La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

© 2008 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialPresentation_ID 1 Capítulo 9: Listas de Control de Acceso. Routing & Switching.

Presentaciones similares


Presentación del tema: "© 2008 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialPresentation_ID 1 Capítulo 9: Listas de Control de Acceso. Routing & Switching."— Transcripción de la presentación:

1 © 2008 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialPresentation_ID 1 Capítulo 9: Listas de Control de Acceso. Routing & Switching

2 Presentation_ID 2 © 2008 Cisco Systems, Inc. All rights reserved.Cisco Confidential Chapter 9 9.1 Operación de una ACL IP 9.2 ACL Estándar IPv4 9.3 ACL Extendida IPv4 9.4 Debug con ACLs 9.5 Troubleshoot en ACLs 9.6 ACLs IPv6 9.7 Resumen.

3 Presentation_ID 3 © 2008 Cisco Systems, Inc. All rights reserved.Cisco Confidential Chapter 9: Objectives  Explicar cómo las ACL se usan para filtrar tráfico.  Comparar las ACL estándar IPv4 con las ACL extendidas IPv4.  Explicar cómo las ACLs usan la máscara wildcard.  Explicar cómo crear las ACLs.  Explicar cómo se aplican las ACLs.  Configurar ACLs estándar IPv4 para filtrar tráfico de acuerdo a los requerimientos de la red.  Modificar una ACL estándar IPv4 usando una secuencia de números.  Configurar una ACL estandard para asegurar el acceso por vty.

4 Presentation_ID 4 © 2008 Cisco Systems, Inc. All rights reserved.Cisco Confidential Chapter 9: Objectives (continued)  Explicar la estructura de una entrada de control de acceso extendida (ACE).  Configurar ACLs extendidas IPv4 para filtrar tráfico de acuerdo a los requerimientos de la red.  Configurar una ACL para limitar la respuesta debug.  Explicar cómo un router procesa los paquetes cuando una se aplica una ACL.  Pruebas de troubleshoot para detectar errores en las ACL usando comandos CLI.  Comparar la creación de ACL IPv4 y ACL IPv6.  Configurar ACLs IPv6 ACLs para filtrar tráfico de acuerdo a los requerimientos de la red.

5 Presentation_ID 5 © 2008 Cisco Systems, Inc. All rights reserved.Cisco Confidential Purpose of ACLs ¿Qué es una ACL?

6 Presentation_ID 6 © 2008 Cisco Systems, Inc. All rights reserved.Cisco Confidential Purpose of ACLs Una Conversación TCP

7 Presentation_ID 7 © 2008 Cisco Systems, Inc. All rights reserved.Cisco Confidential Purpose of ACLs Filtrado de Paquetes  El filtrado de paquetes, a veces llamados filtrado de paquetes estáticos, controla el acceso a una red mediante el análisis de los paquetes entrantes y salientes y dejándolos pasar o eliminándolos de acuerdo a una base de criterios, como la dirección IP origen, la dirección IP destino, y el protocolo que llleva el paquete  Un router actúa como un filtro de paquetes cunado envía o bloquea un paquete de acuerdo a las reglas del filtro.  Una ACL es una lista secuencial de instrucciones “permit” y “deny”, conocidas como entradas de control de acceso.

8 Presentation_ID 8 © 2008 Cisco Systems, Inc. All rights reserved.Cisco Confidential Purpose of ACLs Filtrado de Paquetes (Cont.)

9 Presentation_ID 9 © 2008 Cisco Systems, Inc. All rights reserved.Cisco Confidential Purpose of ACLs Operación de las ACL La última declaración de una ACL es siempre una negación implícita. Esta declaración se inserta automáticamente al final de cada ACL a pesar de que no está presente físicamente. La negación implícita bloquea todo el tráfico. Debido a esta negación implícita, una ACL que no tenga por lo menos una declaración de permiso bloqueará todo el tráfico

10 Presentation_ID 10 © 2008 Cisco Systems, Inc. All rights reserved.Cisco Confidential Standard versus Extended IPv4 ACLs Tipos de ACLs IPv4 de Cisco Standard ACLs Extended ACLs

11 Presentation_ID 11 © 2008 Cisco Systems, Inc. All rights reserved.Cisco Confidential Standard versus Extended IPv4 ACLs ACL Numeradas y Nombradas

