Está en la página 1de 54

Capítulo 4: Conceptos de

ACL

CCNA routing y switching

Introducción a redes v7.0


Capítulo 4: Secciones y objetivos
 4.1 Propósito de las ACL.

• Explicar de qué manera las listas ACL filtran el tráfico.


• 4.2 Máscaras Wildcard en ACL
• Explicar la forma en que las ACL utilizan máscaras de comodín.
• 4.3 Pautas para la Creación de ACL
• Explicar cómo se crea una ACL.
• 4.4 Tipos de ACL IPv4.
• Comparar las ACL IPv4 estándar y extendidas.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 2
4.1Propósito de las ACL.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 3
Conceptos de ACL.
¿Qué es una ACL?
Los routers toman decisiones de enrutamiento basadas en la información del encabezado del paquete. El
tráfico que ingresa a una interfaz de router se enruta únicamente en función de la información dentro de la
tabla de enrutamiento. El router compara la dirección IP de destino con las rutas de la tabla de enrutamiento
para encontrar la mejor coincidencia y, a continuación, reenvía el paquete según la mejor ruta de coincidencia.
Ese mismo proceso se puede utilizar para filtrar el tráfico mediante una lista de control de acceso (ACL).

Una ACL es una serie de comandos del IOS que controlan si un router reenvía o descarta paquetes según la
información que se encuentra en el encabezado del paquete. De forma predeterminada, un router no tiene
ninguna ACL configurada. Sin embargo, cuando se aplica una ACL a una interfaz, el router realiza la tarea
adicional de evaluar todos los paquetes de red a medida que pasan a través de la interfaz para determinar si
el paquete se puede reenviar.

Una ACL utiliza una lista secuencial de declaraciones de permiso (permit) o denegación (deny), conocidas
como entradas de control de acceso (ACE).

NOTA: Las ACE también se denominan comúnmente ‘instrucciones de ACL.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 4
Conceptos de ACL.
¿Qué es una ACL?
Cuando el tráfico de la red atraviesa una interfaz configurada con una ACL, el router compara la información
dentro del paquete con cada ACE, en orden secuencial, para determinar si el paquete coincide con una de las
ACE. Este proceso se denomina filtrado de paquetes.

Varias tareas realizadas por los routers requieren el uso de ACL para identificar el tráfico. La tabla enumera
algunas de estas tareas con ejemplos.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 5
Conceptos de ACL.
¿Qué es una ACL?

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 6
Conceptos de ACL.
¿Qué es una ACL?

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 7
Conceptos de ACL.
¿Qué es una ACL?

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 8
Conceptos de ACL.
¿Qué es una ACL?

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 9
Conceptos de ACL.
¿Qué es una ACL?

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 10
Conceptos de ACL.
Filtrado de Paquetes
El filtrado de paquetes controla el acceso a una red mediante el análisis de los paquetes entrantes y salientes
y la transferencia o el descarte de estos según criterios determinados. El filtrado de paquetes puede
producirse en la capa 3 o capa 4, como se muestra en la ilustración.

Los enrutadores Cisco soportan dos


tipos de ACL:

ACLs estándar – Las ACLs sólo se filtran


en la Capa 3 usando sólo la dirección
IPv4 de origen.
ACLs extendidas – Las ACLs se filtran
en la Capa 3 utilizando la dirección IPv4
de origen y/o destino. También pueden
filtrar en la Capa 4 utilizando puertos
TCP, UDP e información de tipo de
protocolo opcional para un control más
fino.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 11
Conceptos de ACL.
Funcionamiento de las ACL
Las ACLs definen el conjunto de reglas que
dan un control añadido a los paquetes que
entran en las interfaces de entrada, los
paquetes que se transmiten a través del router
y los paquetes que salen de las interfaces de
salida del router.

Las ACLs pueden ser configuradas para


aplicarse al tráfico entrante y saliente, como se
muestra en la figura.

