Está en la página 1de 46

Access Control Lists (ACLs)

Session Number Presentation_ID

2003 Cisco Systems, Inc. All rights reserved.

1 of 94 1

Configuracin de Laboratorio: Topologa y Scripts


La Topologa mostrada abajo es usada en esta presentacin.
RTA es un 2514; RTB, RTC, e ISP son 2501s
Todos los routers estn corriendo imgenes IOS C2500-JS-L, Ver. 12.2(13b) E0s y S0s tienen la 1a direccin IP; E1 y S1s, tienen la 2a S0s son los DCE de los enlaces

2003 Cisco Systems, Inc. All rights reserved.

Conceptos Bsicos de ACL


ACLs pueden ser configuradas en un router pare permitir o negar un paquete basado en una lista de condiciones.
Esta lista de condiciones es leda secuencialmente, de arriba hacia abajo, por el router hasta que una coincidencia suceda. La ltima condicin es siempre una negacin implcita deny any Usted puede permitir o negar paquetes basados en algo como: Direccin Origen

Direccin Destino
Puertos TCP & UDP

2003 Cisco Systems, Inc. All rights reserved.

Funcionamiento de las ACLs

Las ACLs se aplican en el mismo orden que fueron configuradas

2003 Cisco Systems, Inc. All rights reserved.

Reglas Bsicas para una ACL


Una ACL por protocolo, por interface, por direccin. Escriba sus ACLs cuidadosamente, ya que tiene que incluir todo el trfico que deber ser filtrado de entrada o salida en una simple ACL! ACLs Estndar debern ser aplicadas ms cerca del destino. ACLs Extendidas debern ser aplicadas ms cerca del origen. Las sentencias son procesadas secuencialmente hasta que una coincidencia es encontrada, si ninguna coincidencia es encontrada entonces el paquete es negado (deny any implcito). Hosts especficos debern ser filtrados primero, y grupos o filtros en general debern ir al ltimo.

2003 Cisco Systems, Inc. All rights reserved.

Reglas Bsicas para una ACL


Nunca trabaje con una lista de acceso que est activamente aplicada. Use un editor de texto primero. Lneas nuevas siempre son agregadas al final de la lista de acceso. No es posible seleccionar dnde agregar y remover lneas.

Una lista de acceso de IP enva un mensaje ICMP de host inalcanzable al que enva sobre el paquete rechazado.
Filtros de salida no afectan al trfico originado por el router local.

2003 Cisco Systems, Inc. All rights reserved.

Configurando ACLs Estndar

Session Number Presentation_ID

2003 Cisco Systems, Inc. All rights reserved.

7 of 94 7

Dos Tipos de IP ACLs


ACLs Estndar
Filtra el trfico basado en la direccin origen solamente

ACLs Extendidas
Pueden filtrar trfico basado en: Direccin Origen Direccin Destino Puertos TCP y UDP

2003 Cisco Systems, Inc. All rights reserved.

Creando ACLs: Dos Tareas Bsicas


Escriba las sentencias de la ACL en forma secuencial en modo de configuracin global. Aplique la ACL a una o ms interfaces en el modo de configuracin de interface

2003 Cisco Systems, Inc. All rights reserved.

Sintaxis para Escribir una ACL Estndar


router(config)#access-list access-list-number {permit|deny} source-prefix source-wildcard El argumento access-list-number especifica el tipo de ACL. El argumento {permit|deny} especifica la accin a tomar sobre un paquete El argumento source-prefix especifica la red, subred, rango de host, o simple direccin de host. El argumento source-wildcard especifica qu bits son verificados y qu bits son ignorados en el prefijoorigen (source-prefix).

2003 Cisco Systems, Inc. All rights reserved.

El argumento access-list-number
router(config)#access-list access-list-number {permit|deny} source-prefix source-wildcard
El access-list-number especifica qu protocolo se filtrar y si es una ACL estndar o extendida. Este argumento puede ser reemplazado con el argumento nombre. ACLs Nombradas sern vistas despus.

