GuilleSQL :: Microsoft SQL Server, SSIS, y más !!

Cap 9. Listados de Acceso

Volver a: [Manual Cisco CCNA]


Este capítulo inicia al lector en la Configuración Básica de Listas de Acceso (Access List) en un Router Cisco, con el fin de iniciar al lector en las configuraciones básicas de seguridad con routers Cisco. Introduce aspectos como las Listas de Acceso, y se muestran múltiples ejemplos de Listas de Acceso, tanto con TCP/IP como con otros protocolos como IPX y AppleTalk. No se incluye información para realizar configuraciones complejas de Routers Cisco, pues el nivel de este artículo es introductorio para realizar una Configuración Básica de un Router Cisco y conocer algo el IOS.

A continuación se puede acceder al contenido del las distintas partes del capítulo de Listados de Acceso del Manual Cisco CCNA:


Introducción

Los listados de acceso añaden la flexibilidad necesaria para filtrar el flujo de paquetes que entra y sale de las diferentes interfaces del router, siendo un listado secuencial de condiciones de permiso o prohibición que se aplican a direcciones Internet o protocolos de capa superior. El uso más habitual de las listas de acceso es para el filtro de paquetes, aunque también se utilizan para separar el tráfico en diferentes colas de prioridad, y para identificar el tráfico para activar las llamadas en el enrutamiento bajo demanda (DDR). Las listas de acceso no actúan sobre los paquetes originados en el propio router, como las actualizaciones de enrutamiento o las sesiones Telnet salientes. Hay dos tipos generales de listas de acceso:

  • Listas de Acceso Estándar. Comprueban únicamente las direcciones de origen de los paquetes que solicitan enrutamiento. Opera en la capa 3.
  • Listas de Acceso Extendidas. Comprueban tanto la dirección de origen como la de destino en cada paquete. También pueden verificar protocolos específicos, números de puerto y otros parámetros. Opera en las capas 3 y 4.

Las listas de acceso pueden aplicarse de las siguientes formas:

  • Listas de Acceso de Entrada. Los paquetes entrantes son procesados antes de ser enrutados a una interfaz de salida. Resulta más eficaz dado que evita la sobrecarga asociada a las búsquedas en las tablas de enrutamiento.
  • Listas de Acceso de Salida. Los paquetes entrantes son enrutados a la interfaz de salida y después son procesados por medio de la lista de acceso de salida antes de su transmisión.

Las instrucciones de una lista de acceso operan en un orden lógico secuencial. Si la cabecera de un paquete se ajusta a una instrucción de la lista de acceso, el resto de las instrucciones de la lista serán omitidas, y el paquete será permitido o denegado. El proceso de comparación sigue hasta llegar al final de la lista, cuando el paquete será denegado implícitamente. La implicación de este modo de comportamiento es que el orden en que figuran las instrucciones en la lista de acceso es esencial. Cuando se descarta un paquete, ICMP devuelve un paquete notificando al remitente que el destino es inalcanzable.

Debido a que las listas de acceso se procesan de arriba a abajo hasta que se encuentra una condición verdadera, si coloca las pruebas más restrictivas y frecuentes al comienzo de la lista, se reducirá la carga de procesamiento.

Hay una instrucción final que se aplica a todos los paquetes que no han pasado ninguna de las pruebas anteriores, mediante el cual todos los paquetes que no satisfacen las instrucciones de la lista de acceso son descartados. Debido a dicha condición, es necesario que en toda lista de acceso exista al menos una instrucción permit; en caso contrario, la lista bloquearía todo el tráfico. Otra solución sería finalizar el listado de acceso con una condición de permiso implícito de todo.

Un listado de acceso puede asociarse a una o varias interfaces. De hecho, se puede asociar el mismo listado de acceso a una interfaz para que filtre los paquetes entrantes y a otra interfaz para que filtre los paquetes salientes. Sin embargo, sólo puede asociarse un único listado de acceso a cada interfaz, para cada protocolo. Es decir, podemos tener un listado de acceso IP y otro IPX para la misma interfaz, pero nunca dos listados de acceso IP.

Utilice los números de listas de acceso dentro del rango definido por Cisco para el protocolo y el tipo de lista que va a crear.

Lista de Acceso Rango numérico
IP – Estándar 1 a 99
IP – Extendida 100 a 199
IP – Con nombre Nombre (Cisco IOS 11.2 o posterior)
IPX – Estándar 800 a 899
IPX – Extendida 900 a 999
IPX – Filtros SAP 1000 a 1099
IPX – Con nombre Nombre (Cisco IOS 11.2F o posterior)

Construir un listado de acceso se limita a especificar un conjunto de condiciones permit y deny que forman el propio listado. Necesitará crear la lista de acceso antes de aplicarla a una interfaz. La comprensión de los comandos de configuración de listas de acceso se reduce a dos elementos generales:

  • El comando de configuración global access-list añade condiciones a una lista de acceso.
  • El comando de configuración de interfaz ip access-group activa una lista de acceso IP en una interfaz.

