Filtrado de tráfico mediante listas de control de acceso. Introducción al enrutamiento y la conmutación en la empresa Capítulo 8

Documentos relacionados
Actividad de PT 5.2.8: Configuración de las ACL estándar Diagrama de topología

IP de uso general ACL de la configuración

Lista de Control de Acceso (ACL) LOGO

Ing. Ma. Eugenia Macías Ríos. Administración de Redes

Examen Cisco Online CCNA4 V4.0 - Capitulo 5. By Alen.-

Capítulo 5: Enrutamiento entre VLAN

Este documento es de propiedad exclusiva de Cisco Systems, Inc. Está permitido imprimir y copiar este documento para distribución no comercial y para

LISTAS DE CONTROL DE ACCESO ACL

IPTABLES. Esta es una herramienta que permite configurar las reglas del sistema de filtrado de paquetes del kernel de Linux, desde su versión 2.4.

Capitulo 6 - CCNA Exploration: Aspectos básicos de networking (Versión 4.0)

Listas de control de acceso. Presentador: Juan Carlos Spichiger

Listas de Control de Acceso. E. Interiano

Práctica de laboratorio 8.3.5: Configuración y verificación de ACL nombradas y extendidas

Este documento no tiene restricciones específicas en cuanto a versiones de software y de hardware.

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Práctica de laboratorio 8.3.3: Configuración y verificación de las ACL estándar

Capítulo 6: Access Lists

Listas de control de acceso y fragmentos IP

Práctica de laboratorio Establecer y verificar una conexión Telnet

CCNAX v3.0 - CCNA Routing and Switching Boot Camp

Práctica de laboratorio: Diseño e implementación de un esquema de direccionamiento VLSM

Práctica de laboratorio: configuración y verificación de restricciones de VTY

Práctica de laboratorio: configuración y verificación de ACL estándar Topología

Programa Analítico Vicerrectoría de Educación Superior

Práctica de laboratorio Configuracion de listas de acceso con registro de sucesos Página 1 de 6

Nombre de la asignatura: Interconectividad de Redes. Créditos: Aportación al perfil

MÓDULO I INTRODUCCIÓN A LAS REDES CAPITULO

Práctica de laboratorio b Listas de acceso extendidas sencillas

I. OBJETIVOS II. INTRODUCCION TEORICA

Práctica de laboratorio Propagación de las rutas por defecto en un dominio OSPF

Configuración y verificación de su red

Configuración de una red privada a privada con túnel de router IPsec con NAT y estático

Ejemplo de Configuración de Filtro ACL de Punto de Acceso

Problemas asociados a DHCP. Seguridad

Práctica de laboratorio Uso de Show IP Route para examinar las tablas de enrutamiento

Dirección General de Educación Superior Tecnológica INSTITUTO TECNOLÓGICO DE SALINA CRUZ

Tema: Firewall basado en IPTABLES.

Práctica de laboratorio 8.3.4: Planificación, configuración y verificación de las ACL extendidas

Seguridad en las Redes

Configuración de servidor de Syslog en los reguladores del Wireless LAN (WLCs)

Listas de Control de Acceso de Capa 2 en EVCs

LISTAS DE CONTROL DE ACCESO ACLS

Práctica de laboratorio 1.1.4b Configuración de PAT

Tema 2 Redes e Internet

ACL en el ejemplo de la configuración de controlador del Wireless LAN

Packet Tracer: Configuración de GRE por IPsec (optativo)

Uso de los comandos nat, global, static, conduit y access-list y redirección (reenvío) de puertos en PIX

Práctica de laboratorio: configuración de un conjunto de NAT con sobrecarga y PAT

Uso de números de puerto FTP no estándares con NAT

Práctica de laboratorio: configuración de routing entre VLAN por interfaz

Ejemplo de configuración ISDN - IP

Firewalls & NAT Practices

Seguridad en redes y protocolos asociados

Tema: Despliegue de portal de servicios cautivos con autenticación proxy

PROTOCOLO IP. Vicente Sánchez Patón. I.E.S Gregorio Prieto. Tema 1 SRI

FRANCISCO BELDA DIAZ Cisco Networking Academy' I Mind Wide Operf

SWITCH CISCO CATALYST 4506-E Y 2960

Packet Tracer: uso de traceroute para detectar la red

Examen Cisco Online CCNA4 V4.0 - Capitulo 3. By Alen.-

Configuración de ACL IP utilizadas frecuentemente

REDES. Seguridad en Redes. Práctica 3

! Lista de acceso saliente Controlan el tráfico saliente del router a través del puerto en que está aplicada, una vez que ya ha sido conmutado.

Antes de comenzar con la configuración deberemos obligatoriamente chequear que el cableado se realice de la siguiente manera.

