Está en la página 1de 30

REDES Y COMUNICACIÓN

DE DATOS II
Unidad III:
Conceptos de Seguridad y Mitigación de Ataques

Lista de Control de Acceso

Docente: Mg. Fidel Garcia

Marzo 2022
Logro de Sesión 16

Al finalizar la session el
estudiante comprende la utilidad de las
Lista de Control de Acceso (ACL-
Extendidas) como medida de seguridad
en una red LAN
• Recordemos, en
la sesión anterior,
trato de… ??
Recordando la Sesión anterior
Recordando la Sesión anterior
¿Sabes como
bloquear el trafico de
una red hacia otra a
través de protocolo y
puerto?
¿Qué es una ACL?

• Una ACL es una serie de


comandos del IOS que
controlan si un router
reenvía o descarta
paquetes según la
información que se
encuentra en el
encabezado del paquete.
• Las ACL son una de las
características del software
IOS de Cisco más
utilizadas.
Tareas de las ACL

• Limitan el tráfico de la red para aumentar su rendimiento. Por


ejemplo, si la política corporativa no permite el tráfico de video en
la red, se pueden configurar y aplicar ACL que bloqueen el tráfico
de video. Esto reduciría considerablemente la carga de la red y
aumentaría su rendimiento.
• Proporcionan control del flujo de tráfico. Las ACL pueden
restringir la entrega de actualizaciones de routing para asegurar
que las actualizaciones provienen de un origen conocido.
Tareas de las ACL

• Proporcionan un nivel básico de seguridad para el


acceso a la red. Las ACL pueden permitir que un host
acceda a una parte de la red y evitar que otro host acceda a
la misma área.
• Filtran el tráfico según el tipo de tráfico. Por ejemplo, una
ACL puede permitir el tráfico de correo electrónico, pero
bloquear todo el tráfico de Telnet.
• Filtran a los hosts para permitirles o denegarles el
acceso a los servicios de red. Las ACL pueden permitirles o
denegarles a los usuarios el acceso a determinados tipos de
archivos, como FTP o HTTP.
Access Control List

• Las ACLs se asignan a un determinado interface.


• Las ACLs se procesan después de aplicar las rutas.
• Las ACLs pueden ser entrantes (in) o salientes (out)

Proceso de creación:

1. Se crea la lista
2. Se asocia la lista a un interfaz entrante o saliente
Access Control List: Funcionamiento
Tipos de ACL
Tipos de ACL
Tipos de ACL
Tipos de ACL
Tipos de ACL
Tipos de ACL
Tipos de ACL
Tipos de ACL
Tipos de ACL
Tipos de ACL
ACL – Comandos Verificación
CASO PRACTICO – ACL Estándar

Para la ACL Extendida


se debe ubicar lo mas
cerca al origen.
CASO PRACTICO – ACL Estándar
1. Implementar todos los host, routers, switches y enlances de
comunicación.
2. Asigne direcciones IP, Gateway y Mask de cada interface y host
3. Establecer configuración Mode Trunk entre switch y router.
Switch#configure terminal
Switch(config)#interface fastethernet 0/24
Switch(config-if)#switchport mode trunk

4. Activar las interfaces de cada router


Router# configure terminal
Router(config)# interface fa 0/0
Router(config-if)# no shutdown

