SlideShare una empresa de Scribd logo
CCNA2

                     Módulo 11, Clase20
                  Listas control de acceso
                             (ACL)


Session Number
Presentation_ID                              1
Introducción


    • ¿Qué son las Access
      Control Lists - ACLs?


                  Limitan el tráfico
                  Controlan el flujo
                  Segmentación
                  Seguridad




Presentation_ID                        2
¿Cómo funcionan?




Presentation_ID      3
Números para las ACLs




Presentation_ID           4
Wilcard Mask



         • Función opuesta a la Subnetwork Mask
         • Regla
                  “0” verificar, aplicar, incluir
                  “1” no verificar, no aplicar, no incluir




Presentation_ID                                              5
Ejemplo: Verificando la dirección de red


       • 10.0.0.0
                  subnet/mask: 255.0.0.0
                  wilcard/mask: 0.255.255.255
       • 172.16.0.0
                  subnet/mask: 255.255.0.0
                  wilcard/mask: 0.0.255.255
       • 192.168.1.0
                  subnet/mask: 255.255.255.0
                  wilcard/mask: 0.0.0.255




Presentation_ID                                 6
Ejemplo: Verificando la dirección de red


                  Subnet/mask: 255.240.0.0
                  Subnet/mask (en binario)
                  11111111.11110000.00000000.00000000


                  Wildcard/mask:0.15.255.255
                  Wildcard/mask (en binario)
                  00000000.00001111.11111111.11111111
Presentation_ID                                         7
Ejercicio
            ¿Qué wildcard/mask tendríamos que utilizar para hacer referencia a:
            -La LAN de la izquierda?   0.0.0.255
            -A una PC de la LAN? 0.0.0.0


                    192.168.0.10



                                                                0.0.0.0




                  192.168.0.11


Presentation_ID                                                                   8
ACL estándar

        • Parámetros
                  Dirección IP origen
                  Número de ACL (1 - 99)
                  Permitir o denegar
                  (permit/deny)




Presentation_ID                            9
ACL estándar




Presentation_ID   10
Implementación
                   • En modo de configuración global
                  access-list 1 permit 192.5.34.0   0.0.0.255
                  access-list 1 permit 128.88.0.0   0.0.255.255
                  access-list 1 permit 36.0.0.0     0.255.255.255

                  Cualquier otro acceso está
                  implícitamente denegado)

                                                          Out         In

                                                                Out

Presentation_ID                                                        11
Implementación

         •En modo de configuración de interface


                  interface ethernet 0
                  ip access-group 1 out
                  interface ethernet 1
                  ip access-group 1 out
                                          Out         In

                                                Out

Presentation_ID                                        12
Ejercicio
          ¿Qué wildcard/mask tendríamos que utilizar para hacer referencia a:
          -La LAN de la izquierda?
          -Una Pc de la LAN?
          -Escriba la ACL para permitir paso de paquetes de la LAN hacia la WAN
                    192.168.0.10




                                                        168.200.5.0

                  192.168.0.11



Presentation_ID                                                                   13
ACL extendida



         • Algoritmo




Presentation_ID        14
ACL extendida

                  • Parámetros
                      Dirección IP origen
                      Wildcard mask origen
                      Dirección IP destino
                      Wildcard mask destino
                      Protocolo
                      Permit / Deny




Presentation_ID                               15
Implementación

            • Sintaxis
  Router(config)# access-list access-list-number
                                           {permit | deny}
  protocol source [source-mask destination destination-mask
  operator operand]


  Router(config-if)# ip access-group access-list-number
                                                  {in | out}



Presentation_ID                                                16
Ejercicio
            ¿Qué wildcard/mask tendríamos que utilizar para hacer referencia a:
            -La LAN de la izquierda?
            -La LAN de la derecha?
            Escriba la ACL para denegar paso de paquetes de la PC1 hacia la WAN




                  WebServer
                                192.168.11.0     172.16.0.0
                                255.255.255.0    255.255.255.0




                               Una Subred y dos PCs en la
                               primera mitad y dos PCs en
                               la segunda mitad.