12 Presentation_ID 12 © 2008 Cisco Systems, Inc. All rights reserved.Cisco Confidential Wildcard Masks in ACLs Introdución a la máscara Wildcard en una ACL Las máscaras wildcard y máscaras de subred se diferencian en la forma en que coinciden con 1s y 0s binarios. Las máscaras wildcard usan las siguientes reglas para que coincida con 1s y 0s binarios:  Máscara wildcar con bits 0 – para buscar coincidencia entre el valor del bit y el correspondiente bit de la dirección.  Máscara wildcar con bits 1 – para ignorar el valor del bit en la dirección. Las máscaras wildcard, a menudo, se conocen como una máscara inversa. La razón es que, a diferencia de una máscara de subred en la que el 1 binario corresponde a una coincidencia con la dirección de red y el 0 binario no, en una máscara wildcard se cumple lo contrario.

13 Presentation_ID 13 © 2008 Cisco Systems, Inc. All rights reserved.Cisco Confidential Wildcard Masks in ACLs Ejemplos de Máscaras Wildcard: Hosts / Subnets

14 Presentation_ID 14 © 2008 Cisco Systems, Inc. All rights reserved.Cisco Confidential Wildcard Masks in ACLs Ejemplos de Máscara Wildcard: Match Ranges

15 Presentation_ID 15 © 2008 Cisco Systems, Inc. All rights reserved.Cisco Confidential Wildcard Masks in ACLs Calculando la Máscara Wildcard Calcular la máscara wildcard puede ser un desafio. Un método es restar la máscara de subred al número 255.255.255.255.

16 Presentation_ID 16 © 2008 Cisco Systems, Inc. All rights reserved.Cisco Confidential Wildcard Masks in ACLs Claves de la Máscara Wildcard

17 Presentation_ID 17 © 2008 Cisco Systems, Inc. All rights reserved.Cisco Confidential Wildcard Masks in ACLs Ejemplos de Máscaras Wildcard

18 Presentation_ID 18 © 2008 Cisco Systems, Inc. All rights reserved.Cisco Confidential Guidelines for ACL creation Instrucciones Generales para crear ACLs  Utilizar las ACL en los routers de firewall ubicado entre la red interna y una red externa tal como Internet.  Utilizar las ACL en un router situado entre dos partes de su red para controlar el tráfico que entra o sale de una parte específica de su red interna.  Configurar ACL en routers frontera, es decir routers situados en los bordes de sus redes.  Configurar las ACL para cada protocolo de red configurado en las interfaces del router frontera.

19 Presentation_ID 19 © 2008 Cisco Systems, Inc. All rights reserved.Cisco Confidential Guidelines for ACL creation Instrucciones Generales para crear ACLs Las tres Ps:  Una ACL por protocolo - Para controlar el flujo de tráfico en una interfaz, una ACL debe definirse para cada protocolo habilitado en la interfaz.  Una ACL por dirección – las ACLs controlan el tráfico en una dirección a la vez en una interfaz. Se deben crear dos ACLs separadas para controlar el tráfico entrante y saliente.  Una ACL por interfaz - ACL controlan el tráfico por una interfaz, por ejemplo, GigabitEthernet 0/0.

20 Presentation_ID 20 © 2008 Cisco Systems, Inc. All rights reserved.Cisco Confidential Guidelines for ACL creation Mejores prácticas para ACL

21 Presentation_ID 21 © 2008 Cisco Systems, Inc. All rights reserved.Cisco Confidential Guidelines for ACL Placement ¿Dónde ubicar una ACL? Cada ACL debe ser colocada donde tiene el mayor impacto en la eficiencia. Las reglas básicas son:  ACL extendidas: Localizar ACL extendidas lo más cerca posible del origen del tráfico a ser filtrado.  ACL estándar: Debido a las ACL estándar no especifican las direcciones de destino, colóquelas lo más cerca posible del destino. La ubicación de la ACL y por lo tanto el tipo de ACL a utilizar pueden depender, también, del grado de control del administrador de red, del ancho de banda de las redes involucradas, y de la facilidad de configuración.