2003 Cisco Systems, Inc. All rights reserved.

El argumento {permit|deny}
router(config)#access-list access-list-number {permit|deny} source-prefix source-wildcard
Despus que haya escrito access-list y seleccionado el nmero correcto de la lista de acceso, escriba permit o deny dependiendo de la accin que desea tomar.

La accin de permitir o negar son referidas como filtrado (filtering)

2003 Cisco Systems, Inc. All rights reserved.

El argumento source-prefix
router(config)#access-list access-list-number {permit|deny} source-prefix source-wildcard
El argumento source-prefix puede ser una direccin de subred, un rango de direcciones, o una simple direccin de host.

2003 Cisco Systems, Inc. All rights reserved.

Ejemplo de source-prefix
En nuestro ejemplo, queremos permitir a todos los hosts en las tres redes LAN el acceso a Internet.
Por lo tanto tenemos escritas tres sentencias, una para cada subred. El argumento source-prefix en este caso es cada direccin de subred de las LANs

2003 Cisco Systems, Inc. All rights reserved.

El argumento source_wildcard
router(config)#access-list access-list-number {permit|deny} source-prefix source-wildcard El argumento source-wildcard especifica cules bits debern ser verificados en el prefijo-origen (source-prefix).
Comnmente llamada wildcard mask, es un nmero de 32-bit representado en formato decimal-punteado.
Un 0 significa verifica esta posicin de bit. Un 1 significa ignora esta posicin de bit.

2003 Cisco Systems, Inc. All rights reserved.

Explicacin de la Wildcard Mask


La mscara wildcard (Wildcard Mask) no tiene relacin funcional con la mscara de subred.
Sin embargo, en muchos casos la mscara de subred puede ser usada para derivar la mscara wildcard. Por ejemplo, usted quiere filtrar trfico de todos los hosts en la subred 192.168.1.0/24. La mscara de subred es 255.255.255.0 Para encontrar la mscara wildcard, tome lo inverso de la mscara de subred. La mscara wildcard es 0.0.0.255.

2003 Cisco Systems, Inc. All rights reserved.

Ejemplo de source-wildcard
En este ejemplo, usaremos todos los 1s en el ltimo octeto de la mscara wildcard para cada prefijo-origen.
La mscara de subred para cada LAN tiene todos los 0s en el ltimo octeto.

Un 1 significa ignorar esta posicin de bit en la direccin IP origen del paquete.

2003 Cisco Systems, Inc. All rights reserved.

La Mscara Wildcard a Nivel de Bit

El router lee la direccin IP origen de un paquete.


Para cada posicin de bit, el router verifica la mscara wildcard. Si hay un 0, el router compara el valor del bit de la direccin IP Origen contra el valor del bit del Prefijo Origen para una Coincidencia. Si hay un 1, el router ignora aquella posicin de bit.

2003 Cisco Systems, Inc. All rights reserved.

La ltima Sentencia de la ACL: Deny Any


La ltima sentencia en todas las ACLs es un deny any implcito.
Si un paquete no coincide con ninguna sentencia en la ACL, ste es negado.

2003 Cisco Systems, Inc. All rights reserved.

Aplicar la ACL
Una ACL no puede filtrar trfico hasta que haya sido aplicada a una interface.
Esta es una caracterstica de seguridad del IOS. Usted puede escribir las sentencias de la ACL de forma segura sin que las sentencias afecten inmediatamente en el trfico.

La sintaxis del comando es la misma para las ACL de IP Estndar y Extendidas.

2003 Cisco Systems, Inc. All rights reserved.

Sintaxis para Aplicar ACLs de IP


router(config-if)#ip access-group {access-listnumber|name} {in|out}
Las ACLs son aplicadas a una interface El argumento access-list-number se refiere a la ACL escrita en configuracin global.
Use el argumento name para aplicar una ACL nombrada.

El argumento {in|out} especifica en qu direccin la ACL deber ser aplicada.


Especificar in significa filtra paquetes de entrada.
Especificar out significa filtra paquetes de salida.

2003 Cisco Systems, Inc. All rights reserved.

No olvide la Parte ip del Comando!