Presentation_ID                                                               17
ACLs nombradas
             • Ejemplo




Presentation_ID          18
Ubicación de las ACLs




Presentation_ID           19
Verificación




Presentation_ID   20
Verificación




Presentation_ID   21
Verificación




Presentation_ID   22
Listas de control de acceso basadas en el
  tiempo

   • Utilizando el comando Time-range es
     posible configurar una lista de control de
     acceso para que verifique la hora de
     activación.




Presentation_ID                                   23
Remark


   • Para crear una breve descripción de la
     ACL se utiliza el comando remark para IOS
     (12.0.2(T) en adelante).




Presentation_ID                                  24
VTY

     • Se puede crear una ACL para poder filtrar
       el tráfico de acceso al Router por una de
       las 5 terminales virtuales, asignando la
       ACL con el comando access-class.


                  Lab_A(config)#access-list 5 permit 200.100.50.0 0.0.0.255
                  Lab_A(config)#access-list 5 permit host 192.168.1.1
                  Lab_A(config)#line vty 0 4
                  Lab_A(config-line)#access-class 5 in




Presentation_ID                                                               25
Asegurando el acceso por Web

     • Además de asegurar el acceso por
       terminales virtuales, podemos asegurar la
       entrada al router para la interface Web del
       Router.


                  LAb_A(config)#access-list 17 permit 202.206.100.0 0.0.0.255
                  LAb_A (config)#ip http server
                  LAb_A (config)#ip http access-class 17




Presentation_ID                                                                 26
Lock and Key


   • Lock and Key es una herramienta dentro del router que nos
     permite abrir un agujero en el Firewall sin comprometer la
     seguridad de nuestra red interna




Presentation_ID                                                   27
Lock and Key

   • Esto se hace a travez de la configuración de una ACL
     dinámica, para que en el momento de autenticarse el
     usuario, no se verifique la IP y así la ACL no deniegue los
     paquetes.




Presentation_ID                                                    28
Práctica




                  • Laboratorio:




Presentation_ID                    29
Recomendaciones


     • Utilizar una lista de acceso para cada protocolo y para cada
       dirección.
     • Colocar las listas de acceso estándar cerca del destino.
     • Colocar las listas de acceso extendidas cerca del origen.
     • Aplicar la palabra clave “in” o “out” como si proviniera
       desde el interior del router.
     • Recordar que las declaraciones se procesan de forma
       secuencial desde la parte superior de la lista hasta que se
       encuentre una coincidencia; si no se encuentra ninguna, se
       rechaza el paquete.




Presentation_ID                                                       30
Recomendaciones


     • Recordar que existe un “deny all” implícito al final de las
       ACL que no aparece en la lista de configuración.
     • Recordar que primero se examina la condición de
       coincidencia, y el permiso o el rechazo se examina SÓLO si
       la coincidencia es verdadera.
     • Enumerar las declaraciones desde referencias específicas,
       tales como hosts individuales, hasta referencias generales,
       como redes completas, cuando se superpone la lógica de la
       lista de acceso.
     • Nunca trabajar con una lista de acceso que se utiliza de
       forma activa.



Presentation_ID                                                      31
Recomendaciones


    • Utilizar el Bloc de notas o un editor de texto
      similar para crear comentarios que describan la
      lógica, y luego completar las declaraciones que
      realizan esa lógica.
    • Recordar que las líneas nuevas siempre se
      agregan al final de la lista de acceso.
    • Utilizar el comando no access-list x para eliminar
      una lista completa, ya que no es posible agregar
      y eliminar líneas de forma selectiva.



