LISTAS DE CONTROL DE ACCESO (ACL)

Slides:



Advertisements
Presentaciones similares
Capa 4 Capa de Transporte
Advertisements

Switches, routers, hubs & “patch panels”
Listas de Acceso Módulo 11.
Access Control Lists (ACLs)
PROTOCOLOS Y ESTANDARES DE RED
CAPA DE RED DEL MODELO DE REFERENCIA OSI
Tema 1 SRI Vicente Sánchez Patón I.E.S Gregorio Prieto
Ingeniería en Automática Industrial Software para Aplicaciones Industriales I Ingeniería en Automática Industrial Software para Aplicaciones Industriales.
PROTOCOLOS Un protocolo es un conjunto de reglas que hacen que la comunicación en una red sea más eficiente.
Almacenamiento virtual de sitios web: «Hosts» virtuales Gustavo Antequera Rodríguez.
Access List A continuación aprenderemos a configurar las listas de acceso en los routers Cisco. Las mismas son empleadas las redes de datos permanentemente,
LISTAS DE CONTROL DE ACCESO
© 2006 Cisco Systems, Inc. Todos los derechos reservados.Información pública de Cisco 1 Listas de control de acceso Acceso a la WAN: capítulo 5.
LISTAS DE CONTROL DE ACCESO ACL Semestre 2 Capítulo 11
INTEGRANTES: MARTINEZ MISHELL MEDINA ENID MENENDEZ EVELYN INTEGRANTES: MARTINEZ MISHELL MEDINA ENID MENENDEZ EVELYN.
Conceptos y protocolos de enrutamiento. Capítulo 5
III. Protocolo RIP Versión 1.
FIREWALLS.
Capítulo 6: Routing estático
66.69 Criptografía y Seguridad Informática FIREWALL.
Access Control List Modulo 11, Semestre 2 CCNA..
Sistemas de Comunicación Magistral Nro. 8 Capa 4: Transporte Las funciones principales de la capa de transporte son transportar y regular el flujo de información.
Servicios de Direccionamiento IP
Funciones Capa de Transporte
© 2014 Cisco Systems, Inc. Todos los derechos reservados.Información confidencial de Cisco Presentation_ID 1 Capítulo 11: Traducción de direcciones de.
1 MENSAJES DE CONTROL Y ERROR DE LA PILA TCP/IP Semestre 2 Capítulo 8 Carlos Bran
RED DE ÁREA LOCAL VIRTUAL
DHCP protocolo de configuración dinámica de host.
Capítulo 9: Listas de control de acceso
POR: SANTIAGO TORO RENDON LUIS ANGEL NEGRETE HERNANDEZ.
ESCALABILIDAD DE DIRECCIONES IP Semestre 4 Capítulo 1
RESUMEN CAPITULO 6.
En este capitulo se analizo la relación entre cliente y servidor de red habituales, como: HTTP FTP DNS DHCP Correo Electrónico INTRODUCCIÓN.
Javier Rodríguez Granados
Aspectos básicos de networking: Unidad 5
Capítulo 5: Routing entre VLAN
Seguridad DNS. Javier Rodríguez Granados.
Configuracion de protocolos
Direccionamiento de la red IPv4
Almacenamiento virtual de sitios web “HOSTS VIRTUALES”
Documentación de una red empresarial:
CAPA DE RED PROTOCOLOS.
© 2007 Cisco Systems, Inc. Todos los derechos reservados.Cisco Public 1 Enrutamiento estático Conceptos y protocolos de enrutamiento. Capítulo 2.
Modelo OSI Surgimiento del Modelo OSI ¿Que es el Modelo OSI?
Problemas de alcance de las actualizaciones de enrutamiento en NBMA. Continua Frame Relay 3/3.
 TCP/IP es un conjunto de protocolos. La sigla TCP/IP significa " Protocolo de control de transmisión/Protocolo de Internet " y se pronuncia "T-C-P-I-P".
Conceptos de protocolos de red
S ERVICIOS DE RED E I NTERNET T EMA 4 : I NSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS W EB Nombre: Adrián de la Torre López.
Protocolos del modelo TCP/IP
Redes virtuales.
SEGMENTACIÓN DE LA RED UNIVERSIDAD NACIONAL DE INGENIERÍA
Ing. Elizabeth Guerrero V.
Funcionamiento DHCP. Tipos de mensajes.
Tecnologías WAN (MODULO ESPECIALIDAD) Instituto Tecnológico Superior de Misantla. INGENIERIA EN SISTEMAS COMPUTACIONALES Unidad II: Protocolos WAN 2.1.-
PROTOCOLO TCP Y UDP.
Protocolos de comunicación TCP/IP
UD 3: “Implantación de técnicas de seguridad remoto. Seguridad perimetral.” Arquitecturas de cortafuegos Luis Alfonso Sánchez Brazales.
LMI (interfaz de administración local)
Jorge De Nova Segundo. Funcionamiento del servicio DHCP. Tipos de mensajes. DHCP Asigna direcciones IP a otras máquinas de la red. Este protocolo puede.
Almacenamiento virtual de sitios web: «Hosts» virtuales
Sistemas de Comunicación Grupal
Gabriel Montañés León. TCP es un protocolo orientado a conexión es decir, que permite que dos máquinas que están comunicadas controlen el estado de la.
S EGURIDAD Y A LTA D ISPONIBILIDAD Nombre: Adrián de la Torre López.
MODELO TCP/IP.
Protocolos de Transporte y Aplicación
© 2008 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialPresentation_ID 1 Capítulo 6: Enrutamiento Estático Protocolos de Enrutamiento.
LISTAS DE CONTROL DE ACCESO
Protocolos de Transporte y Aplicación Javier Rodríguez Granados.
Sistemas de Comunicación Magistral Nro. 6 Capa 3: Red La Capa de Red provee principalmente los servicios de envío, enrutamiento (routing) y control de.
Listas de control de acceso
Transcripción de la presentación:

LISTAS DE CONTROL DE ACCESO (ACL)

¿ QUE SON LAS ACL ? Listas de instrucciones que se aplican a una interfaz del router. Indican que tipos de paquetes se deben aceptar y qué tipos de paquetes se deben denegar. Permiten administrar el tráfico y examinar paquetes específicos. Se pueden crear para todos los protocolos enrutados de red (IP, IPX). Se pueden configurar en el router para controlar el acceso a una red o subred. Entre las condiciones de las ACL se pueden incluir la dirección de origen o destino del tráfico, el protocolo de capa superior. Es necesario definir una ACL por cada protocolo habilitado en una interfaz.

RAZONES PARA EL USO DE ACL Limitar el tráfico de red y mejorar el rendimiento de la red. Brindar control de flujo de tráfico. Proporcionar un nivel básico de seguridad para el acceso a la red. Se debe decidir qué tipos de tráfico se envían o bloquean en las interfaces del router.

PRUEBA DE PAQUETES CON ACL El orden en el que se ubican las sentencias de la ACL es importante. Si se crea una sentencia de condición que permita todo el tráfico, no se verificará ninguna sentencia agregada más adelante. Si necesita sentencias adicionales, en una ACL estándar o extendida se debe eliminar la ACL y volver a crearla con las nuevas sentencias de condiciones. Puede crear una ACL para cada protocolo que desea filtrar para cada interfaz de router. Para algunos protocolos, se crea una ACL para filtrar el tráfico entrante, y otra para filtrar el tráfico saliente. 

FUNCIONAMIENTO DE LAS ACL Las sentencias de la ACL operan en orden secuencial lógico. Si se cumple una condición, el paquete se permite o deniega, y el resto de las sentencias de la ACL no se verifican. Si las sentencias de la ACL no se verifican, se impone una sentencia implícita de "denegar cualquiera".  Esto significa que, aunque la sentencia "denegar cualquiera" no se vea explícitamente en la última línea de una ACL, está allí.

FUNCIONAMIENTO DE LAS ACL Las ACL le permiten controlar lo que los clientes pueden acceder en la red. Las condiciones en un archivo de ACL pueden: Excluir ciertos hosts para permitir o denegar acceso a parte de su red. Otorgar o denegar permiso a los usuarios para acceder a ciertos tipos de archivos, tales como FTP o HTTP.

TAREAS DE CONFIGURACIÓN DE LAS ACL

PROTOCOLOS CON ACL ESPECIFICADAS POR NUMEROS

BITS DE MÁSCARA WILDCARD

BITS DE MÁSCARA WILDCARD

ANY WILCARD Para indicar cualquier dirección IP, se debe introducir 0.0.0.0; luego, se debe indicar que la ACL debe ignorar (es decir, permitir sin verificar) cualquier valor, la máscara wildcard correspondiente para esta dirección debe ser de todos unos (es decir, 255.255.255.255). Se puede usar la abreviatura any para comunicar la misma condición de prueba al software de ACL Cisco IOS.