Nota: las ACL no operan sobre paquetes


que se originan en el router mismo.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 12
Conceptos de ACL.
Funcionamiento de las ACL

Una ACL entrante filtra los paquetes antes de


que se enruten a la interfaz saliente. Las ACL
de entrada son frecuentes, porque ahorran la
sobrecarga de enrutar búsquedas si el
paquete se descarta. Si las ACL permiten el
paquete, este se procesa para el routing. Las
ACL de entrada son ideales para filtrar los
paquetes cuando la red conectada a una
interfaz de entrada es el único origen de los
paquetes que se deben examinar.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 13
Conceptos de ACL.
Funcionamiento de las ACL

Las ACL de salida filtran los paquetes después


de que se enrutan, independientemente de la
interfaz de entrada. Los paquetes entrantes se
enrutan a la interfaz saliente y luego se
procesan a través de la ACL saliente. Las ACL
de salida son ideales cuando se aplica el
mismo filtro a los paquetes que proporcionan
varias interfaces de entrada antes de salir por
la misma interfaz de salida.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 14
Conceptos de ACL.
Funcionamiento de las ACL
Cuando se aplica una ACL a una interfaz, sigue un procedimiento operativo específico. Por ejemplo, a continuación se indican
los pasos operativos que se utilizan cuando el tráfico ha entrado en una interfaz de router con una ACL IPv4 estándar entrante
configurada.

1. El router extrae la dirección IPv4 de origen del encabezado del paquete.

2. El router comienza en la parte superior de la ACL y compara la dirección IPv4 de origen con cada ACE en un orden
secuencial.

3. Cuando se hace una coincidencia, el router lleva a cabo la instrucción, ya sea permitiendo o negando el paquete, y los
restantes ACEs del ACL, si los hay, no son analizados.

4. Si la dirección IPv4 de origen no coincide con ninguna ACE de la ACL, el paquete se descarta porque hay una ACE de
denegación implícita aplicada automáticamente a todas las ACL.

La última declaración ACE de una ACL es siempre una denegación implícita que bloquea todo el tráfico. De forma
predeterminada, esta instrucción se implica automáticamente al final de una ACL aunque esté oculta y no se muestre en la
configuración.

Nota: Una ACL debe tener al menos una instrucción permit, de lo contrario, se denegará todo el tráfico debido a la
sentencia deny ACE implícita.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 15
Conceptos de ACL.
PACKET TRACER – DEMOSTRACIÓN DE ACL
En esta actividad, observarás cómo se puede utilizar una lista de control de acceso (ACL) para evitar que un
ping llegue a hosts en redes remotas. Después de eliminar la ACL de la configuración, los pings se realizarán
correctamente.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 16
4.2 Máscaras Wildcard en
ACL.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 17
Máscaras de Wildcard en ACL
Descripción General de la Máscara Wildcard
En el tema anterior, aprendiste sobre el propósito de ACL. En este tema se explica cómo ACL utiliza máscaras
wildcard. Un ACE IPv4 utiliza una máscara wildcard de 32-bit para determinar qué bits de la dirección debe
examinar para obtener una coincidencia. El protocolo de enrutamiento Open Shortest Path First (OSPF)
también utiliza máscaras wildcard/comodín.

Una máscara wildcard es similar a una máscara de subred, ya que utiliza el proceso AND para identificar los
bits de una dirección IPv4 que deben coincidir. Sin embargo, difieren en la forma en que coinciden binarios 1s
y 0s. Sin embargo, a diferencia de una máscara de subred en la que el 1 binario equivale a una coincidencia y
el 0 binario no es una coincidencia, en las máscaras wildcard es al revés.

Las máscaras wildcard utilizan las siguientes reglas para establecer la coincidencia entre los unos y ceros
binarios:

 Máscara Wildcard bit 0 – Coincide con el valor de bit correspondiente en la dirección

 Máscara Wildcard bit 1 – Ignora el valor de bit correspondiente en la dirección

La tabla enumera algunos ejemplos de máscaras comodín y lo que identificarían.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 18
Máscaras de Wildcard en ACL
Descripción General de la Máscara Wildcard

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 19
Máscaras de Wildcard en ACL
Descripción General de la Máscara Wildcard

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 20
Máscaras de Wildcard en ACL
Descripción General de la Máscara Wildcard

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 21
Máscaras de Wildcard en ACL
Descripción General de la Máscara Wildcard

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 22
Máscaras de Wildcard en ACL
Tipos de Máscara Wildcard
Usar máscaras wildcard tomará algo de práctica. Consulta los ejemplos para obtener información sobre cómo
se utiliza la máscara wildcard para filtrar el tráfico de un host, una subred y un rango de direcciones IPv4.