Presentation_ID                                            32
Recomendaciones


    • Recordar que una lista de acceso IP envía un mensaje ICMP
      de host inaccesible al emisor del paquete rechazado y
      descarta el paquete.
    • Tener cuidado cuando se elimina una lista de acceso. Si la
      lista de acceso se aplica a una interfaz de producción y se la
      elimina, puede haber un “deny any” por defecto aplicada a la
      interfaz, y todo el tráfico se detendrá. Si el software Cisco
      IOS cuenta con “permit all” (permitir todos) por defecto, no
      habrá ninguna regulación de seguridad ni de rendimiento.
    • Recordar que los filtros salientes no afectan al tráfico que se
      origina en el router local.




Presentation_ID                                                         33
Laboratorio


                                 Laboratorios
                                 • 11.2.1ª
    • Actividad 11.1.3, de       • 11.2.1b
      laboratorio electrónico:
      Creación de las ACL        • 11.2.2ª
                                 • 11.2.2b
                                 • 11.2.3a


Presentation_ID                                 34
Laboratorio


                  • 11.2.1ª
                  • 11.2.1b
                  • 11.2.2ª
                  • 11.2.2b
                  • 11.2.3a



Presentation_ID               35

Más contenido relacionado

PDF
24ln es
PPTX
Ccnas v11 ch01_eb
DOCX
PDF
Documento de homologación esbc 500
PPTX
Tres componentes fundamentales de un buen PBX IP: seguridad, alta disponibili...
PDF
Lab
PPTX
PayShield Manager - Thales
24ln es
Ccnas v11 ch01_eb
Documento de homologación esbc 500
Tres componentes fundamentales de un buen PBX IP: seguridad, alta disponibili...
Lab
PayShield Manager - Thales

Similar a Clase20 (20)

PDF
47272592 listas-control-acceso
PDF
2. Sistema Operativo de Red.pdf
PPTX
Clase 04
PPTX
Clase 04
PDF
Guía del usuario de Cisco.pdf
PDF
2.3.3.4 lab configuring a switch management address
PPTX
CCNA_SEC_v11 Cap_04_part_I_EB
PDF
2.3.3.5 lab configuring a switch management address
PDF
2.3.3.5 lab configuring a switch management address
PDF
2.3.3.5 lab configuring a switch management address
PDF
2.3.3.5 lab configuring a switch management address
PDF
Acl seguridad-ip
PDF
2.1 DIRECCIONAMIENTO IP
PPTX
CCNA - Módulo II - Capítulo 1
PDF
Acl tema seguridad-ip
PPTX
RS_instructorPPT_Chapter2- Switchhh.pptx
DOCX
Ccna 1 chapter 2 v5
PDF
Computo 1 - Grupo 04 Actividad Sesión 01
PPT
primariadigital Aulas digitales moviles.
47272592 listas-control-acceso
2. Sistema Operativo de Red.pdf
Clase 04
Clase 04
Guía del usuario de Cisco.pdf
2.3.3.4 lab configuring a switch management address
CCNA_SEC_v11 Cap_04_part_I_EB
2.3.3.5 lab configuring a switch management address
2.3.3.5 lab configuring a switch management address
2.3.3.5 lab configuring a switch management address
2.3.3.5 lab configuring a switch management address
Acl seguridad-ip
2.1 DIRECCIONAMIENTO IP
CCNA - Módulo II - Capítulo 1
Acl tema seguridad-ip
RS_instructorPPT_Chapter2- Switchhh.pptx
Ccna 1 chapter 2 v5
Computo 1 - Grupo 04 Actividad Sesión 01
primariadigital Aulas digitales moviles.
Publicidad

Más de 1 2d (20)

