ACL Extendidas y Estandar

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 10

INSTITUTO POLITÉCNICO NACIONAL

ESCUELA SUPERIOR DE INGENIERÍA MECÁNICA Y


ELÉCTRICA

UNIDAD ZACATENCO

DISEÑO Y ADMINISTRACION DE REDES

PROFESOR: REYES AGULAR PRIMITIVO

ALUMNO:
ROMERO JIMENEZ MARCO ANTONIO

GRUPO: 9CM1

PRÁCTICA. Practicas con Access Lists estándar y extendida con routers

Introducción
Una lista de control de acceso es una lista de condiciones que permiten
clasificar los paquetes que intentan atravesar un router. Dicha clasificación
puede servirnos para filtrar paquetes de acuerdo con una determinada política
de seguridad. Por ejemplo, permitir que sólo algunas máquinas, no
pertenecientes a la red corporativa puedan acceder al servidor WEB o al
servidor de correo de una empresa, o que sólo determinados usuarios tengan
acceso a Internet. Las listas de control de acceso también pueden servirnos
como indicativo de tráfico de interés en un túnel IPSec. En esta práctica, las
usaremos para el filtrado de paquetes.

Las ACL se utilizan para filtrar y asegurar el tráfico de las redes. Las ACL
filtran el trafico de la red controlando si los paquetes enrutados o conmutados
se han enviado o bloqueado en la interfaz. Estos paquetes son examinados
para determinar cómo deben manipularse en función de los criterios
establecidos por la ACL.

CBAC proporciona un mayor nivel de seguridad debido a que examina el


tráfico de las capa 3 y superiores. El CBAC se utiliza además de las ACL. Los
paquetes que entran en el firewall sólo son inspeccionados por el CBAC si
primero pasan la ACL de entrada de la interfaz. Si la ACL rechaza un
paquete, éste simplemente se descarta y no es inspeccionado por el CBAC.

Antes de entrar en los detalles relacionados con el procesamiento y la


configuración de las ACL, es necesario conocer los tipos de ACL más
comunes:

ACL estándar. Es el tipo de ACL más antiguo, y data de la versión


8.3 del software Cisco IOS. Este tipo de ACL controla el tráfico comparando
la dirección de origen de los paquetes IP con las direcciones configuradas en
la ACL.
ACL extendidas. Aparecieron en la versión 8.3 del software Cisco IOS.
Controlan el tráfico comparando las direcciones de origen y de destino de los
paquetes IP con las direcciones configuradas en la ACL.
ACL dinámicas (lock-and-key). Aparecieron en la versión 11.1 del
software Cisco IOS. Esta característica depende de Telnet, la autentificación
(local o remota) y las ACL extendidas. La configuración lock-and-key
empieza con la aplicación de una ACL extendida para bloquear el tráfico
acerca del router. Los usuarios que quieren atravesar el router son
bloqueados por la ACL
extendida hasta que hacen telnet al router y son autenticados. Después se
cierra la conexión telnet y la ACL extendida existente permitirá tráfico
durante un breve periodo de tiempo en particular (son posibles las
interrupciones ociosas y absolutas).
ACL Ip con nombre. Aparecieron en la versión 11.2 del software Cisco IOS.
Permite asignar nombres en lugar de números a las ACL estándar y
extendidas.
ACL reflexivas. Aparecieron en la versión 11.3 del software Cisco IOS.
Permiten el filtrado de los paquetes IP en función de la información de la
sesión de capa superior. Generalmente se usan para permitir el tráfico saliente
y para limitar el entrante en respuesta a las sesiones originadas dentro del
router.
Control de acceso basado en contexto (CBAC). Apareció con la versión
12.0.2.T del software Cisco IOS y requiere el Cisco IOS firewall. El CBAC
inspeccionará el tráfico que viaja a través del firewall para descubrir y
administrar la información de estado para las sesiones de los protocolos de
control de la transmisión (TCP) y de datagrama de usuario (UDP). Esa
información de estado se utiliza para crear aperturas temporales en las listas
de acceso del firewall.

Cada tipo de ACL filtra el tráfico de la red controlando si los paquetes


enrutados o conmutados fueron enviados o bloqueados en el router o en la
interfaz del switch. El router o el switch examinan cada uno de los paquetes
para determinar si debe enviarlo o rechazarlo, basándose en los criterios
especificados en la ACL. Dichos criterios pueden ser la dirección de origen
del tráfico, la dirección de destino del mismo, o el protocolo de capa superior.
Una ACL se construye en dos simples pasos:

Paso 1. Crear una ACL.


Paso 2. Aplicar la ACL.
Finalmente, además de definir orígenes y destinos ACL, puede definir
puertos, tipos de mensaje ICMP (Internet Control Message Protocol,
Protocolo de Mensajes de Control en Internet) y otros parámetros.

Para que las ACL funcionen con eficacia, deben planificarse de forma lógica.
La clave para crear las ACL óptimas está en un entendimiento sólido de cómo
se procesan las ACL. Esta sección explica en detalle el procesamiento de las
ACL.

Las ACL son procesadas en el orden en que son introducidas en la lista ACL.
Por ello, los administradores deben colocar las entradas más frecuentemente
utilizadas en la parte superior de la lista. Al hacerlo así, se reduce el tiempo de
procesamiento y es más eficaz la administración del router.

Además todas las ACL incluyen una sentencia deny implícita para el tráfico
no permitido. Una ACL de una sola entrada, únicamente con una entrada
deny, tiene como efecto debido a la sentencia deny implícita. En la ACL 101
la sentencia deny all es implícita y en la ACL 102 se define explícitamente la
sentencia deny all
access-list 101 permit ip 10.1.1.0 0.0.0.255 172.16.1.0 0.0.0.255

access-list 102 permit ip 10.1.1.0 0.0.0.255

172.16.1.0

0.0.0.255 access-list 102 deny ip any any

El siguiente ejemplo ilustra la importancia de la colocación


adecuada de las ACL. En este caso, es suficiente con la última
entrada. Las tres primeras no son necesarias por que tcp incluye
Telnet, e IP incluye TCP, UDP e ICMP.

access-list 101 permit tcp 0.0.0.25 172.16.1 0.0.0.255 eq


10.1.1.0 5 .0 telnet
access-list 101 permit tcp 0.0.0.25 172.16.1 0.0.0.255
10.1.1.0 5 .0
access-list 101 permit udp 0.0.0.25 172.16.1 0.0.0.255
10.1.1.0 5 .0
access-list 101 permit ip 0.0.0.25 172.16.1. 0.0.0.255
5 0
10.1.1.0
Desarrollo de la práctica
 Topología de red protocolo de enrutamiento ospf

 Configuración de las PC y Servidores


 Configuración de los routers protocolo de enrutamiento ospf
Access Lists estándar
Se creo la ACL necesarias para que la red 10.0.1.0 no pueda acceder a la
red 192.168.28.0

Access Lists extendida


La red 192.168.28.0 no pueda entrar con http al puerto 80 al servido de la
red 192.168.27.0

También podría gustarte