Wildcard para condicionar con un host.

En este ejemplo, la máscara wildcard se utiliza para que coincida con una dirección IPv4 de host específica.
Supongamos que ACL 10 necesita una ACE que solo permita el host con la dirección IPv4 192.168.1.1.
Recuerda que «0» es igual a una coincidencia y «1» es igual a ignorar. Para que coincida con una dirección
IPv4 de host específica, se requiere una máscara wildcard que consta de todos los ceros (es decir, 0.0.0.0).

La tabla muestra en binario, la dirección IPv4 del host, la máscara wildcard y la dirección IPv4 permitida.

La máscara de wildcard 0.0.0.0 estipula que cada bit debe coincidir exactamente. Por lo tanto, cuando se
procesa el ACE, la máscara wildcard permitirá sólo la dirección 192.168.1.1. El ACE resultante en ACL 10
sería access-list 10 permit 192.168.1.1 0.0.0.0.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 23
Máscaras de Wildcard en ACL
Tipos de Máscara Wildcard
Wildcard para condicionar con un host.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 24
Máscaras de Wildcard en ACL
Tipos de Máscara Wildcard
Wildcard para coincida con un subred
IPv4.

En este ejemplo, ACL 10 necesita una ACE


que permita todos los hosts de la red
192.168.1.0/24. La máscara wildcard
0.0.0.255 estipula que los tres primeros
octetos deben coincidir exactamente, pero el
cuarto octeto no lo hace.

La tabla muestra en binario, la dirección


IPv4 del host, la máscara wildcard y las
direcciones IPv4 permitidas.

Cuando se procesa, la máscara wildcard


0.0.0.255 permite todos los hosts de la red
192.168.1.0/24. El ACE resultante en ACL
10 sería access-list 10 permit 192.168.1.0
0.0.0.255.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 25
Máscaras de Wildcard en ACL
Wildcard para coincida con un rango de
Tipos de Máscara Wildcard direcciones IPv4.

En este ejemplo, ACL 10 necesita una ACE


que permita todos los hosts de las redes
192.168.16.0/24, 192.168.17.0/24,...,
192.168.31.0/24. La máscara wildcard
0.0.15.255 filtraría correctamente ese rango de
direcciones.

La tabla muestra en binario la dirección IPv4


del host, la máscara wildcard y las direcciones
IPv4 permitidas.

Los bits de máscara wildcard resaltados


identifican qué bits de la dirección IPv4 deben
coincidir. Cuando se procesa, la máscara
wildcard 0.0.15.255 permite todos los hosts de
las redes 192.168.16.0/24 a 192.168.31.0/24.
El ACE resultante en ACL 10 sería access-list
10 permit 192.168.16.0 0.0.15.255.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 26
Máscaras de Wildcard en ACL
Cálculo de Máscara Wildcard

Ejemplo 1

Asume que deseas un ACE en ACL 10 para


permitir el acceso a todos los usuarios en la
red 192.168.3.0/24. Para calcular la máscara
comodín, resta la máscara de subred (es decir,
255.255.255.0) de 255.255.255.255, como se
muestra en la tabla.

El resultado genera la máscara wildcard


0.0.0.255. Por lo tanto, la ACE sería access-list
10 permit 192.168.3.0 0.0.0.255.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 27
Máscaras de Wildcard en ACL
Cálculo de Máscara Wildcard

Ejemplo 2

En este ejemplo, asume que deseas un ACE


en ACL 10 para permitir el acceso a la red a los
14 usuarios en la subred 192.168.3.32/28.
Resta la subred (es decir, 255.255.255.240) de
255.255.255.255, como se muestra en la tabla.

Esta solución produce la máscara wildcard


0.0.0.15. Por lo tanto, la ACE sería access-list
10 permit 192.168.3.32 0.0.0.15.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 28
Máscaras de Wildcard en ACL
Cálculo de Máscara Wildcard

Ejemplo 3

En este ejemplo, asume que necesitabas una


ACE en ACL 10 para permitir sólo las redes
192.168.10.0 y 192.168.11.0. Estas dos redes
se pueden resumir como 192.168.10.0/23, que
es una máscara de subred de 255.255.254.0.
Nuevamente, restarás la máscara de subred
255.255.254.0 de 255.255.255.255, como se
muestra en la tabla.