DOCX
Notas clase
DOCX
Notas clase java ii
PDF
J2me
PDF
6. control de acceso
PDF
5. administracioìn de claves y certificados
PDF
4. certificados digitales
PDF
3. boletines de mensajes y firmas digitales
PDF
2. criptografiìa con java
PDF
1. introduccioìn a la seguridad
PDF
1046 pdfsam opos informatica
PDF
1203 pdfsam opos informatica
PDF
878 pdfsam opos informatica
PDF
516 pdfsam opos informatica
PDF
1704 pdfsam opos informatica
PDF
1893 pdfsam opos informatica
PDF
516 pdfsam opos informatica
PDF
706 pdfsam opos informatica
PDF
330 pdfsam opos informatica
PDF
1 pdfsam opos informatica
PDF
1379 pdfsam opos informatica
Notas clase
Notas clase java ii
J2me
6. control de acceso
5. administracioìn de claves y certificados
4. certificados digitales
3. boletines de mensajes y firmas digitales
2. criptografiìa con java
1. introduccioìn a la seguridad
1046 pdfsam opos informatica
1203 pdfsam opos informatica
878 pdfsam opos informatica
516 pdfsam opos informatica
1704 pdfsam opos informatica
1893 pdfsam opos informatica
516 pdfsam opos informatica
706 pdfsam opos informatica
330 pdfsam opos informatica
1 pdfsam opos informatica
1379 pdfsam opos informatica
Publicidad

Último (20)

PDF
CONFERENCIA-Deep Research en el aula universitaria-UPeU-EduTech360.pdf
PDF
2.0 Introduccion a processing, y como obtenerlo
PDF
DI, TEA, TDAH.pdf guía se secuencias didacticas
PDF
La Evaluacion Formativa en Nuevos Escenarios de Aprendizaje UGEL03 Ccesa007.pdf
PDF
ciencias-1.pdf libro cuarto basico niños
PDF
Metodologías Activas con herramientas IAG
PDF
1. Intrdoduccion y criterios de seleccion de Farm 2024.pdf
DOCX
V UNIDAD - SEGUNDO GRADO. del mes de agosto
PPTX
Doctrina 1 Soteriologuia y sus diferente
PDF
Teologia-Sistematica-Por-Lewis-Sperry-Chafer_060044.pdf
PDF
Unidad de Aprendizaje 5 de Matematica 1ro Secundaria Ccesa007.pdf
PDF
Fundamentos_Educacion_a_Distancia_ABC.pdf
PDF
el - LIBRO-PACTO-EDUCATIVO-GLOBAL-OIEC.pdf
DOCX
PLAN DE AREA DE CIENCIAS SOCIALES TODOS LOS GRUPOS
PDF
Integrando la Inteligencia Artificial Generativa (IAG) en el Aula
PDF
Tomo 1 de biologia gratis ultra plusenmas
DOCX
PLAN DE CASTELLANO 2021 actualizado a la normativa
DOCX
PLANES DE área ciencias naturales y aplicadas
PDF
Crear o Morir - Andres Oppenheimer Ccesa007.pdf
PDF
Didactica de la Investigacion Educativa SUE Ccesa007.pdf
CONFERENCIA-Deep Research en el aula universitaria-UPeU-EduTech360.pdf
2.0 Introduccion a processing, y como obtenerlo
DI, TEA, TDAH.pdf guía se secuencias didacticas
La Evaluacion Formativa en Nuevos Escenarios de Aprendizaje UGEL03 Ccesa007.pdf
ciencias-1.pdf libro cuarto basico niños
Metodologías Activas con herramientas IAG
1. Intrdoduccion y criterios de seleccion de Farm 2024.pdf
V UNIDAD - SEGUNDO GRADO. del mes de agosto
Doctrina 1 Soteriologuia y sus diferente
Teologia-Sistematica-Por-Lewis-Sperry-Chafer_060044.pdf
Unidad de Aprendizaje 5 de Matematica 1ro Secundaria Ccesa007.pdf
Fundamentos_Educacion_a_Distancia_ABC.pdf
el - LIBRO-PACTO-EDUCATIVO-GLOBAL-OIEC.pdf
PLAN DE AREA DE CIENCIAS SOCIALES TODOS LOS GRUPOS
Integrando la Inteligencia Artificial Generativa (IAG) en el Aula
Tomo 1 de biologia gratis ultra plusenmas
PLAN DE CASTELLANO 2021 actualizado a la normativa
PLANES DE área ciencias naturales y aplicadas
Crear o Morir - Andres Oppenheimer Ccesa007.pdf
Didactica de la Investigacion Educativa SUE Ccesa007.pdf