Puede ser necesario probar condiciones para un grupo o rango de direcciones IP, o bien para una dirección IP individual. Por esa razón, debe haber algún método de identificar cuáles son los bits de una dirección IP dada que deben ser verificados, para lo que se utilizan máscaras comodin (wildcards), también conocidas como máscaras de subred inversas, en las direcciones de la lista de acceso.

  • Un bit de máscara a 0 significa comprobar el valor del bit correspondiente.
  • Un bit de máscara a 1 significa ignorar el bit correspondiente.

Por lo tanto, para establecer un filtro para la subred 200.90.20.0/24 utilizaremos una máscara comodín de 0.0.0.255. En caso de una dirección de nodo, utilizaremos la máscara comodín de 0.0.0.0, o la reemplazaremos por la palabra clave host. Otra condición habitual es la máscara 255.255.255.255 para indicar todo, que puedereemplazarse por la palabra clave any, como sería permit any o deny any. Conforme se vayan creando instrucciones para un determinado listado de acceso, se irán agregando al final de la lista. Puede consultar el listado de acceso ejecutando el comando show access-list [#listado]. Utilizando show access-list sin parámetros, se muestran todos los listados de acceso del router. También suele ser útil el comando show ip interface, ya que muestra información de la interfaz IP e indica si se ha configurado alguna lista de acceso para dicha interfaz, así como si se ha configurado en modo entrante o saliente.

No se permite eliminar una única condición de una lista de acceso, por lo que si nos fuera necesario alterar una lista de acceso, deberíamos eliminarla y volverla a crear. En primer lugar debemos desasociar la lista de las interfaces mediante el comando de configuración de interfaz no ip access-group en la interfaz deseada. A continuación, introduzca el comando de configuración global no access-list [#listado].

La práctica recomendada consiste en crear las listas de acceso en un servidor TFTP usando un editor de texto y descargarlas después en el router vía TFTP. Como alternativa puede usar un emulador de terminal o una sesión telnet en un PC para cortar y pegar la lista de acceso en el router desde el modo de configuración.

Ejemplo. Bloquear el tráfico de una red externa

Config t
Access-list 1 permit 172.16.0.0 0.0.255.255
Interface Ethernet 0
Ip access-group 1 out
Interface Ethernet 1
Ip access-group 1 out

Ejemplo. Bloquear el tráfico de un host

Config t
Access-list 1 deny 172.16.4.13 0.0.0.0
Access-list 1 permit 0.0.0.0 255.255.255.255
Interface Ethernet 0
Ip access-group 1 out

Ejemplo. Bloquear el tráfico de una subred

Config t
Access-list 1 deny 172.16.4.0 0.0.0.255
Access-list 1 permit any
Interface Ethernet 0
Ip access-group 1 out

Listas de Acceso vty

Las listas de acceso no bloquean los paquetes originados por el propio router. Por razones de seguridad, se puede denegar a los usuarios acceso vty al router, o bien permitir el acceso vty hacia el router, pero denegar el acceso a otros destinos desde el router. Normalmente, se establecen las mismas restricciones en todas las líneas de terminal virtual, ya que nunca se puede controlar la vty que recibirá la conexión telnet de un usuario.

Utilice el comando line vty {# | rango_vty} para colocar el router en modo de configuración de línea. Utilice el comando access-class [#listado] {in | out} para enlazar una lista de acceso existente a una línea o rango de líneas de terminal.

  • In impide que el router pueda recibir conexiones telnet desde las direcciones de origen que aparecen en el listado.
  • Out impide que los puerto vty del router puedan iniciar conexiones telnet a las direcciones definidas en la lista de acceso estándar. Tenga en cuenta que la dirección de origen especificada en la lista de acceso estándar se considera como una dirección de origen cuando se usa access-class out.

Ejemplo. Permitir establecer sesiones telnet a dispositivos 192.89.55.0

Access-list 2 permit 192.89.55.0 0.0.0.255
Line vty 0 4
Access-class 2 in

Crear Listas de Acceso Extendidas

La creación de listas de acceso extendidas es igual que para listas estandar, salvo la sintaxis utilizada en el comando access-list, que nos permite un mayor conjunto de posibilidades.

