cap5 acl

72
© 2006 Cisco Systems, Inc. All rights reserved.Cisco Public ITE I Chapter 6 1 Listas de Acceso Accediendo la WAN – Capítulo 5

Upload: jairo-rayo-cedillo

Post on 08-Nov-2014

55 views

Category:

Documents


1 download

DESCRIPTION

Diapositivas Cap5

TRANSCRIPT

Page 1: Cap5 ACL

© 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE I Chapter 6 1

Listas de Acceso

Accediendo la WAN – Capítulo 5

Page 2: Cap5 ACL

© 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 2

Objetivos Explicar cómo se utilizan las ACL para proteger una red de

sucursal de mediana empresa, incluido el concepto de filtrado de paquetes, el propósito de las ACL, cómo se utilizan para controlar el acceso y los tipos de ACL de Cisco.

Configurar las ACL estándar en una red de sucursal de mediana empresa, incluida la definición de los criterios de filtrado, la configuración de las ACL estándar para filtrar el tráfico y su aplicación a las interfaces del router.

Configurar las ACL extendidas en una red de sucursal de mediana empresa, incluida la configuración de las ACL extendidas y denominadas, la configuración de filtros, la verificación, la supervisión y la resolución de problemas de las ACL extendidas.

Describir las ACL complejas en una red de sucursal de mediana empresa, incluida la configuración de ACL dinámicas, reflexivas y basadas en tiempo, la verificación y resolución de problemas de las ACL complejas y la explicación de las claves relevantes.

Page 3: Cap5 ACL

© 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE I Chapter 6 3

5.1 Cómo utilizar las ACL para la protección de las redes

Accediendo la WAN – Capítulo 5

Page 4: Cap5 ACL

© 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 4

Page 5: Cap5 ACL

© 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 5

Page 6: Cap5 ACL

© 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 6

Page 7: Cap5 ACL

© 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 7

Page 8: Cap5 ACL

© 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 8

Un router de filtrado de paquetes utiliza reglas para determinar la autorización o denegación del tráfico según:•Dirección IP de origen•Dirección IP de destino•Tipo de mensaje ICMP•Puerto TCP/UDP de origen•Puerto TCP/UDP de destino

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Page 9: Cap5 ACL

© 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 9

Page 10: Cap5 ACL

© 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 10

Page 11: Cap5 ACL

© 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 11

¿Cómo funcionan las ACL?

•Las ACL no actúan sobre paquetes que se originan en el mismo router. •Las ACL se configuran para ser aplicadas al tráfico entrante o saliente.•Las sentencias de la ACL operan en orden secuencial.•Una sentencia implícita final cubre todos los paquetes para los cuales las condiciones no resultan verdaderas (implicit deny any statement/deny all traffic).

Page 12: Cap5 ACL

© 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 12

ACL de entrada

ACL de salida

Page 13: Cap5 ACL

© 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 13

Las ACL y el enrutamiento, y los procesos de las ACL en un

router

Page 14: Cap5 ACL

© 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 14

Page 15: Cap5 ACL

© 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 15

¿Cómo funcionan las ACL Estándar?

Page 16: Cap5 ACL

© 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 16

• A partir del IOS de Cisco Versión 11.2, puede utilizar un nombre para identificar una ACL de Cisco.

• Los números de ACL del 200 al 1299 son utilizados por otros protocolos (AppleTalk e IPX)

Page 17: Cap5 ACL

© 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 17

Todas las ACL deben ubicarse donde más repercutan sobre la eficacia. Las reglas básicas son:

• Ubicar las ACL extendidas lo más cerca posible del origen del tráfico denegado. De esta manera, el tráfico no deseado se filtra sin atravesar la infraestructura de red.

• Como las ACL estándar no especifican las direcciones de destino, colóquelas lo más cerca del destino posible.