Esta solución produce la máscara wildcard


0.0.1.255. Por lo tanto, la ACE sería access-list
10 permit 192.168.10.0 0.0.1.255.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 29
Máscaras de Wildcard en ACL
Cálculo de Máscara Wildcard

Ejemplo 4

Considera un ejemplo en el que necesitas un


número de ACL 10 para que coincida con las
redes en el rango entre 192.168.16.0/24 y
192.168.31.0/24. Este rango de red podría
resumirse como 192.168.16.0/20, que es una
máscara de subred de 255.255.240.0. Por lo
tanto, resta la máscara de subred
255.255.240.0 de 255.255.255.255, como se
muestra en la tabla.

Esta solución produce la máscara wildcard


0.0.15.255. Por lo tanto, la ACE sería access-
list 10 permit 192.168.16.0 0.0.15.255.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 30
Máscaras de Wildcard en ACL
Palabras Clave de la Máscara Wildcard
Trabajar con representaciones decimales de los bits binarios de máscaras wildcard puede ser tedioso. Para
simplificar esta tarea, Cisco IOS proporciona dos palabras clave para identificar los usos más comunes del
enmascaramiento de wildcard. Las palabras clave reducen las pulsaciones de teclas ACL y facilitan la
lectura del ACE.

Las dos palabras clave son:

 host – esta palabra clave sustituye a la máscara 0.0.0.0. Esta máscara indica que todos los bits de
direcciones IPv4 deben coincidir para filtrar solo una dirección de host.

 any – esta palabra clave sustituye a la máscara 255.255.255.255. Esta máscara establece que se omita la
dirección IPv4 completa o que se acepte cualquier dirección.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 31
Máscaras de Wildcard en ACL
Palabras Clave de la Máscara Wildcard
Por ejemplo, en la salida del comando, se configuran dos ACL. La ACL 10 ACE permite sólo el host
192.168.10.10 y el ACL 11 ACE permite todos los hosts.

Alternativamente, las palabras clave host y any podría haber sido utilizado para reemplazar la salida
resaltada.

Los siguientes comandos cumplen la misma tarea que los comandos anteriores.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 32
4.3 Pautas para la Creación
de ACL.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 33
Pautas para la Creación de ACL.
Número Limitado de ACL por Interfaz
En un tema anterior, has aprendido cómo se
utilizan las máscaras wildcard en las ACL. Este
tema se centrará en las directrices para la creación
de ACL. Existe un límite en el número de ACL que
se pueden aplicar en una interfaz de router. Por
ejemplo, una interfaz de router dual-stack (es decir,
IPv4 e IPv6) puede tener hasta cuatro ACL
aplicadas, como se muestra en la figura.

Específicamente, una interfaz de router puede


tener:

 una ACL IPv4 saliente

 una ACL IPv4 entrante.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 34
Pautas para la Creación de ACL.
Número Limitado de ACL por Interfaz
Asume que R1 tiene dos interfaces apiladas dobles
(dual-stack) que requieren ACL IPv4 e IPv6 de
entrada y salida aplicadas. Como se muestra en la
figura, R1 podría tener hasta 8 ACL configuradas y
aplicadas a las interfaces. Cada interfaz tendría
cuatro ACL: dos ACL para IPv4 y dos ACL para
IPv6. Para cada protocolo, una ACL es para el
tráfico entrante y otra para el tráfico saliente.

Nota: Las ACL no tienen que configurarse en


ambas direcciones. El número de ACL y su
dirección aplicada a la interfaz dependerá de la
política de seguridad de la organización.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 35
Pautas para la Creación de ACL.
Mejores Prácticas de ACL
El uso de las ACL requiere atención a los detalles y mucho cuidado. Los errores pueden ser costosos en
términos de tiempo de inactividad, esfuerzos de solución de problemas y un servicio de red deficiente. Se
requiere una planificación básica antes de configurar un ACL.

