección de origen][mascara comodín][dirección de destino][mascara de destino][puerto][establisehed][log] Donde: 100-199 identifica el rango y número de lista Permit deny: indica si la entrada permitirá o bloqueara la dirección especificada. Protocolo: como por ejemplo IP, TCP, UDP, ICMP Dirección origen y destino: identifican direcciones IP de origen y destino. Mascara wildcard origen y mascara destino: Son las mascaras comodín. Las 0 indican las posiciones que deben coincidir, y los 1 las que no importan.

Puerto (opcional) puede ser por ejemplo: lt (menor que), gt (mayor que), eq (igual a), o neq (distinto que) y un número de puerto de protocolo correspondiente. Establisehed: (opcional) Se usa solo para TCP de entrada. Esto permite que él rafico TCP pase si el paquete utiliza una conexión ya establecida (por ejemplo posee un conjunto de bits ACK) Log: (opcional) Envía un mensaje de registro a la consola a un servidor syslog determinado. Algunos de los números de puertos más conocidos: 20 Datos del protocolo FTP 21 FTP 23 Telnet 25 SMTP 69 TFTP 53 DNS

Asociación de la lista a una interfaz Router(config-if)#ip access-group[nº de lista de acceso][in out] Donde: Número de lista de acceso indica el número de lista de acceso que será aplicada a esa interfaz. In out selecciona si la lista de acceso se aplicará como filtro de entrada o de salida.