5. Establecer enrutamiento para conectividad


entre todos las redes con protocolo RIP (versión 2)
Router(config)#router rip
Router(config-router)#versión 2
Router(config-router)#network 192.168.100.0
Router(config-router)#network 192.168.30.0
Router(config-router)#network 192.168.10.0 Aplicar RIP a cada
Router(config-router)#network 192.168.200.0 router según las
redes que
Router(config-router)#no auto-summary corresponda
CASO PRACTICO – ACL EXTENDIDA (origen –destino)
6. Probar conectivdad desde la PC0 hacia el Server1
Ping 192.168.30.11
7. Generar un ACL para evitar que el trafico de la RED 10 ingrese a la RED 30.
12. Para deshabilitar la denegación de acceso
8. Podemos Permitir o Denegar el acceso, para este caso se hará Denegar el acceso de la
DPTO(config)# interface fastEthernet 0/0
RED 10, puede generar una lista de 100 a 199 con ACL-EXTENDIDA
DPTO(config-if)#no ip access-group 100 in
DPTO(config)#access-list 100 deny ip 192.168.10.0 0.0.0.255 192.168.30.0 0.0.0.255
13. Para eliminar la lista de acceso
9. Si no es de la RED 10, que le permita el trafico
DPTO(config)#no access-list
DPTO(config)#access-list 100 permit ip any any
14. Ver estado de ACL
Si no se coloca la línea superior, el router asume por defecto que todo trafico se esta
DPTO#show access-list
denegando, como si se ejecuta por defecto el siguiente comando.
DPTO(config)# access-list 1 deny any (no ejecutar)
10. Se debe definir que la denegación hacia la RED 30 es de salida desde la interface del
router, por lo tanto se debe ingresar a la interface de salida
DPTO(config)# interface fastEthernet 0/0
DPTO(config-if)# ip access-group 100 in
11.Realizar otra vez prueba de conectividad
desde PC0 hacia Server1 con PING
CASO PRACTICO – ACL EXTENDIDA (protocolo – puerto)
6. Probar conectivdad desde la PC0 hacia el Server1 accediendo al servicio HTTP
PC0 -> Web Browser: 192.168.30.11
7. Generar un ACL para evitar que el trafico de la RED 10 ingrese a la RED 30.
12. Para deshabilitar la denegación de acceso
8. Podemos Permitir o Denegar el acceso, para este caso se hará Denegar el acceso de la PC0
DPTO(config)# interface fastEthernet 0/0
hacia el servicio HTTP puerto 80 del Server1 puede generar una lista de 100 a 199 con
DPTO(config-if)#no ip access-group 101 in
ACL-EXTENDIDA
13. Para eliminar la lista de acceso
DPTO(config)#access-list 101 deny TCP 192.168.10.0 0.0.0.255 host 192.168.30.11 eq 80
DPTO(config)#no access-list
9. Si no es de la PC0, que le permita el trafico a otros host
14. Ver estado de ACL
DPTO(config)#access-list 101 permit ip any any
DPTO#show access-list
Si no se coloca la línea superior, el router asume por defecto que todo trafico se esta
denegando, como si se ejecuta por defecto el siguiente comando.
DPTO(config)# access-list 1 deny ip any any (no ejecutar)
10. Se debe definir que la denegación hacia el Server1 es en la entrada la interface del router
de origen, por lo tanto se debe ingresar a la interface de entrada
DPTO(config)# interface fastEthernet 0/0
DPTO(config-if)# ip access-group 101 in
11.Realizar otra vez prueba de conectividad
desde PC0 hacia Server1 con el browser
PC0 -> Web Browser: 192.168.30.11
Actividad Grupal
• Investigar como habilitar un servicio FTP o SMTP en el SERVER0
• Configurar la denegación desde la PC3 para que no pueda acceder al
servicio FTP o SMTP del SERVER0 indicando el protocolo y su respectivo
puerto
• Elaborar una guía
de procedimiento
del paso a paso en
PPT y PKY
• Cargar los archivos
PKT y PPT en la
Tarea S08.s3
Conclusiones de la Sesión
Tabla de Optimizaciones de las ACL.
Pautas Ventajas
Fundamente sus ACL según las políticas de Esto asegurará la implementación de las
seguridad de la organización. pautas de seguridad de la organización.
Esto lo ayudará a evitar posibles
Prepare una descripción de lo que desea
problemas de acceso generados de
que realicen las ACL.
manera inadvertida.
Utilice un editor de texto para crear, editar Esto lo ayudará a crear una biblioteca de
y guardar las ACL. ACL reutilizables.
Pruebe sus ACL en una red de desarrollo
antes de implementarlas en una red de Esto lo ayudará a evitar errores costosos.
producción.

También podría gustarte