22 Presentation_ID 22 © 2008 Cisco Systems, Inc. All rights reserved.Cisco Confidential Guidelines for ACL Placement Ubicación de una ACL Estándar

23 Presentation_ID 23 © 2008 Cisco Systems, Inc. All rights reserved.Cisco Confidential Guidelines for ACL Placement Ubicación de una ACL Extendida

24 Presentation_ID 24 © 2008 Cisco Systems, Inc. All rights reserved.Cisco Confidential Configure Standard IPv4 ACLs Declaración de las Entradas

25 Presentation_ID 25 © 2008 Cisco Systems, Inc. All rights reserved.Cisco Confidential Configure Standard IPv4 ACLs Configurando una ACL Estándar Example ACL  access-list 2 deny host 192.168.10.10  access-list 2 permit 192.168.10.0 0.0.0.255  access-list 2 deny 192.168.0.0 0.0.255.255  access-list 2 permit 192.0.0.0 0.255.255.255

26 Presentation_ID 26 © 2008 Cisco Systems, Inc. All rights reserved.Cisco Confidential Configure Standard IPv4 ACLs Configurando una ACL Estándar (Cont.) La sintaxis de una ACL estándar es la siguiente: Router(config)# access-list access-list-number deny permit remark source [ source-wildcard ] [ log ] Para remover una, el comando en configuración global es no access-list. La palabra clave remark se usa para documentar hacer listas de acceso mucho más fácil de entender.

27 Presentation_ID 27 © 2008 Cisco Systems, Inc. All rights reserved.Cisco Confidential Configure Standard IPv4 ACLs Lógica Interna  Cisco IOS aplica una lógica interna cuando acepta y procesa las instrucciones de una lista de acceso estándar. Como se discutió previamente, las instrucciones de la lista se procesan de forma secuencial. Por lo tanto, el orden en que se introducen es importante.

28 Presentation_ID 28 © 2008 Cisco Systems, Inc. All rights reserved.Cisco Confidential Configure Standard IPv4 ACLs Aplicando ALCs Estándar a las interfaces Después que una ACL estándar es configurada, es enlazada a una interface usando el comando ip access- group en la configuración de interface:  Router(config-if)# ip access-group { access-list- number | access-list-name } { in | out } Para remover una ACL de la interface, primero se ingresa el comando no ip access-group en la configuración de interface, y luego se ingresa el comando no access-list en el modo de configuración global.

29 Presentation_ID 29 © 2008 Cisco Systems, Inc. All rights reserved.Cisco Confidential Configure Standard IPv4 ACLs Aplicando ALCs Estándar a las interfaces (Cont.)

30 Presentation_ID 30 © 2008 Cisco Systems, Inc. All rights reserved.Cisco Confidential Configure Standard IPv4 ACLs Creando ACLs Estándar Nombradas

31 Presentation_ID 31 © 2008 Cisco Systems, Inc. All rights reserved.Cisco Confidential Configure Standard IPv4 ACLs Comentando sobre ACLs

32 Presentation_ID 32 © 2008 Cisco Systems, Inc. All rights reserved.Cisco Confidential Modify IPv4 ACLs Editando ACLs Estándar Numeradas

33 Presentation_ID 33 © 2008 Cisco Systems, Inc. All rights reserved.Cisco Confidential Modify IPv4 ACLs Editando ACLs Estándar Numeradas (Cont.)

34 Presentation_ID 34 © 2008 Cisco Systems, Inc. All rights reserved.Cisco Confidential Modify IPv4 ACLs Editando ACLs Estándar Nombradas

35 Presentation_ID 35 © 2008 Cisco Systems, Inc. All rights reserved.Cisco Confidential Modify IPv4 ACLs Verificando ACLs

36 Presentation_ID 36 © 2008 Cisco Systems, Inc. All rights reserved.Cisco Confidential Modify IPv4 ACLs Estadísticas de las ACL

37 Presentation_ID 37 © 2008 Cisco Systems, Inc. All rights reserved.Cisco Confidential Modify IPv4 ACLs Números de Secuencia de las ACL Estándar  Otra parte de la lógica interna del IOS involucra al número de secuencia interno a cada una de las sentencias de una ACL estándar. Las sentencias asociadas a rangos de IP pueden ser configuradas primero y después las sentencias que involucran a un host. Con esta lógica, las sentencias de host son válidas debido a que sus direcciones IP de host no son parte de las direcciones IP incluidas en los rangos anteriores.  Al aplicar el comando show, las sentencias de host son mostradas primero, aun que no hayan sido ingresados en ese orden. El IOS ubica las sentencias asociadas a los host en ese orden usando una función hashing especial. El orden resultante optimiza la búsqueda de una entrada de host en la ACL.