Un error comn es olvidar la porcin ip del comando ip access-group. Recuerde: los routers son capaces de enrutar mltiples protocolos ruteables.

2003 Cisco Systems, Inc. All rights reserved.

Ubicacin Incorrecta de una ACL Estndar


ACLs Estndar no tienen un argumento destino.
Por lo tanto, ubique ACLs estndar tan cerca del destino como sea posible.

Para ver el porqu, puede preguntarse a s mismo qu le pasara a todo el trfico de IP de la LAN de RTA si la ACL fuera aplicada como se muestra?

2003 Cisco Systems, Inc. All rights reserved.

Ubicacin Correcta de una ACL Estndar


En nuestro ejemplo, nosotros queremos permitir a todas las LANs acceso a Internet. Por lo tanto, aplicaremos la ACL a la interface E1 de RTA y se especificar out como la direccin.

2003 Cisco Systems, Inc. All rights reserved.

Primordial el Deny Any Implcito


Recuerde: La ltima sentencia que el router aplicar es un implcito deny any.
Qu hara si usted quiere escribir una ACL que niegue especficos tipos de trfico y permita todo lo dems? Ejemplo:
Niegue las LANs de RTB y RTC para acceder a la LAN de RTA, pero permita todo el otro trfico.

2003 Cisco Systems, Inc. All rights reserved.

Escriba una Sentencia permit any


Primero, niegue trfico de las dos LANs.

Segundo, permita todo el otro trfico.


0.0.0.0 significa cualquier direccin origen. 255.255.255.255 significa ignora todas las posiciones de bit.

Tercero, aplique la ACL para filtar el trfico de salida de E0.

2003 Cisco Systems, Inc. All rights reserved.

Sustituyendo 0.0.0.0 255.255.255.255


En lugar de escribir
permit 0.0.0.0 255.255.255.255

Escriba
permit any

2003 Cisco Systems, Inc. All rights reserved.

Filtrando Trfico Desde un Simple Host


Qu hara si un usuario en particular est abusando de los privilegios de Internet?
Cmo negara aquella direccin IP del host, sin embargo, permitiendo a todos los dems?

Recuerde: Una mscara wildcard le dice al router qu bits verifique.

2003 Cisco Systems, Inc. All rights reserved.

Escribiendo una Sentencia host


Ejemplo:
Deny 192.168.5.65.

Source prefix es el origen de la direccin IP.


La mscara Wildcard es todos 0s, significa que verifique cada posicin de bit.

Porqu la sentencia deny es listada primero?

2003 Cisco Systems, Inc. All rights reserved.

Sustituyendo la Wildcard de Host, 0.0.0.0


En lugar de escribir

deny 192.168.5.65 0.0.0.0


Escriba

deny host 192.168.5.65


Note que la palabra clave host viene antes del prefijo origen.

2003 Cisco Systems, Inc. All rights reserved.

Configurando ACLs Extendidas

Session Number Presentation_ID

2003 Cisco Systems, Inc. All rights reserved.

31 of 94 31

Resumen de ACL Extendidas


ACLs Extendidas controlan el trfico comparando las direcciones origen y destino de los paquetes IP contra las direcciones configuradas en la ACL. Usted puede controlar tambin trfico basado en: Protocolos IP de Capa 3 Nmeros de puerto TCP y UDP de Capa 4

2003 Cisco Systems, Inc. All rights reserved.

Sintaxis para Escribir una ACL Extendida


router(config)#access-list access-list-number {permit|deny} protocol source-prefix sourcewildcard dest-prefix dest-wildcard [operator [port]] [established] El argumento access-list-number puede ser un nmero entre 100 y 199 El argumento protocol pueden ser varios como ip, tcp, icmp, y rip. Los argumentos destino tienen el mismo propsito que los argumentos origen.

Opciones adicionales mostradas sern discutidas.


2003 Cisco Systems, Inc. All rights reserved.

El argumento protocol
El argumento protocol puede ser un nmero de opciones.
Nos concentraremos en ip, tcp, udp e icmp.