Examen Cisco Online CCNA4 V4.0 - Capitulo 8. By Alen.-

Práctica de laboratorio Diagnóstico de fallas de NAT y PAT

2003 Cisco Systems, Inc. All rights reserved.

La información que contiene este documento se basa en las siguientes versiones de software y hardware.

MATRIZ DE VALORACIÓN O RÚBRICA. Actividad de evaluación:

Práctica de laboratorio: Resolución de problemas de EtherChannel

Contraseñas de puertos Telnet, de consola y auxiliar en el ejemplo de configuración de routers de Cisco

Punto 1 Cortafuegos. Juan Luis Cano

How to 16 Firewall. Jesús Betances Página 1

Práctica de laboratorio Enrutamiento por defecto con los protocolos RIP e IGRP

Bridging L2 a través de un ejemplo de la configuración de red L3

COMANDOS BÁSICOS CISCO I. Arranque del router

CCNA Routing and Switching Ámbito y secuencia

Configuración de VLANS usando Cloud Router Switch. Ing. Miguel Ojeda Flores Home-Capacity S.A.

Guía de Inicio Rápido

Utilice el NAT para ocultar el IP Address real del ONS15454 para establecer a una sesión CTC

CONFIGURACIÓN BÁSICA DEL ROUTER

CONFIGURACIÓN DE ROUTERS: LISTAS DE CONTROL DE ACCESO (ACLs)

CCNA2 EXAMEN 6 SU PUNTUACION ES 100%. RESPUESTAS CORRECTAS AL PRIMER INTENTO: 20/20 EJERCICIO COMPLETADO

Módulo Nº 7. Aspectos de Seguridad en Redes de Área Extendida

FRANCISCO ANTONIO BELDA DIAZ

Laboratorio práctico 7.3.5: Prueba de una red prototipo

Práctica 5: Listas de acceso estándar y extendidas

Laboratorio práctico 5.5.3: Desarrollo de las ACL para implementar conjuntos de reglas de firewall

Configuración de Network Address Translation: Introducción

7.3.4 Prueba de las ACL. Construcción de red (Configuración) Fecha de prueba

Manual 123 para configurar una VLAN en el Switch LP-SGW2400. Manual 123 para configurar una VLAN en el Switch LP-SGW2400. Productos Activos - Switches

TECNOLOGÍA DE REDES. Temario 21/03/2008. Unidad 2. LAS WAN Y LOS ROUTERS (Primera Parte)

Ejemplo de configuración de ACL en controlador para redes LAN inalámbricas

ADMINISTRACIÓN DE SERVIDORES BAJO WINDOWS 2012 MS20410: Instalando y Configurando Windows Server 2012

Direccionamiento de la red: IPv4

Práctica de laboratorio 3.1.4: Aplicación de seguridad básica de un switch

Capitulo 3: Introducción a los Protocolos de Enrutamiento Dinámico

FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE RED

Práctica de laboratorio 5.5.1: Listas de control de acceso básicas

Implementación de la mejora de las características ASA SNMP

Configuración de interfaz en Linux Configuración de interfaz en Cisco Rutas Estáticas Rutas por defecto Pruebas

Transcripción:

Filtrado de tráfico mediante listas de control de acceso Introducción al enrutamiento y la conmutación en la empresa Capítulo 8 1

Objetivos Describir el filtrado de tráfico y explicar cómo las listas de control de acceso (ACL) pueden filtrar el tráfico en las interfaces del router. Analizar el uso de las máscaras wildcard. Configurar y aplicar las ACL. Crear y aplicar las ACL para controlar los tipos de tráfico específico. Registrar la actividad de la ACL e integrar las mejores prácticas de la ACL. 2

Descripción del filtrado de tráfico Analizar el contenido de un paquete Permitir o bloquear el paquete Según la IP de origen, IP de destino, dirección MAC, protocolo y tipo de aplicación 3

Descripción del filtrado de tráfico Dispositivos que proporcionan filtrado de tráfico: Firewalls incluidos en los routers integrados Aplicaciones de seguridad dedicadas Servidores 4

Descripción del filtrado de tráfico Usos para las ACL: Especificar hosts internos para NAT Clasificar el tráfico para el QoS Restringir las actualizaciones de enrutamiento, limitar los resultados de la depuración, controlar el acceso a terminal virtual 5

Descripción del filtrado de tráfico Posibles problemas con las ACL: Mayor carga en el router Posible interrupción de la red Consecuencias no esperadas a causa de una incorrecta ubicación 6

Descripción del filtrado de tráfico Las ACL estándar filtran según la dirección IP de origen Las ACL extendidas filtran en el origen y el destino así como también en el número de puerto y protocolo Las ACL nombradas pueden ser estándar o extendidas 7