38 Presentation_ID 38 © 2008 Cisco Systems, Inc. All rights reserved.Cisco Confidential Securing VTY ports with a Standard IPv4 ACL Configurando una ACL Estándar para asegurar un puerto VTY Filtrado de tráfico Telnet o SSH se suele considerar como función de las ACL extendidas IP, porque filtra un protocolo de nivel superior. Sin embargo, debido a que el comando access-class es usado para filtrar sesiones Telnet/SSH entrantes o salientes, se puede usar una ACL Estándar.  Router(config-line)# access-class access-list-number { in [ vrf-also ] | out }

39 Presentation_ID 39 © 2008 Cisco Systems, Inc. All rights reserved.Cisco Confidential Securing VTY ports with a Standard IPv4 ACL Verificando el uso de una ACL Estándar usada para asegurar un puerto VTY

40 Presentation_ID 40 © 2008 Cisco Systems, Inc. All rights reserved.Cisco Confidential Structure of an Extended IPv4 ACL ACLs Extendidas

41 Presentation_ID 41 © 2008 Cisco Systems, Inc. All rights reserved.Cisco Confidential Structure of an Extended IPv4 ACL Extended ACLs (Cont.)

42 Presentation_ID 42 © 2008 Cisco Systems, Inc. All rights reserved.Cisco Confidential Configure Extended IPv4 ACLs Configurando ACLs Extendidas Los pasos para la configuración de ACL extendidas son las mismas que para las ACL estándar. La ACL extendida es configurada primero, y luego es aplicad en una interfaz. Sin embargo, la sintaxis del comando y los parámetros son más complejos para poder soportar las características adicionales proporcionadas por las ACL extendidas.

43 Presentation_ID 43 © 2008 Cisco Systems, Inc. All rights reserved.Cisco Confidential Configure Extended IPv4 ACLs Aplicando una ACL Extendida a una interface

44 Presentation_ID 44 © 2008 Cisco Systems, Inc. All rights reserved.Cisco Confidential Configure Extended IPv4 ACLs Filtrando tráfico con una ACL Extendida

45 Presentation_ID 45 © 2008 Cisco Systems, Inc. All rights reserved.Cisco Confidential Configure Extended IPv4 ACLs Creando ACLs Extendidas Nombradas

46 Presentation_ID 46 © 2008 Cisco Systems, Inc. All rights reserved.Cisco Confidential Configure Extended IPv4 ACLs Verificando ACLs Extendidas

47 Presentation_ID 47 © 2008 Cisco Systems, Inc. All rights reserved.Cisco Confidential Configure Extended IPv4 ACLs Editando ACLs Extendidas La edición de una ACL extendida se puede lograr usando el mismo proceso usada en la edición de una ACL estándar. Una ACL extendida puede ser modificada usando:  Method 1 - Text editor  Method 2 – Sequence numbers

48 Presentation_ID 48 © 2008 Cisco Systems, Inc. All rights reserved.Cisco Confidential Limiting Debug Output Propósito de limitar las salidas Debug con ACL  Comandos debug (depuración) son herramientas que se utilizan para ayudar a verificar y solucionar problemas de funcionamiento de la red.  Al utilizar algunas opciones de depuración, la salida puede mostrar más información de la que se necesita o de la que se puede ver fácilmente.  En una red productiva, la cantidad de información proporcionada por comandos debug puede ser abrumador y puede causar interrupciones en la red.  Algunos comandos debug se pueden combinar con una lista de acceso para limitar la salida de modo que sólo se muestra la información necesaria para la verificación o la solución de un problema específico.

49 Presentation_ID 49 © 2008 Cisco Systems, Inc. All rights reserved.Cisco Confidential Limiting Debug Output Configurando ACL para limitar las salidas Debug El administrador de R2 quiere verificar que el tráfico se enruta correctamente usando debug ip packet. Para limitar la salida de depuración se incluirá sólo el tráfico ICMP entre R1 y R3, aplicando la ACL 101.