Page 18: Cap5 ACL

© 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 18

Page 19: Cap5 ACL

© 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE I Chapter 6 19

5.2 Configuración de las ACL Estándar

Accediendo la WAN – Capítulo 5

Page 20: Cap5 ACL

© 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 20

Page 21: Cap5 ACL

© 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 21

access-list 2 deny 192.168.10.1access-list 2 permit 192.168.10.0 0.0.0.255access-list 2 deny 192.168.0.0 0.0.255.255access-list 2 permit 192.0.0.0 0.255.255.255

Page 22: Cap5 ACL

© 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 22

Page 23: Cap5 ACL

© 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 23

Page 24: Cap5 ACL

© 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 24

Page 25: Cap5 ACL

© 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 25

Máscaras wildcard

•Las sentencias de las ACL incluyen máscaras, también denominadas máscaras wildcard. •La máscara determina qué parte de la dirección IP de origen y destino aplicar a la concordancia de direcciones.•Bit 0 de máscara wildcard: hacer coincidir el valor de bits correspondiente de la dirección.•Bit 1 de máscara wildcard: ignorar el valor de bits correspondiente de la dirección.•Las máscaras wildcard generalmente son denominadas máscaras inversas.

Page 26: Cap5 ACL

© 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 26

Page 27: Cap5 ACL

© 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 27

Page 28: Cap5 ACL

© 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 28

Palabras clave de la máscara de bits wildcard

•La opción host reemplaza la máscara 0.0.0.0. Esta máscara indica que todos los bits de direcciones IP deben coincidir o que sólo un host coincide.•La opción any reemplaza la dirección IP y la máscara 255.255.255.255. Esta máscara indica que debe ignorarse toda la dirección IP o que deben aceptarse todas las direcciones.

Page 29: Cap5 ACL

© 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 29

Page 30: Cap5 ACL

© 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 30

Page 31: Cap5 ACL

© 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 31

Page 32: Cap5 ACL

© 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 32

Page 33: Cap5 ACL

© 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 33

• Si el router no admite SSH, puede mejorar parcialmente la seguridad de las líneas administrativas restringiendo el acceso VTY con listas de acceso.

• Las listas de acceso no están diseñadas para bloquear paquetes que se originan dentro del router.

• Sólo se pueden aplicar listas de acceso numeradas a las VTY. • Deben establecerse las mismas restricciones en todas las VTY porque

un usuario puede intentar conectarse a cualquiera de ellas.

Page 34: Cap5 ACL

© 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 34

Page 35: Cap5 ACL

© 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 35

Page 36: Cap5 ACL

© 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 36

Creación de ACL Estándar Nombradas•Asignar un nombre a una ACL facilita la comprensión de su función.•Los nombres de las ACL son alfanuméricos, deben ser únicos y no deben comenzar con un número.

Page 37: Cap5 ACL

© 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 37

Creación de ACL Estándar Nombradas•Asignar un nombre a una ACL facilita la comprensión de su función.•Los nombres de las ACL son alfanuméricos, deben ser únicos y no deben comenzar con un número.

Page 38: Cap5 ACL

© 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 38

Page 39: Cap5 ACL

© 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 39

Edición de las ACL nombradas

Page 40: Cap5 ACL

© 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE I Chapter 6 40

5.3 Configuración de las ACL Extendidas

Accediendo la WAN – Capítulo 5

Page 41: Cap5 ACL

© 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 41

ACL Extendidas

•Las ACL extendidas numeradas utilizan los identificadores que van del 100 al 199 y del 2000 al 2699, lo que ofrece un total de 799 ACL extendidas posibles. •Las ACL extendidas verifican la dirección de origen del paquete, la dirección de destino, los protocolos y los números de puerto (o servicios).•Al igual que las ACL estándar las ACL contienen una denegación implícita.

Page 42: Cap5 ACL

© 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 42

Page 43: Cap5 ACL

© 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 43

Prueba de puertos y servicios

Pueden utilizarse operaciones lógicas, como igual (eq), desigual (neq), mayor que (gt) y menor que (lt).