Clase20

  • 1. CCNA2 Módulo 11, Clase20 Listas control de acceso (ACL) Session Number Presentation_ID 1
  • 2. Introducción • ¿Qué son las Access Control Lists - ACLs? Limitan el tráfico Controlan el flujo Segmentación Seguridad Presentation_ID 2
  • 4. Números para las ACLs Presentation_ID 4
  • 5. Wilcard Mask • Función opuesta a la Subnetwork Mask • Regla “0” verificar, aplicar, incluir “1” no verificar, no aplicar, no incluir Presentation_ID 5
  • 6. Ejemplo: Verificando la dirección de red • 10.0.0.0 subnet/mask: 255.0.0.0 wilcard/mask: 0.255.255.255 • 172.16.0.0 subnet/mask: 255.255.0.0 wilcard/mask: 0.0.255.255 • 192.168.1.0 subnet/mask: 255.255.255.0 wilcard/mask: 0.0.0.255 Presentation_ID 6
  • 7. Ejemplo: Verificando la dirección de red Subnet/mask: 255.240.0.0 Subnet/mask (en binario) 11111111.11110000.00000000.00000000 Wildcard/mask:0.15.255.255 Wildcard/mask (en binario) 00000000.00001111.11111111.11111111 Presentation_ID 7
  • 8. Ejercicio ¿Qué wildcard/mask tendríamos que utilizar para hacer referencia a: -La LAN de la izquierda? 0.0.0.255 -A una PC de la LAN? 0.0.0.0 192.168.0.10 0.0.0.0 192.168.0.11 Presentation_ID 8
  • 9. ACL estándar • Parámetros Dirección IP origen Número de ACL (1 - 99) Permitir o denegar (permit/deny) Presentation_ID 9
  • 11. Implementación • En modo de configuración global access-list 1 permit 192.5.34.0 0.0.0.255 access-list 1 permit 128.88.0.0 0.0.255.255 access-list 1 permit 36.0.0.0 0.255.255.255 Cualquier otro acceso está implícitamente denegado) Out In Out Presentation_ID 11
  • 12. Implementación •En modo de configuración de interface interface ethernet 0 ip access-group 1 out interface ethernet 1 ip access-group 1 out Out In Out Presentation_ID 12
  • 13. Ejercicio ¿Qué wildcard/mask tendríamos que utilizar para hacer referencia a: -La LAN de la izquierda? -Una Pc de la LAN? -Escriba la ACL para permitir paso de paquetes de la LAN hacia la WAN 192.168.0.10 168.200.5.0 192.168.0.11 Presentation_ID 13
  • 14. ACL extendida • Algoritmo Presentation_ID 14
  • 15. ACL extendida • Parámetros Dirección IP origen Wildcard mask origen Dirección IP destino Wildcard mask destino Protocolo Permit / Deny Presentation_ID 15
  • 16. Implementación • Sintaxis Router(config)# access-list access-list-number {permit | deny} protocol source [source-mask destination destination-mask operator operand] Router(config-if)# ip access-group access-list-number {in | out} Presentation_ID 16
  • 17. Ejercicio ¿Qué wildcard/mask tendríamos que utilizar para hacer referencia a: -La LAN de la izquierda? -La LAN de la derecha? Escriba la ACL para denegar paso de paquetes de la PC1 hacia la WAN WebServer 192.168.11.0 172.16.0.0 255.255.255.0 255.255.255.0 Una Subred y dos PCs en la primera mitad y dos PCs en la segunda mitad. Presentation_ID 17
  • 18. ACLs nombradas • Ejemplo Presentation_ID 18
  • 19. Ubicación de las ACLs Presentation_ID 19
  • 23. Listas de control de acceso basadas en el tiempo • Utilizando el comando Time-range es posible configurar una lista de control de acceso para que verifique la hora de activación. Presentation_ID 23
  • 24. Remark • Para crear una breve descripción de la ACL se utiliza el comando remark para IOS (12.0.2(T) en adelante). Presentation_ID 24
