Your SlideShare is downloading. ×
0
Acl extendida
Acl extendida
Acl extendida
Acl extendida
Acl extendida
Acl extendida
Acl extendida
Acl extendida
Acl extendida
Acl extendida
Acl extendida
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

Acl extendida

21,846

Published on

3 Comments
0 Likes
Statistics
Notes
  • Be the first to like this

No Downloads
Views
Total Views
21,846
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
385
Comments
3
Likes
0
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. “ACLs Extendida”<br />Mercedes Adilene Jerónimo Pineda <br />UNIVERSIDAD TECNOLOGICA DE LA REGION NORTE DE GUERRERO<br />SEGURIDAD DE LA INFORMACION<br />
  • 2. ACL Extendida<br />Utilizadas con más frecuencia que las estándar<br />porque ofrecen un mayor control.<br />Verifican: Direcciones origen y destino de<br />paquetes, protocolos y números de puerto.<br />Permiten especificar hacia dónde se dirige el tráfico y con ésta característica, yo puedo bloquear o permitir un tráfico mucho más específico<br />
  • 3. SINTAXIS ACL Extendida<br />access-listnúmero-lista-acceso {deny | permit} protocoloip-origen<br />wildcard-origenip-destinowildcard-destinooperador<br />puerto-o-nombre-de-aplicación<br />100-199o de 2000-2699 identifica el rango y número de lista<br />Permit|deny: indica si la entrada permitirá o bloqueara la dirección especificada.<br />Protocolo: como por ejemplo IP, TCP, UDP, ICMP<br />Dirección origen y destino: identifican direcciones IP de origen y destino.<br />Mascara wildcard origen y mascara destino: Son las mascaras comodín. Las 0 indican las posiciones que deben coincidir, y los 1 las “que no importan”.<br />Puertoopcional) puede ser por ejemplo: lt (menor que), gt (mayor que), eq (igual a), o neq (distinto que) y un número de puerto de protocolo correspondiente.<br />
  • 4. PUERTOS<br />
  • 5. Creación de ACLs Extendidas<br />1. Ingresar al modo de configuración global.<br />Router(config)#<br />2. Decidir número de la ACL que identifique<br />que es estándar (100-199 o 2000-2699)<br />3. Ingresar sentencias de ACL utilizando<br />comando access-list, con los parámetros<br />necesarios.<br />
  • 6. 4. Asignar la lista a la interfaz apropiada:<br /><ul><li> Usar el comando ipaccess-group.
  • 7. Especificar ubicación entrante o saliente de la ACL
  • 8. Entrante: filtra el tráfico que entra por una interfaz
  • 9. Saliente: filtra el tráfico que sale por una interfaz</li></li></ul><li>Importante<br />Si las ACL se colocan en el lugar correcto:<br /><ul><li>Filtran el tráfico
  • 10. Toda la red se hace más eficiente.</li></ul>Regla:<br /><ul><li> Colocar ACL extendidas lo más cerca posible del</li></ul> origen del tráfico denegado.<br /><ul><li>Las ACL estándar no especifican las direcciones destino, de modo que se deben colocar lo más cerca posible del destino.</li></li></ul><li>Verificación de las ACLs.<br />show ip interface:<br /> Muestra información de la interfaz IP e indica si se<br />ha establecido alguna ACL.<br />show access-lists:<br /> Muestra el contenido de todas las ACL en el router.<br /> Para ver una lista específica, agregue el nombre o número ACL como opción a este comando.<br />show running-config<br /> Muestra las listas de acceso en el router y la<br />información de asignación de interfaz.<br />
  • 11. Ejemplo de una ACL Extendida denegando un host hacia el puerto 80 de una red:<br />Router(config)#access-list 120 deny tcp host 204.204.10.1  any eq 80Router(config)#access-list 120 permit ip any anyRouter(config)#interface serial 1Router(config-if)#ip access-group 120 in<br />
  • 12. Ejemplo 2: Cree una lista de acceso para denegar sólo el tráfico de correo electrónico, ping y TFTP que vaya de la red 192.168.16.0 al host 192.168.17.5 <br />Router2(config)# access-list 111 denytcp 192.168.16.0 0.0.0.255 192.168.17.5 0.0.0.0 eq 25 Router2(config)# access-list 111 denyicmp 192.168.16.0 0.0.0.255 192.168.17.5 0.0.0.0 Router2(config)# access-list 111 denyudp 192.168.16.0 0.0.0.255 192.168.17.5 0.0.0.0 eq 69 Router2(config)# access-list 111 permitanyanyRouter2(config)# interface FastEthernet0 Router2(config-if)# ipaccess-group 111 in <br />
  • 13. BIBLIOGRAFIA<br />http://fis.unab.edu.co/docentes/rcarvaja/cursos/penr11.pdf<br />http://cesarcabrera.info/blog/%C2%BFcomo-funcionan-las-acls-iii-acls-extendidas/<br />http://redesciscoccna2.blogspot.com/2008/01/acl-extendida.html<br />http://aprenderedes.com/2006/11/proceso-de-configuracion-de-acl/<br />

×