COMANDO HOST Ejemplo: 172.30.16.29 0.0.0.0 verificar todos los bits de la dirección. Se abrevia la wildcard utilizando la palabra clave host, y a continuación la dirección IP Ejemplo: host 172.30.16.29

ACL ESTÁNDAR Se deben usar las ACL estándar cuando se desea bloquear todo el tráfico de una red, permitir todo el tráfico desde una red específica o denegar conjuntos de protocolo. Las ACL estándar verifican la dirección origen de los paquetes que se deben enrutar. El resultado permite o deniega el resultado para todo un conjunto de protocolos, según las direcciones de red, subred y host. Por ejemplo, se verifican los paquetes que vienen de E0 para establecer la dirección origen y protocolo. Si se permiten, los paquetes salen a través de S0, que se agrupa en la ACL. Si no se permite, se descarta.

EJEMPLOS DE LA ACL ESTÁNDAR

EJEMPLOS DE LA ACL ESTÁNDAR

EJEMPLO 1 DE LA ACL ESTÁNDAR Autorización del tráfico desde una red origen

EJEMPLO 2 DE LA ACL ESTÁNDAR Denegar un host específico

EJEMPLO 3 DE LA ACL ESTÁNDAR Denegar una subred específica

ACL EXTENDIDAS Las ACL extendidas se usan con mayor frecuencia para verificar condiciones porque ofrecen una mayor cantidad de opciones de control que las ACL estándar. Las ACL extendidas verifican las direcciones origen y destino de los paquetes. También pueden verificar protocolos, números de puerto y otros parámetros específicos. Para una sola ACL, se pueden definir múltiples sentencias. Cada una de estas sentencias debe hacer referencia al mismo nombre o número identificatorio, para relacionar las sentencias a la misma ACL. Las sentencias de las ACL extendidas verifican la dirección origen y destino. Además, al final de la sentencia de la ACL extendida, se obtiene precisión adicional con un campo que especifica el número de puerto de protocolo opcional TCP o del Protocolo de datagrama del usuario (UDP). Estos pueden ser números de puerto conocidos para TCP/IP. Las ACL extendidas usan un número dentro del intervalo del 100 al 199.

NÚMEROS DE PUERTOS COMUNES

PARÁMETROS ACL EXTENDIDOS

NÚMEROS DE PUERTO RESERVADOS

EJEMPLO 1 DE LA ACL EXTENDIDA Denegar FTP para E0

EJEMPLO 2 DE LA ACL EXTENDIDA Denegar TELNET y permitir tráfico

CONFIGURACIÓN DE LAS ACL NOMBRADAS Permiten que las ACL IP estándar y extendidas se identifiquen con una cadena alfanumérica (nombre) en lugar de la representación numérica actual (1 a 199). Se pueden usar para eliminar entradas individuales de una ACL específica. Esto permite modificar sus ACL sin eliminarlas y luego reconfigurarlas. Se usan las ACL nombradas cuando: Se desea identificar intuitivamente las ACL utilizando un nombre alfanumérico. Existen más de 99 ACL simples y 100 extendidas que se deben configurar en un router para un protocolo determinado.

CONFIGURACIÓN DE LAS ACL NOMBRADAS

COMANDO DENY Se utiliza el comando de configuración de ACL deny para establecer condiciones para una ACL nombrada. La sintaxis completa del comando es: deny {source [source-wildcard] | any} Se usa la forma no de este comando para eliminar una condición de denegar, utilizando la siguiente sintaxis: no deny {source [source-wildcard] | any}

COMANDO PERMIT Se utiliza el comando de configuración de lista de acceso permit para establecer condiciones para una ACL nombrada estándar. La sintaxis completa del comando es: permit {source [source-wildcard] | any}[log] Se usa la forma no de este comando para eliminar una condición de una ACL, utilizando la siguiente sintaxis: no permit {source [source-wildcard]| any} Se usa este comando en el modo de configuración de lista de acceso, después del comando ip access-list, para definir las condiciones bajo las cuales un paquete pasa por la ACL.

COMANDO PERMIT

UBICACIÓN DE LAS ACL Según el lugar donde se ubique una sentencia de ACL, se puede reducir el tráfico innecesario. El tráfico que será denegado en un destino remoto no debe usar los recursos de la red en el camino hacia ese destino. La regla es colocar las ACL extendidas lo más cerca posible del origen del tráfico denegado. Las ACL estándar no especifican direcciones destino, de manera que se debe colocar la ACL estándar lo más cerca posible del destino.

VERIFICACIÓN DE LAS ACL El comando show ip interface muestra información de interfaz IP e indica si se ha establecido alguna ACL. El comando show access-lists muestra el contenido de todas las ACL. Cuando se introduce el nombre o número de una ACL como una opción para este comando, aparece una lista específica.