50 Presentation_ID 50 © 2008 Cisco Systems, Inc. All rights reserved.Cisco Confidential Limiting Debug Output Verificando las ACL que limitan las salidas Debug

51 Presentation_ID 51 © 2008 Cisco Systems, Inc. All rights reserved.Cisco Confidential Processing Packets with ACLs Lógica de las ACLs Entrantes (Inbound)  Los paquetes son probados de acuerdo a una ACL entrante, si es ésta que existe, antes de ser enviados.  Si un paquete entrante coincide con una sentencia de la ACL y es permitido, entonces el paquete es enrutado.  Si un paquete entrante coincide con una sentencia de la ACL y es denegado, entonces es dropeado y no es enrutado.  Si un paquete entrante no coincide con alguna sentencia de la ACL, entonces es "implícitamente denegado" y es dropeado sin ser enrutado.

52 Presentation_ID 52 © 2008 Cisco Systems, Inc. All rights reserved.Cisco Confidential Processing Packets with ACLs Lógica de las ACL Salientes (outbound)  Los paquetes se comprueban primero si son enrutables antes de ser enviado a la interfaz de salida. Si no hay ninguna ruta, los paquetes se descartan.  Si una interfaz de salida no tiene ACL, entonces el paquete es enviado directamente a esa interfaz.  Si existe una ACL en la interfaz de salida, el paquete es chequeado antes de ser enviado a esa interfaz.  Si un paquete de salida coincide con una sentencia de la ACL y es permitido, entonces el paquete se envía a la interfaz.

53 Presentation_ID 53 © 2008 Cisco Systems, Inc. All rights reserved.Cisco Confidential Processing Packets with ACLs Lógica de las ACL Salientes (outbound)  Si un paquete de salida coincide con una sentencia de la ACL, y no es permitido, entonces es dropeado.  Si un paquete de salida no cumple las sentencias de la ACL, entonces es "implícitamente denegado" y dropeado.

54 Presentation_ID 54 © 2008 Cisco Systems, Inc. All rights reserved.Cisco Confidential Processing Packets with ACLs Operaciones Lógicas de las ACL  Cuando un paquete llega a una interfaz de router, el proceso de enrutamiento es el mismo, ya sea que se usen o no las ACL. Cuando la trama entra en una interfaz, el router verifica si la dirección de destino de Capa 2 coincide con la dirección de la interfaz de capa 2, o si la trama es una trama de broadcast.  Si se acepta la dirección de la trama, la información de trama es eliminada y el router chequea la existencia de una ACL en la interfaz de entrada. Si existe una ACL, el paquete se compara con las sentencias de la lista.

55 Presentation_ID 55 © 2008 Cisco Systems, Inc. All rights reserved.Cisco Confidential Processing Packets with ACLs Operaciones Lógicas de las ACL (cont.)  Si se acepta el paquete, se determina, de acuerdo a las entradas de la tabla de enrutamiento una interfaz de destino. Si existe una entrada en la tabla de enrutamiento para el destino, el paquete es conmutado a la interfaz de salida, de lo contrario el paquete se descarta.  A continuación, el router verifica si la interfaz de salida tiene una ACL. Si existe una ACL, el paquete se compara con las sentencias de la lista.  Si no hay ACL o se permite el paquete, el paquete se encapsula en el nuevo protocolo de Capa 2 y es enviado fuera de la interfaz hacia el siguiente dispositivo.

56 Presentation_ID 56 © 2008 Cisco Systems, Inc. All rights reserved.Cisco Confidential Processing Packets with ACLs Proceso de Decisión de una ACL Estándar  Las ACL estándar solo examinan la dirección IPv4 de origen. No se consideran el destino del paquete ni los puertos implicados.  Cisco IOS compara las direcciones con cada una de las condiciones indicadas en la ACL. La primera coincidencia determina si el IOS acepta o rechaza la dirección. Debido a que el IOS detiene las pruebas después de la primera coincidencia, el orden en que se ingresan las condiciones es crítico. Si no hay coincidencias, la dirección es rechazada.

57 Presentation_ID 57 © 2008 Cisco Systems, Inc. All rights reserved.Cisco Confidential Processing Packets with ACLs Proceso de Decisión de una ACL Extendida  La ACL primero filtra de acuerdo a la dirección origen, luego de acuerdo al puerto y al protocolo del origen.  A continuación, se filtra por la dirección de destino, y luego, por el puerto y el protocolo de destino, y toma la decisión final de rechazar o permitir.