La tabla presenta las directrices que forman la base de una lista de mejores prácticas de ACL.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 36
Pautas para la Creación de ACL.
Mejores Prácticas de ACL

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 37
4.4 Tipos de ACL IPv4.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 38
Tipos de ACL IPv4.
ACL Estándar y Extendidas
Los temas anteriores abarcaron el propósito de ACL y las directrices para la creación de ACL. Este tema
abarcará las ACL estándar y extendidas, las ACL con nombre y numeradas, y los ejemplos de ubicación de
estas ACL.

Existen dos tipos de ACL IPv4:

1. ACL estándar: permiten o deniegan paquetes basados únicamente en la dirección IPv4 de origen.

2. ACL extendidas: permiten o deniegan paquetes basados en la dirección IPv4 de origen y la dirección
IPv4 de destino, el tipo de protocolo, los puertos TCP o UDP de origen y destino y más.

Por ejemplo, consulta el siguiente comando ACL estándar.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 39
Tipos de ACL IPv4.
ACL Estándar y Extendidas
La ACL 10 permite hosts en la red de origen
192.168.10.0/24. Debido al “deny any” implícito
al final, todo el tráfico, excepto el tráfico que
proviene de la red 192.168.10.0/24, está
bloqueado con esta ACL.

En el siguiente ejemplo, un ACL 100 extendido


permite el tráfico que se origina desde cualquier
host en la red 192.168.10.0/24 a cualquier red
IPv4 si el puerto del host de destino es 80
(HTTP).

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 40
Tipos de ACL IPv4.
ACL Estándar y Extendidas
En el siguiente ejemplo, un ACL 100 extendido permite el tráfico que se origina desde cualquier host en la
red 192.168.10.0/24 a cualquier red IPv4 si el puerto del host de destino es 80 (HTTP).

Observa cómo la ACL 10 estándar solo es capaz de filtrar por dirección de origen mientras que la ACL 100
extendida está filtrando en la información de origen, capa 3, y protocolo de capa 4 (es decir, TCP) de
destino.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 41
Tipos de ACL IPv4.
ACL Numeradas y Nombradas
ACLs Numeradas.

Los ACLs número 1 a 99, o 1300 a 1999 son ACLs estándar mientras que los ACLs número 100 a 199, o
2000 a 2699 son ACLs extendidos, como se muestra en la salida.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 42
Tipos de ACL IPv4.
ACL Numeradas y Nombradas
ACLs Nombradas.

El método preferido para configurar los ACL es el de los ACL nombrados. Específicamente, se pueden
nombrar ACLs estándar y extendidas para proporcionar información sobre el propósito de las ACL. Por
ejemplo, nombrar un filtro FTP de ACL extendidas es mucho mejor que tener una ACL 100 numerada.

El comando de configuración global ip access-list se utiliza para crear una ACL con nombre, como se
muestra en el siguiente ejemplo.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 43
Tipos de ACL IPv4.
ACL Numeradas y Nombradas
A continuación, se resumen las reglas que se deben seguir para las ACL con nombre.

 Asigna un nombre para identificar el propósito de la ACL.

 Los nombres pueden contener caracteres alfanuméricos.

 Los nombres no pueden contener espacios ni signos de puntuación.

 Se sugiere escribir el nombre en MAYÚSCULAS.

 Se pueden agregar o eliminar entradas dentro de la ACL.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 44
Tipos de ACL IPv4.
Dónde Ubicar las ACL.
Cada ACL se debe colocar donde
tenga más impacto en la eficiencia.

La figura ilustra dónde deben ubicarse


las ACL estándar y extendidas en una
red empresarial. Asume el objetivo de
evitar que el tráfico que se origina en la
red 192.168.10.0/24 llegue a la red
192.168.30.0/24.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 45
Tipos de ACL IPv4.
Dónde Ubicar las ACL.
Las ACL extendidas deben ubicarse lo más cerca posible del origen del tráfico que se desea filtrar. De esta
manera, el tráfico no deseado se deniega cerca de la red de origen, sin que cruce la infraestructura de red.

Las ACL estándar deben aplicarse lo más cerca posible del origen. Si una ACL estándar se ubicara en el
origen del tráfico, la instrucción “permit” o “deny” se ejecutará según la dirección de origen determinada
independientemente de dónde se dirige el tráfico.

