Access Control List Modulo 11, Semestre 2 CCNA..

Slides:



Advertisements
Presentaciones similares
Sistemas de Redes AS-IN
Advertisements

Configuración básica de un router CISCO
Listas de Acceso Módulo 11.
Access Control Lists (ACLs)
Punto 3 – Protocolo IP Juan Luis Cano. Internet Protocol (en español Protocolo de Internet) o IP es un protocolo no orientado a conexión usado tanto por.
Curso de Actualización Configuración Básica de Switch
Enrutamiento con un protocolo de Link-State
© 2006 Cisco Systems, Inc. Todos los derechos reservados.Información pública de Cisco 1 Resolución de problemas de una red empresarial Introducción al.
Tema 3 – Técnicas de Acceso Remoto y Seguridad Perimetral
Access List A continuación aprenderemos a configurar las listas de acceso en los routers Cisco. Las mismas son empleadas las redes de datos permanentemente,
LISTAS DE CONTROL DE ACCESO
© 2006 Cisco Systems, Inc. Todos los derechos reservados.Información pública de Cisco 1 Listas de control de acceso Acceso a la WAN: capítulo 5.
LISTAS DE CONTROL DE ACCESO ACL Semestre 2 Capítulo 11
FIREWALL.
© 2007 Cisco Systems, Inc. Todos los derechos reservados.Cisco Public1 Configuración y verificación de su red Aspectos básicos de networking: Capítulo.
Enrutamiento estático
Conceptos y protocolos de enrutamiento. Capítulo 7
Conceptos y protocolos de enrutamiento. Capítulo 5
III. Protocolo RIP Versión 1.
FIREWALLS.
LISTAS DE CONTROL DE ACCESO (ACL)
Presentado por: JHON RONALD TERREROS BARRETO Ing. Electrónico
Capítulo 6: Routing estático
© 2006 Cisco Systems, Inc. Todos los derechos reservados.Información pública de Cisco 1 Implementación de servicios de direccionamiento IP Acceso a la.
© 2007 Cisco Systems, Inc. Todos los derechos reservados.Cisco Public1 Planificación y cableado de redes Aspectos básicos de networking: Capítulo 10.
© 2014 Cisco Systems, Inc. Todos los derechos reservados.Información confidencial de Cisco Presentation_ID 1 Capítulo 11: Traducción de direcciones de.
Proxy Sistemas Operativos y Servicios de Internet U3. P RINCIPALES S ERVICIOS DE I NTERNET.
Capítulo 9: Listas de control de acceso
El direccionamiento en una red empresarial
Recapitulando... Examen final REDES 2. Agosto – Diciembre 2007.
Javier Rodríguez Granados
Aspectos básicos de networking: Unidad 5
LAN VIRTUALES Semestre 3 Capítulo 8
Capítulo 5: Routing entre VLAN
HARDWARE PARA INTERNET
Por Pablo Marcos Jiménez Por Pablo Marcos Jiménez.
La tabla de enrutamiento: Un estudio detallado
Modelo OSI Capas 3 y 4 Harold Sánchez Ospina
111 © 2002, Cisco Systems, Inc. All rights reserved. Presentation_ID.
Documentación de una red empresarial:
TECNOLOGÍA DE REDES Profesor: Héctor Abarca A.. Unidad 3. Introducción a los Routers (Primera Parte) Profesor: Héctor Abarca A.
CAPA DE RED PROTOCOLOS.
© 2007 Cisco Systems, Inc. Todos los derechos reservados.Cisco Public 1 Enrutamiento estático Conceptos y protocolos de enrutamiento. Capítulo 2.
SEGURIDAD INFORMÁTICA.
Conceptos de protocolos de red
Mg(c) Ing. Miguel A. Mendoza Dionicio Curso: Diseño de Redes de Comunicación Instituto Superior Tecnológico Público INSTITUTO SUPERIOR TECNOLÓGICO PÚBLICO.
Sistema Operativo de Internetwork (IOS).
Configurando enrutadores.. Ejemplo Topología. #SRID SubredBroadcastIntervalo de direcciones válidas Hosts 
Diferencias: Diferencia entre el hub y el switch es que los switches toman decisiones basándose en las direcciones MAC y los hubs no toman ninguna decisión.
Ruteo de paquetes IP. (Introducción)
UD 3: “Implantación de técnicas de seguridad remoto. Seguridad perimetral.” Arquitecturas de cortafuegos Luis Alfonso Sánchez Brazales.
UD 1: “Introducción a los servicios de red e Internet” Protocolo IP. –Direccionamiento de Red – IPv4 –Direccionamiento de Red.- IPv6 Gustavo Antequera.
Arquitecturas de cortafuegos Gabriel Montañés León.
Arquitecturas de cortafuegos:
LMI (interfaz de administración local)
Sistemas de Comunicación Grupal
Significa Modelo de Interconexión de sistemas Abiertos.
© 2007 Cisco Systems, Inc. Todos los derechos reservados.Cisco Public 1 Enrutamiento estático Conceptos y protocolos de enrutamiento. Capítulo 2.
Arquitecturas de cortafuegos. 1.CORTAFUEGO DE FILTRADO DE PAQUETES. Un firewall sencillo puede consistir en un dispositivo capaz de filtrar paquetes,
S EGURIDAD Y A LTA D ISPONIBILIDAD Nombre: Adrián de la Torre López.
Introducción a los servicios de nombres de dominio.
© 2008 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialPresentation_ID 1 Capítulo 6: Enrutamiento Estático Protocolos de Enrutamiento.
© 2007 Cisco Systems, Inc. Todos los derechos reservados.Cisco Public1 Configuración y verificación de su red Aspectos básicos de networking: Capítulo.
LISTAS DE CONTROL DE ACCESO
© 2008 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialPresentation_ID 1 Capítulo 9: Listas de Control de Acceso. Routing & Switching.
1.- C onmutadores CISCO 2.- Admin y configuración de Switches Cisco 3.- Redes LAN virtuales (VLAN). 5.- Enrutamiento Inter-VLAN 4.- Spanning Tree.
Sistemas de Comunicación Magistral Nro. 6 Capa 3: Red La Capa de Red provee principalmente los servicios de envío, enrutamiento (routing) y control de.
Access Control List Modulo 11, Semestre 2 CCNA..
Listas de control de acceso
Transcripción de la presentación:

