ccna 3 cap 8 acls routing switching

37
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 1 Filtrado de tráfico mediante listas de control de acceso Introducción al enrutamiento y la conmutación en la empresa Capítulo 8

Upload: brunilda-benito-calixto

Post on 28-Oct-2015

80 views

Category:

Documents


2 download

TRANSCRIPT

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 1

Filtrado de tráfico mediante listas de control de acceso

Introducción al enrutamiento y la conmutación en la empresa Capítulo 8

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 2

Objetivos

Describir el filtrado de tráfico y explicar cómo las listas de control de acceso (ACL) pueden filtrar el tráfico en las interfaces del router.

Analizar el uso de las máscaras wildcard.

Configurar y aplicar las ACL.

Crear y aplicar las ACL para controlar los tipos de tráfico específico.

Registrar la actividad de la ACL e integrar las mejores prácticas de la ACL.

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 3

Descripción del filtrado de tráfico

Analizar el contenido de un paquete

Permitir o bloquear el paquete

Según la IP de origen, IP de destino, dirección MAC, protocolo y tipo de aplicación

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 4

Descripción del filtrado de tráfico

Dispositivos que proporcionan filtrado de tráfico:

Firewalls incluidos en los routers integrados

Aplicaciones de seguridad dedicadas (firewalls dedicados)

Servidores

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 5

Descripción del filtrado de tráficoUsos para las ACL:

Especificar hosts internos para NAT

Clasificar el tráfico para el QoS

Restringir las actualizaciones de enrutamiento, limitar los resultados de la depuración, controlar el acceso a terminal virtual de los enrutadores

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 6

Descripción del filtrado de tráfico

Posibles problemas con las ACL:

Mayor carga en el router

Posible interrupción de la red por ACLs mal diseñadas

Consecuencias no esperadas a causa de una incorrecta ubicación,como dejar pasar tráfico prohibido o bloquear tráfico permitido

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 7

Descripción del filtrado de tráfico Las ACL estándar filtran según la dirección IP de

origen (Número identificación: [1 - 99] y [1300 a 1999] Las ACL extendidas filtran en el origen y el destino así

como también en el número de puerto y protocolo(Número identificación: [100 a 199] y [2000 a 2699])

Las ACL nombradas pueden ser estándar o extendidas

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 8

Descripción del filtrado de tráfico

Las ACL están compuestas de sentencias. Al menos una sentencia debe ser una sentencia de

permiso, sino todo el tráfico será denegado. La sentencia final es una denegación implícita. La ACL debe aplicarse a una interfaz para que funcione

.

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 9

Descripción del filtrado de tráfico

La ACL se aplica en forma entrante (inbound) o saliente (outbound).

La dirección se obtiene a partir de la perspectiva del router.

Cada interfaz puede tener una ACL por dirección para cada protocolo de red.

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 10

Análisis del uso de las máscaras wildcard La máscara wildcard puede bloquear un rango de

direcciones o una red entera con una sentencia

Los 0 indican qué parte de una dirección IP debe coincidir con la ACL

Los 1 indican qué parte no tiene que coincidir en forma específica

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 11

Análisis del uso de las máscaras wildcard

Utilice el parámetro host en lugar de una wildcard 0.0.0.0192.168.15.99 0.0.0.0 es lo mismo que host 192.168.15.99

Usar el parámetro any en lugar de la wildcard 255.255.255.2550.0.0.0 255.255.255.255 es lo mismo que any

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 12

Análisis del uso de las máscaras wildcard

Ejemplo: 192.168.85.0/26

¿Qué subredes se obtienen?

192.168.85.0/26 192.168.85.64/26192.168.85.128/26 192.168.85.192/26

¿Qué sentencias se utilizan para denegar el tráfico de las primeras dos redes?

access-list XX deny 192.168.85.0 0.0.0.63

access-list XX deny 192.168.85.64 0.0.0.63

¿Se pueden summarizar en una sola sentencia?

Sí: access-list XX deny 192.168.85.0 0.0.0.127

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 13

Configuración e implementación de las listas de control de acceso

Pasos para determinar tipo y ubicación de las ACLs:Determinar los requisitos del filtrado de tráfico

Decidir qué tipo de ACL utilizar (estándar o extendida)

Determinar el router y la interfaz a los cuales aplicar la ACL

Determinar en qué dirección filtrar el tráfico Procurar

que tráficoa bloquearviaje lo menosposible porla red.

Estándar: cerca deldestino.

Extendida: cerca del origen.

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 14

Configuración e implementación de las listas de control de acceso La configuración de las ACLs involucra 2 pasos:

Creación y Aplicación

Creación: crea la listaSe usa la siguiente sintaxis:

access-list [access-list-number] [deny|permit] [source address] [source-wildcard][log]

Para documentar la información:access-list [list number] remark [text]

Para borrar una ACL:no access-list [list number]

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 15

Configuración e implementación de las listas de control de acceso

Aplicación: asocia la lista a una interfaz

Para asociar:R2(config-if)#ip access-group access-list-number [in | out]

Para desasociar:no ip access-group interface

Si solo se usa tráfico IP, solo pueden haber 2 ACLs por interfaz: de entrada y salida de tráfico.