58 Presentation_ID 58 © 2008 Cisco Systems, Inc. All rights reserved.Cisco Confidential Common ACLs Errors Troubleshooting, Solución de problemas comunes de ACL - Ejemplo 1 El host 192.168.10.10 no tiene conectividad con 192.168.30.12.

59 Presentation_ID 59 © 2008 Cisco Systems, Inc. All rights reserved.Cisco Confidential Common ACLs Errors Troubleshooting, Solución de problemas comunes de ACL - Ejemplo 2 La red 192.168.10.0 /24 no puede usar TFTP para conectarse a la red 192.168.30.0 /24.

60 Presentation_ID 60 © 2008 Cisco Systems, Inc. All rights reserved.Cisco Confidential Common ACLs Errors Troubleshooting, Solución de problemas comunes de ACL - Ejemplo 3 La red 192.168.11.0 /24 puede usar Telnet para conectarse a la red 192.168.30.0 /24, pero de acuerdo a las políticas de la compañía, esta conexión no está permitida.

61 Presentation_ID 61 © 2008 Cisco Systems, Inc. All rights reserved.Cisco Confidential Common ACLs Errors Troubleshooting, Solución de problemas comunes de ACL - Ejemplo 4 El host 192.168.30.12 está habilitado para conectarse por Telnet al host 192.168.31.12, pero las políticas de la compañía no permiten esta conexión.

62 Presentation_ID 62 © 2008 Cisco Systems, Inc. All rights reserved.Cisco Confidential IPv6 ACL Creation Tipos de ACLs IPv6

63 Presentation_ID 63 © 2008 Cisco Systems, Inc. All rights reserved.Cisco Confidential IPv6 ACL Creation Comparando ACLs IPv4 con ACLs IPv6 Aunque ACLs IPv4 e IPv6 son muy similares, hay tres diferencias significativas entre ellas Aplicación de una ACL IPv6 IPv6 usa el comando ipv6 traffic-filter para llevar a cabo la misma función para las interfaces de IPv6.  No hay Máscara Wildcard La longitud de prefijo se utiliza para indicar la cantidad bits de una dirección IPv6 origen o destino a considerar en la ACL.  Sentencias adicionales por defecto permit icmp any any nd-na permit icmp any any nd-ns

64 Presentation_ID 64 © 2008 Cisco Systems, Inc. All rights reserved.Cisco Confidential Configuring IPv6 ACLs Configurando una Topolgía IPv6

65 Presentation_ID 65 © 2008 Cisco Systems, Inc. All rights reserved.Cisco Confidential Configuring IPv6 ACLs Configurando ACLs IPv6 Hay tres pasos básicos para configurar una ACL IPv6:  En el modo de configuración global, usar el comando ipv6 access-listname para crear una ACL IPv6.  En el modo de configuración de ACL nombrada, usar la palabra permit or deny para especificar una o más condiciones que determinen si el paquete es reenviado a dropeado.  Vuelva al modo EXEC privilegiado con el comando end.

66 Presentation_ID 66 © 2008 Cisco Systems, Inc. All rights reserved.Cisco Confidential Configuring IPv6 ACLs Aplicando una ACL IPv6 a una interface

67 Presentation_ID 67 © 2008 Cisco Systems, Inc. All rights reserved.Cisco Confidential Configuring IPv6 ACLs Ejemplos de ACL IPv6 Deny FTP Restrict Access

68 Presentation_ID 68 © 2008 Cisco Systems, Inc. All rights reserved.Cisco Confidential Configuring IPv6 ACLs Verificando ACLs IPv6

69 Presentation_ID 69 © 2008 Cisco Systems, Inc. All rights reserved.Cisco Confidential Capítulo 9: Resumen  Por defecto, un router no filtra tráfico. El tráfico que entra en el router se enruta basado únicamente en la información contenida en la tabla de enrutamiento.  El filtrado de paquetes, que controla el acceso a una red mediante el análisis de los paquetes entrantes y salientes, dejándolos pasar o dropeándolos, en base a criterios como la dirección IP de origen, la dirección IP de destino y el protocolo ejecutado dentro del paquete.  Un router que filtra paquetes utiliza reglas para determinar si se debe permitir o denegar el tráfico. Un router también puede realizar el filtrado de paquetes en la Capa 4, la capa de transporte.  Una ACL es una lista secuencial de sentencias que permiten o deniegan permisos.