  • 25. VTY • Se puede crear una ACL para poder filtrar el tráfico de acceso al Router por una de las 5 terminales virtuales, asignando la ACL con el comando access-class. Lab_A(config)#access-list 5 permit 200.100.50.0 0.0.0.255 Lab_A(config)#access-list 5 permit host 192.168.1.1 Lab_A(config)#line vty 0 4 Lab_A(config-line)#access-class 5 in Presentation_ID 25
  • 26. Asegurando el acceso por Web • Además de asegurar el acceso por terminales virtuales, podemos asegurar la entrada al router para la interface Web del Router. LAb_A(config)#access-list 17 permit 202.206.100.0 0.0.0.255 LAb_A (config)#ip http server LAb_A (config)#ip http access-class 17 Presentation_ID 26
  • 27. Lock and Key • Lock and Key es una herramienta dentro del router que nos permite abrir un agujero en el Firewall sin comprometer la seguridad de nuestra red interna Presentation_ID 27
  • 28. Lock and Key • Esto se hace a travez de la configuración de una ACL dinámica, para que en el momento de autenticarse el usuario, no se verifique la IP y así la ACL no deniegue los paquetes. Presentation_ID 28
  • 29. Práctica • Laboratorio: Presentation_ID 29
  • 30. Recomendaciones • Utilizar una lista de acceso para cada protocolo y para cada dirección. • Colocar las listas de acceso estándar cerca del destino. • Colocar las listas de acceso extendidas cerca del origen. • Aplicar la palabra clave “in” o “out” como si proviniera desde el interior del router. • Recordar que las declaraciones se procesan de forma secuencial desde la parte superior de la lista hasta que se encuentre una coincidencia; si no se encuentra ninguna, se rechaza el paquete. Presentation_ID 30
  • 31. Recomendaciones • Recordar que existe un “deny all” implícito al final de las ACL que no aparece en la lista de configuración. • Recordar que primero se examina la condición de coincidencia, y el permiso o el rechazo se examina SÓLO si la coincidencia es verdadera. • Enumerar las declaraciones desde referencias específicas, tales como hosts individuales, hasta referencias generales, como redes completas, cuando se superpone la lógica de la lista de acceso. • Nunca trabajar con una lista de acceso que se utiliza de forma activa. Presentation_ID 31
  • 32. Recomendaciones • Utilizar el Bloc de notas o un editor de texto similar para crear comentarios que describan la lógica, y luego completar las declaraciones que realizan esa lógica. • Recordar que las líneas nuevas siempre se agregan al final de la lista de acceso. • Utilizar el comando no access-list x para eliminar una lista completa, ya que no es posible agregar y eliminar líneas de forma selectiva. Presentation_ID 32
  • 33. Recomendaciones • Recordar que una lista de acceso IP envía un mensaje ICMP de host inaccesible al emisor del paquete rechazado y descarta el paquete. • Tener cuidado cuando se elimina una lista de acceso. Si la lista de acceso se aplica a una interfaz de producción y se la elimina, puede haber un “deny any” por defecto aplicada a la interfaz, y todo el tráfico se detendrá. Si el software Cisco IOS cuenta con “permit all” (permitir todos) por defecto, no habrá ninguna regulación de seguridad ni de rendimiento. • Recordar que los filtros salientes no afectan al tráfico que se origina en el router local. Presentation_ID 33
  • 34. Laboratorio Laboratorios • 11.2.1ª • Actividad 11.1.3, de • 11.2.1b laboratorio electrónico: Creación de las ACL • 11.2.2ª • 11.2.2b • 11.2.3a Presentation_ID 34
  • 35. Laboratorio • 11.2.1ª • 11.2.1b • 11.2.2ª • 11.2.2b • 11.2.3a Presentation_ID 35