Usar: show ip interface, access-lists access-list-number, running-config

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 16

Configuración e implementación de las listas de control de acceso: ACL estándar numerada

Utilice el comando access-list para ingresar las sentencias

Rangos de números: 1-99, 1300-1999 Aplicar lo más cerca posible del destino

show ip interface show access-lists show running-config

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 17

Práctica de Laboratorio

Laboratorio 8.3.3.4

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 18

Configuración e implementación de las listas de control de acceso: ACL extendida numerada Utilice el comando access-list para ingresar las

sentencias Rangos de números: 100-199, 2000-2699 Especificar un protocolo para admitir o rechazar Colóquela lo más cerca posible del origen

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 19

Configuración e implementación de las listas de control de acceso: ACL extendida numerada

La sentencia básica de configuración está dada por:

R(config)#access-list [ACL-number] [permit | deny]

[protocol (eigrp, icmp, ip, ospf, tcp, udp, etc…)] [source

IP] [destination IP] [matching condition (equal, greater,

lower)] [TCP Application (http, ftp, etc…)]

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 20

Práctica de Laboratorio

Laboratorio 8.3.4.4

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 21

Configuración e implementación de las listas de control de acceso: ACL nombradas El nombre descriptivo reemplaza el número de ACL Utilice el comando ip access-list {standard |

extended} name para crear la lista Comience las sentencias subsiguientes con permiso o

rechazo Aplicar de la misma manera que la ACL estándar o

extendida

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 22

Configuración e implementación de las listas de control de acceso: ACL nombradas Show access-lists muestra las líneas de la lista, cuyas filas

se numeran como 10, 20 , 30, …

Para borrar una línea de la ACL usar:no [line number].

Para introducir una línea hacerlo iniciando la sentencia con el line number según la posición deseada.

Para colocar una sentencia en una posición intermedia usar un número intermedio.

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 23

Práctica de Laboratorio

Laboratorio 8.3.5.4

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 24

Configuración e implementación de las listas de control de acceso: Acceso VTY Utilizar el comando access-class para asociar la ACL

a la línea VTY en configuración.

Utilizar una ACL numerada por seguridad.

Aplicar restricciones idénticas a todas las líneas VTY.

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 25

Práctica de Laborarorio

Laboratorio 8.3.6.3

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 26

Creación y aplicación de las ACL para controlar los tipos de tráfico específico Utilizar una condición específica cuando se realice el

filtrado a los números de puerto: eq, lt, gt, range

Rechazar todos los puertos correspondientes en el caso de aplicaciones de varios puertos como el FTP

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 27

Creación y aplicación de las ACL para controlar los tipos de tráfico específico Es posible bloquear tráfico originado externamente, pero

dejar pasar tráfico externo de respuesta.

Ping: permitir respuestas de eco mientras se rechazan las solicitudes de eco desde fuera de la red. (Ver Imagen)

Esto es una forma de Inspección de paquetes con estado (SPI).

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 28

Creación y aplicación de las ACL para controlar los tipos de tráfico específico Cuando el paquete llega a la interfaz NAT el router:

Aplica la ACL IN.Traduce la dirección exterior en interior.Enruta el paquete.

Cuando el paquete sale de la interfaz NAT el ruoter:Traduce la dirección interna en externa.Aplica la ACL OUT.

Filtrar las direcciones públicas en una interfaz NAT exterior.

Filtrar las direcciones privadas en una interfaz NAT interior.

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 29

Práctica de Laboratorio

Laboratorio 8.4.3.2

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 30

Creación y aplicación de las ACL para controlar los tipos de tráfico específico

Inspeccionar cada ACL una línea a la vez para evitar consecuencias no previstas

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 31

Creación y aplicación de las ACL para controlar los tipos de tráfico específico

Aplicar las ACL a las interfaces o subinterfaces VLAN al igual que con las interfases físicas

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 32

Registro de la actividad de la ACL y sus mejores prácticas El registro (logging) proporciona detalles adicionales

sobre los paquetes que se rechazan o se admiten. Agregue la opción registro al final de cada sentencia de

la ACL que se debe rastrear.

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 33

Registro de la actividad de la ACL y sus mejores prácticas

Mensajes de Syslog:

Estado de las interfaces del router

Mensajes de la ACL (logging [ip_address])

Ancho de banda, protocolos en uso, eventos de configuración

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 34

Práctica de Laboratorio

Laboratorio 8.5.2.3

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 35

Registro de la actividad de la ACL y sus mejores prácticas

Compruebe siempre la conectividad básica antes de aplicar las ACL. Agregue deny ip any al final de una ACL cuando realice el registro. Utilice reload in 30 cuando pruebe las ACL en los routers remotos.

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 36

Resumen

Las ACL habilitan la administración del tráfico y aseguran el acceso hacia la red y sus recursos y desde estos

Aplicar una ACL para filtrar el tráfico entrante o saliente

Las ACL pueden ser estándar, extendidas o nombradas

El uso de una máscara wildcard otorga flexibilidad

Existe una sentencia de rechazo implícito al final de una ACL

Fundamente NAT cuando cree y aplique las ACL

El registro proporciona detalles adicionales sobre el tráfico filtrado

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 37