70 Presentation_ID 70 © 2008 Cisco Systems, Inc. All rights reserved.Cisco Confidential Capítulo 9: Resumen (cont.)  La última línea de una ACL es siempre una negación implícita que bloquea todo el tráfico. Para evitar esto se puede agregar una línea que permita tráfico, permit ip any any.  Cuando el tráfico de red pasa a través de una interfaz configurada con una ACL, el router compara la información dentro del paquete con las entradas de la ACL, en orden secuencial, para determinar si el paquete coincide con una de las declaraciones. Si se encuentra una coincidencia, el paquete es procesado en consecuencia.  ACL ya configuradas se aplican al tráfico entrante o al tráfico saliente.

71 Presentation_ID 71 © 2008 Cisco Systems, Inc. All rights reserved.Cisco Confidential Capítulo 9: Resumen (cont.)  Las ACL estándar se pueden utilizar para permitir o denegar el tráfico sólo a partir de una direcciones IPv4 origen. El destino del paquete y los puertos implicados no son evaluados. La regla básica para la colocación de una ACL estándar es colocarla cerca del destino.  Las ACL extendidas filtrar paquetes basándose en varios atributos: tipo de protocolo, Direcciones IPv4 origen o destino, y puertos de origen o destino. La regla básica para la colocación de una ACL extendida es colocarla lo más cerca posible del origen.

72 Presentation_ID 72 © 2008 Cisco Systems, Inc. All rights reserved.Cisco Confidential Capítulo 9: Resumen (cont.)  El comando de configuración global access-list define una ACL estándar con un número en el rango de 1 a 99 o una ACL extendida con números en el rango de 100 a 199 y 2000 a 2699. Tanto la ACL estándar como la extendida puede ser nombradas.  El comando ip access-list standard name se utiliza para crear una ACL estándar nombrada, mientras que el comando ip access-list extended name es para las ACL extendidas. Las ACL IPv4 incluyen el uso de máscaras wildcard.  Después de configurar una ACL, ésta debe ser vinculada a una interfaz con el comando ip access-group en el modo de configuración de interfaz.

73 Presentation_ID 73 © 2008 Cisco Systems, Inc. All rights reserved.Cisco Confidential Capítulo 9: Resumen (cont.)  The show running-config and show access-lists commands are used to verify ACL configuration. The show ip interface command is used to verify the ACL on the interface and the direction in which it was applied.  Recuerda las tres Ps, una ACL por protocolo, por dirección, y por interfaz.  Para eliminar una ACL de una interfaz, primero ingrese el comando no ip access-group en la interfaz y, a continuación, escriba el comando no access-list en configuración global para eliminar toda la ACL.  Los comandos show running-config y show access-lists se utilizan para verificar la configuración de una ACL. El comando show ip interface se utiliza para verificar la ACL en la interfaz y la dirección en la que se aplicó.

74 Presentation_ID 74 © 2008 Cisco Systems, Inc. All rights reserved.Cisco Confidential Capítulo 9: Resumen (cont.)  El comando access-class configurado en el modo de configuración de línea restringe las conexiones entrantes y salientes entre una línea VTY una dirección indicad la lista de acceso.  Al igual que las ACL IPv4 nombradas, los nombres de IPv6 son alfanuméricas, con mayúsculas y minúsculas y debe ser único. A diferencia de IPv4, no hay necesidad de una opción estándar o extendida.  En el modo de configuración global, utilice el comando ipv6 access-list name para crear una ACL IPv6. La longitud de prefijo se utiliza para indicar la cantidad de dirección IPv6 origen o destino que debe tener coincidencia.  Después de configurar una ACL IPv6, se vincula a una interfaz con el comando ipv6 traffic-filter.

75 Presentation_ID 75 © 2008 Cisco Systems, Inc. All rights reserved.Cisco Confidential


Descargar ppt "© 2008 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialPresentation_ID 1 Capítulo 9: Listas de Control de Acceso. Routing & Switching."

Presentaciones similares


Anuncios Google