Access Control List Modulo 11, Semestre 2 CCNA.

Introducción Las listas de control de Acceso (ACLs) son un conjunto de condiciones que se aplican al tráfico que viaja a traves de la interfaz de un enrutador. Las ACLs le dicen al entutador que tipos de paquetes aceptar o negar. Con estas listas podemos habilitar el manejo del tráfico y accesos seguros desde y hacia una red ya sea interna o externa.

Búsqueda secuencial.

Rango de ACLs según el protocolo.

Basic Rules. Una lista de acceso por protocolo por dirección. Las ACLs estándares deben aplicarse lo mas cerca al destino. Las ACLs extendidas deben aplicarse lo mas cerca a la fuente. Para saber si la aplicación de la lista sera de entrada o de salida tenemos que visualizar como el router ve el tráfico. Los enunciados son procesados de forma secuencial desde el inicio hasta que el tráfico coincide con alguno. Si no coincide con ningún enunciado entonces el paquete es negado. Existe un “implicit deny” al final de todas las ACLs. Los enunciados de las ACLs deben escribirse de lo especifico a lo general (hosts especificos deben negarse primero y grupos o filtros mas generales después).

Rules. Primero se evalua si el tráfico coincide con alguna regla, si coincide con alguna, entonces se realiza la función de permitir o negar. Nunca trabajar con una ACL que se encuentra aplicada y funcionando en una interfaz. Se recomienda utilizar un editor de texto para crear comentarios sobre las condiciones que se estan evaluando para corrobar que es la lógica correcta. Al añadir nuevas lineas a una ACL, se agregarán al final de la lista. El comando no access-list x removerá toda la lista, no se pueden seleccionar únicamente líneas para borrar. Una IP ACL enviará un “ICMP host unreachable message” a quien envía un paquete que fue rechazado y descartará el paquete. Hay que tener cuidado al remover una ACL. Si esta se encuentra aplicada a una interfaz en producción y es removida puede que el IOS (varia segun la version) niegue todo el tráfico.

Wildcard y palabras especiales. Wildcard mask es una cantidad de 32 bits dividida en 4 octetos. Los 0s y los 1s se utilizan para identificar como se deben tratar los bits correspondientes de la IP. Existen algunas palabras con las que se pueden sustituir las wildcard masks. La palabra host sustituye a la wildcard mask 0.0.0.0 y any sustituye a 255.255.255.255.

Verificando ACLs Comandos show que nos permiten verificar la creación y aplicación de nuestras ACLs: show ip interface show access-lists show running-config

Standard ACLs.

Extended ACLs.

Extended ACLs.

Named ACLs IP named ACLs se introdujeron a partir de los Cisco IOS 11.2, permitiendo las ACLs standard y extended pudieran definirse con nombres en lugar de números. Ventajas: Es mas fácil identificar a una ACL por un nombre. Elimina las reestricciones de la numeración por tipo de ACL. Provee la habilidad de modificar las ACLs sin borrarlas. Se pueden añadir líneas al final de las ya creadas.

Named ACLs

Placing ACLs. Recordar: Un administrador sólo puede colocar una ACL en un router sobre el cual tenga control, por lo tanto el lugar donde se coloca debe ser determinado por el contexto en el que nos encontramos.

Firewalls. Recordando: Un firewall es una estructura que existe entre el usuario y el mundo exterior para proteger nuestra red interna de intrusos. Las ACLs pueden funcionar como Firewalls.

Restricting VTYs Para aplicar una ACL a una interfaz utilizamos el comando ip access-group, para aplicarla a una terminal virtual utilizamos el comando access-class. Consideraciones al configurar lineas VTY: Solo pueden ser aplicadas “numbered ACLs”. Se tienen que establecer reestricciones idénticas en todas las terminales virtuales, ya que un intruso puede tratar de conectarse a cualquiera de ellas.

Restricting VTYs

TAREA Leer: Modulo 11, CCNA Semestre 2.