Descripción del filtrado de tráfico Las ACL están compuestas de sentencias Al menos una sentencia debe ser una sentencia de permiso La sentencia final es una denegación implícita La ACL debe aplicarse a una interfaz para que funcione 8

Descripción del filtrado de tráfico La ACL se aplica en forma entrante o saliente La dirección se obtiene a partir de la perspectiva del router Cada interfaz puede tener una ACL por dirección para cada protocolo de red 9

Análisis del uso de las máscaras wildcard La máscara wildcard puede bloquear un rango de direcciones o una red entera con una sentencia Los 0 indican qué parte de una dirección IP debe coincidir con la ACL Los 1 indican qué parte no tiene que coincidir en forma específica 10

Análisis del uso de las máscaras wildcard Utilice el parámetro host en lugar de una wildcard 0.0.0.0 Utilice el parámetro any en lugar de una wildcard 255.255.255.255 11

Configuración e implementación de las listas de control de acceso Determinar los requisitos del filtrado de tráfico Decidir qué tipo de ACL utilizar Determinar el router y la interfaz a los cuales aplicar la ACL Determinar en qué dirección filtrar el tráfico 12

Configuración e implementación de las listas de control de acceso: ACL estándar numerada Utilice el comando access-list para ingresar las sentencias Utilizar la misma cantidad de sentencias Rangos de números: 1-99, 1300-1999 Aplicar lo más cerca posible del destino 13

Configuración e implementación de las listas de control de acceso: ACL extendida numerada Utilice el comando access-list para ingresar las sentencias Utilizar la misma cantidad de sentencias Rangos de números: 100-199, 2000-2699 Especificar un protocolo para admitir o rechazar Colóquela lo más cerca posible del origen 14

Configuración e implementación de las listas de control de acceso: ACL nombradas El nombre descriptivo reemplaza el rango del número Utilice el comando ip access-list para ingresar la sentencia inicial Comience las sentencias subsiguientes con permiso o rechazo Aplicar de la misma manera que la ACL estándar o extendida 15

Configuración e implementación de las listas de control de acceso: Acceso VTY Crear la ACL en el modo de configuración de línea Utilizar el comando access-class para iniciar la ACL Utilizar una ACL numerada Aplicar restricciones idénticas a todas las líneas VTY 16

Creación y aplicación de las ACL para controlar los tipos de tráfico específico Utilizar una condición específica cuando se realice el filtrado a los números de puerto: eq, lt, gt Rechazar todos los puertos correspondientes en el caso de aplicaciones de varios puertos como el FTP Utilizar el operador de rango para filtrar un grupo de puertos 17

Creación y aplicación de las ACL para controlar los tipos de tráfico específico Bloquear el tráfico externo perjudicial mientras se permite el libre acceso a los usuarios internos Ping: permitir respuestas de eco mientras se rechazan las solicitudes de eco desde fuera de la red Inspección de paquetes con estado 18

Creación y aplicación de las ACL para controlar los tipos de tráfico específico Tener en cuenta la NAT cuando se creen y se apliquen las ACL a una interfaz NAT Filtrar las direcciones públicas en una interfaz NAT exterior Filtrar las direcciones privadas en una interfaz NAT interior 19

Creación y aplicación de las ACL para controlar los tipos de tráfico específico Inspeccionar cada ACL una línea a la vez para evitar consecuencias no previstas 20

Creación y aplicación de las ACL para controlar los tipos de tráfico específico Aplicar las ACL a las interfaces o subinterfaces VLAN al igual que con las interfases físicas 21

Registro de la actividad de la ACL y sus mejores prácticas El registro proporciona detalles adicionales sobre los paquetes que se rechazan o se admiten Agregue la opción registro al final de cada sentencia de la ACL que se debe rastrear 22

Registro de la actividad de la ACL y sus mejores prácticas Mensajes de Syslog: Estado de las interfaces del router Mensajes de la ACL Ancho de banda, protocolos en uso, eventos de configuración 23

Registro de la actividad de la ACL y sus mejores prácticas Compruebe siempre la conectividad básica antes de aplicar las ACL Agregue deny ip any al final de una ACL cuando realice el registro Utilice reload in 30 cuando pruebe las ACL en los routers remotos 24

Resumen Las ACL habilitan la administración del tráfico y aseguran el acceso hacia la red y sus recursos y desde estos Aplicar una ACL para filtrar el tráfico entrante o saliente Las ACL pueden ser estándar, extendidas o nombradas El uso de una máscara wildcard otorga flexibilidad Existe una sentencia de rechazo implícito al final de una ACL Fundamente NAT cuando cree y aplique las ACL El registro proporciona detalles adicionales sobre el tráfico filtrado 25

26