Page 44: Cap5 ACL

© 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 44

Page 45: Cap5 ACL

© 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 45

Page 46: Cap5 ACL

© 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 46

Page 47: Cap5 ACL

© 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 47

Page 48: Cap5 ACL

© 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 48

Page 49: Cap5 ACL

© 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 49

Page 50: Cap5 ACL

© 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE I Chapter 6 50

5.3 Configuración de ACL Complejas

Accediendo la WAN – Capítulo 5

Page 51: Cap5 ACL

© 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 51

Page 52: Cap5 ACL

© 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 52

Cuando utilizarlas?•Cuando desea un usuario remoto o grupo de usuarios remotos específico para acceder al host dentro de la red, conectándose desde sus hosts remotos a través de Internet. •Cuando desea que un subconjunto de hosts de una red local acceda a un host de una red remota protegida por un firewall.

Beneficios•Uso de un mecanismo de desafío para autenticar los usuarios individuales•Administración simplificada en internetworks más grandes•En muchos casos, reducción de la cantidad de procesamiento de un router necesario para las ACL•Reducción de la oportunidad de intromisiones a la red por parte de piratas informáticos•Creación de acceso dinámico al usuario a través de un firewall, sin comprometer otras restricciones de seguridad configuradas

Page 53: Cap5 ACL

© 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 53

ACL dinámicas

•El bloqueo es una característica de seguridad de filtrado de tráfico que utiliza ACL dinámicas (disponible sólo para tráfico IP)•Dependen de la conectividad Telnet, de la autenticación (local o remota) y de las ACL extendidas.•Permiten el tráfico por un período determinado

Page 54: Cap5 ACL

© 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 54

Ejemplos de ACL dinámicas

Page 55: Cap5 ACL

© 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 55

Ejemplos de ACL dinámicas

Page 56: Cap5 ACL

© 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 56

Ejemplos de ACL dinámicas

Page 57: Cap5 ACL

© 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 57

Ejemplos de ACL dinámicas

Page 58: Cap5 ACL

© 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 58

ACL reflexivas

•Obligan al tráfico de respuesta del destino, de un reciente paquete saliente conocido, a dirigirse al origen de ese paquete saliente.•Permiten el tráfico IP en sesiones que se originan en su red y, al mismo tiempo, denegar el tráfico IP en sesiones que se originan fuera de la red.•Proporcionan una forma más exacta de filtrado de sesión que una ACL extendida que utiliza el parámetro established•Las ACL reflexivas sólo pueden definirse con ACL IP extendidas nombradas

Beneficios•Ayudan a proteger la red de piratas informáticos y pueden incluirse en un firewall. •Proporcionan un nivel de seguridad contra ataques de suplantación de identidad y de denegación de servicios. •Son fáciles de utilizar y, comparadas con las ACL básicas, proporcionan un mayor control de los paquetes que ingresan a la red.

Page 59: Cap5 ACL

© 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 59

Ejemplo de ACL reflexivas

Page 60: Cap5 ACL

© 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 60

Ejemplo de ACL reflexivas

Page 61: Cap5 ACL

© 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 61

Ejemplo de ACL reflexivas

Page 62: Cap5 ACL

© 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 62

ACL basadas en el tiempo

•Similar en función a la ACL extendida, pero admite control de acceso basado en el tiempo.

Beneficios.•Ofrecen al administrador de red más control de los permisos y denegaciones de acceso a los recursos. •Permiten a los administradores de red controlar los mensajes de registro. Las entradas de las ACL pueden registrar el tráfico en determinados momentos del día, pero no de forma permanente. De esta manera, los administradores pueden simplemente denegar el acceso, sin tener que analizar los diferentes registros que se generan durante las horas pico.

Page 63: Cap5 ACL

© 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 63

Ejemplo de ACL basadas en tiempo

Page 64: Cap5 ACL

© 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 64

Ejemplo de ACL basadas en tiempo

Page 65: Cap5 ACL

© 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 65

Ejemplo de ACL basadas en tiempo

Page 66: Cap5 ACL

© 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 66

Page 67: Cap5 ACL

© 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 67

Page 68: Cap5 ACL

© 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 68

Page 69: Cap5 ACL

© 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 69

Page 70: Cap5 ACL

© 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 70

Page 71: Cap5 ACL

© 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 71

Page 72: Cap5 ACL

© 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 72