La colocación de la ACL y, por lo tanto, el tipo de ACL utilizada, también puede depender de una variedad de
factores que se enumeran en la tabla.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 46
Tipos de ACL IPv4.
Dónde Ubicar las ACL.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 47
Tipos de ACL IPv4.
Dónde Ubicar las ACL.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 48
Tipos de ACL IPv4.
Ejemplo de Colocación de ACL Estándar.
Siguiendo las pautas para la
colocación de ACL, las ACL estándar
deben ubicarse lo más cerca posible
del destino.

En la ilustración, el administrador
desea impedir que el tráfico que se
origina en la red 192.168.10.0/24
llegue a la red 192.168.30.0/24.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 49
Tipos de ACL IPv4.
Ejemplo de Colocación de ACL Estándar.
Siguiendo las pautas para la
colocación de ACL, las ACL estándar
deben ubicarse lo más cerca posible
del destino.

En la ilustración, el administrador
desea impedir que el tráfico que se
origina en la red 192.168.10.0/24
llegue a la red 192.168.30.0/24.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 50
Tipos de ACL IPv4.
Ejemplo de Colocación de ACL Estándar.
Siguiendo las pautas básicas de colocación, el
administrador colocaría un ACL estándar en el
router R3. Hay dos posibles interfaces en el R3
para aplicar el ACL estándar:

 Interfaz R3 S0/1/1 entrante (inbound) – La ACL


estándar puede aplicarse en la interfaz R3
S0/1/1 entrante para denegar el tráfico de la red
.10. Sin embargo, también filtraría el tráfico de
.10 a la red 192.168.31.0/24 (.31 en este
ejemplo). Por lo tanto, la ACL estándar no
debería aplicarse a esta interfaz.

 Interfaz R3 G0/0 saliente(outbound) – La ACL


estándar puede aplicarse a la salida en la
interfaz R3 G0/0/0. Esto no afectará a otras
redes a las que pueda llegar el R3. Los
paquetes de la red .10 aún podrán llegar a la
red .31. Esta es la mejor interfaz para colocar el
ACL estándar para cumplir con los requisitos de
tráfico.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 51
Tipos de ACL IPv4.
Ejemplo de Colocación de ACL Extendida.
La ACL extendida debe ubicarse lo
más cerca posible del origen. Esto
evita que el tráfico no deseado se
envíe a través de varias redes y luego
sea denegado cuando llegue a destino.

Sin embargo, los administradores de


red solo pueden colocar las listas ACL
en los dispositivos que controlan. Por
lo tanto, la ubicación extendida de ACL
debe determinarse en el contexto de
donde se extiende el control
organizacional.

En la figura, por ejemplo, la empresa A


quiere denegar el tráfico Telnet y FTP
a la red 192.168.30.0/24 de la
compañía B desde su red
192.168.11.0/24 mientras permite el
© 2016 Cisco y/o susresto del
filiales. Todos tráfico.
los derechos reservados. Información confidencial de Cisco. 52
Tipos de ACL IPv4.
Ejemplo de Colocación de ACL Extendida.
Hay varias maneras de lograr estos objetivos. Un ACL
extendido en R3 cumpliría la tarea, pero el
administrador no controla el R3. Además, esta solución
permite que el tráfico no deseado cruce toda la red,
sólo para ser bloqueado en el destino. Esto afecta la
eficiencia general de la red.

La solución es colocar una ACL extendida en R1 que


especifique las direcciones de origen y destino.

La figura muestra dos interfaces en R1 en las que sería


posible aplicar la ACL extendida:

Interfaz R1 S0/1/0 Saliente – El ACL extendido puede


ser aplicado saliente en la interfaz S0/1/0. Sin
embargo, esta solución procesará todos los paquetes
que salgan de R1 incluyendo los paquetes de
192.168.10.0/24.

Interfaz R1 G0/0/1 Entrante – La ACL extendida puede


aplicarse entrante en la G0/0/1 y sólo los paquetes de
la red 192.168.11.0/24 están sujetos al procesamiento
de la ACL en R1. Dado que el filtro debe limitarse sólo
a los paquetes que salen de la red 192.168.11.0/24, la
aplicación
© 2016 Cisco delosladerechos
y/o sus filiales. Todos ACL extendida
reservados. Información a G0/1de es
confidencial Cisco. la mejor
53
solución.

También podría gustarte