2003 Cisco Systems, Inc. All rights reserved.

Los Argumentos Destino


Los argumentos dest-prefix y dest-wildcard trabajan como los argumentos para el origen.
ACLs Extendidas permiten filtrar basndose en la informacin de destino.
Dado que la informacin destino es incluida, usted puede ubicar la ACL tan cerca del origen como sea posible.

2003 Cisco Systems, Inc. All rights reserved.

La opcin operator
La opcin operator puede ser usada cuando el argumento protocol es tcp o udp.

2003 Cisco Systems, Inc. All rights reserved.

La opcin puerto
La opcin puerto es usada cuando la opcin operador es una de lo siguiente:

eq (equal to); gt (greater than); lt (less than); neg (not equal to); or range
Usted puede filtrar trfico de cualquier puerto TCP o UDP escribiendo el nmero de puerto o su correspondiente nombre.
2003 Cisco Systems, Inc. All rights reserved.

La opcin established

Agregando la palabra clave established a la sentencia de la ACL, usted est solicitando que la sesin TCP o UDP deber ser establecida.
Por ejemplo, permitir a los hosts detrs de su firewall establecer conexiones con host externos.
Host externos pueden enviar paquetes de regreso al origen solo si el origen inici la sesin.

2003 Cisco Systems, Inc. All rights reserved.

Ubicacin Correcta de las ACLs Extendidas


Dado que una ACL extendida tiene informacin destino, deber ubicarla tan cerca del origen como sea posible.
Esto reduce trfico de red innecesario cuando un paquete ser negado cuando alcance el destino. Ubicar una ACL extendida en la primera interface del router a la cual el paquete entre y especificarla como de entrada en el comando access-group.

2003 Cisco Systems, Inc. All rights reserved.

Ejemplo de Ubicacin de una ACL Extendida


Negar acceso de la LAN de RTA a la LAN de RTB.
Podemos hacer esto con una ACL estndar, pero entonces la ACL tendra que ser ubicada en RTB. Una ACL estndar causara que trfico innecesario cruce un enlace WAN costoso.

Note que el permit IP any any permite todo el otro trfico en la interface.

2003 Cisco Systems, Inc. All rights reserved.

ACLs Nombradas
Una caracterstica importante en las versiones de IOS 11.2 y posteriores es la habilidad de nombrar a las ACLs. Las ventajas incluyen:
Nombres intuitivos que puedan posiblemente identificar el propsito de la ACL. ACLs no limitadas; las ACLs numeradas tienen un rango limitado. La habilidad de eliminar entradas sin tener que rescribir la ACL completa; nuevas lneas son agregadas al final de la lista, tal y como en las ACLs numeradas. Reduce la cantidad de escritura; no neceista escribir access-list y access-list-number para cada sentencia.

2003 Cisco Systems, Inc. All rights reserved.

Sintaxis para Nombrar una ACL


Router(config)#ip access-list standard| extended} name
El prompt del Router cambia a modo de configuracin de ACL.
Ahora puede simplemente empezar cada sentencia con el argumento permit o deny .

2003 Cisco Systems, Inc. All rights reserved.

Verificando las ACLs


show access-lists
muestra todas las access-lists configuradas en el router

show [protocol] access-lists {name|number}


muestra la lista de acceso identificada

show ip interface
muestra las access-lists aplicadas a la interfaceentrada y salida.

show running-config
muestra todas las listas de acceso y en cules interfaces estn aplicadas

2003 Cisco Systems, Inc. All rights reserved.

Agregando Comentarios a las ACLs


Router(config)#access-list access-list number remark remarks Router(config-std-nacl)#remark remarks Router(config-ext-nacl)#remark remarks

El comando remark le permite hacer comentarios dentro de la configuracin de la ACL para documentar la configuracin activa.
Los comentarios son desplegados cuando escriba el comando show run. Sin embargo, no ver los comentarios mostrados con el comando show access-list.

2003 Cisco Systems, Inc. All rights reserved.

Ejemplo del Uso del Comando remark

2003 Cisco Systems, Inc. All rights reserved.

2003 Cisco Systems, Inc. All rights reserved.

También podría gustarte