Access-list [#listado] {permit | deny} protocolo
IPorigen mascara [puerto]
IPdestino máscara [puerto]
[established] [log]

El valor protocolo puede ser IP, TCP, UDP, ICMP, GRE, o IGRP. El valor puerto puede ser lt (menor que), gt (mayor que), eq (igual a), o neq (distinto de) y un número de puerto del protocolo. Especificar el valor log, supone que se envíe un mensaje de registro a la consola.

Ejemplo. Denegar tráfico FTP desde una subred a otra

Access-list 101 deny tcp 172.16.4.0 0.0.0.255 172.16.3.0 0.0.0.255 eq 21
Access-list 101 deny tcp 172.16.4.0 0.0.0.255 172.16.3.0 0.0.0.255 eq 20
Access-list 101 permit ip any any
Interface Ethernet 0
Ip access-group 101 out

Listas de Acceso IP con nombre

Las listas de accesso IP con nombre se identifican mediante cadenas alfanuméricas en lugar de números. Las listas de acceso con nombre no son compatibles con versiones IOS anteriores a la 11.2. Con las listas de acceso IP numeradas, el administrador que desee modificar una de estas listas tendría que borrar primero la lista de acceso numerada y volver a introducirla de nuevo con las correcciones necesarias. Las listas de acceso con nombre permiten eliminar entradas individuales, pero sin embargo no es posible insertar elementos selectivamente en la lista. Los elementos que se agreguen se colocan siempre al final. Así, las listas con nombre son útiles en los siguientes casos:

  • Cuando se desea identificar intuitivamente una lista de acceso.
  • Cuando se hallan utilizado todas las listas numeradas.

Para crear una nueva lista de acceso con nombre, siga los siguientes pasos:

  1. Entre en el modo de configuración de lista de acceso, con el siguiente comando:

    Ip access-list {standard | Extended} nombre

  2. En el modo de configuración de listas de acceso, teclee las condiciones que desee mediante los comando permit y deny. Para eliminar una instrucción individual, anteponga la palabra no a la instrucción permit o deny.

  3. Aplique la lista de acceso a una interfaz, mediante el comando ip access-group nombre {in | out}.

Ejemplo. Denegar el tráfico telnet desde una subred específica

Ip access-list extended screen
Deny tcp 172.16.4.0 0.0.0.255 172.16.3.0 0.0.0.255 eq 23
Permit ip any any
Interface Ethernet 0
Ip access-group screen out

Crear Listados de Acceso IPX Estándar

Los listados de acceso básico IPX pueden aceptar o rechazar paquetes de acuerdo con las direcciones IPX de origen y de destino, numerándose del 800 al 899. El comando utilizado para construir los listados de acceso IPX es access-list [#listado] [permit|deny] [RedOrigen] [RedDestino], pudiendo utilizar el valor –1 para hacer referencia a todas las redes IPX. Un ejemplo, podría ser el siguiente:

  1. Config t
  2. Access-list 800 deny 763B20F3 02B2F4
  3. Access-list 800 permit –1 –1
  4. Int e0
  5. Ipx access-group 800 in

Crear Listados de Acceso IPX Extendidos

Las listas de acceso IPX extendidas usan números en el rango de 900 a 999, e incorporan verificación de protocolo, así como las direcciones de origen y destino y números de toma. Para definir una lista de acceso IPX extendida, se utiliza la versión ampliada del comando de configuración global access-list, cuya sintaxis es la siguiente:

Access-list [#listado] {deny | permit} protocolo
[redOrigen][.Nodo] [Máscara] [TomaOrigen]
[redDestino][.Nodo] [Máscara] [TomaDestino]
[log]

Verificación/Visualización de listas de acceso IPX

Utilice el comando show ipx interface para verificar si una lista de acceso ipx está aplicada a una interfaz. Utilice el comando show ipx access-list para mostrar el contenido de las listas de acceso IPX.

Crear Listados de Acceso AppleTalk Estándar

Los listados de acceso básico AppleTalk pueden aceptar o rechazar paquetes de acuerdo con los rangos de cable o bien los nombres de zona, numerándose del 600 al 699. El uso de nombres de zona es una buena forma de identificar partes de la red AppleTalk, ya que las zonas a menudo pueden incluir más de un rango de cable. Un ejemplo sería el siguiente.

  1. Config t
  2. Access-list 600 deny zone ZoneA
  3. Access-list 600 permit additional-zones
  4. Interface e0
  5. Appletalk access-group 600

Podemos mostrar o eliminar un listado IPX existente, de la misma forma que lo haríamos con un listado IP

Volver a: [Manual Cisco CCNA]



Comentarios

vicenteREDES - 20/05/2014 (UTC)
quisiera que me mande ami correo los comando para bloquear el trafico de ICMP en ACL



Miembros de
Miembros de GITCA (Global IT Community Association)

Menu de Usuario
  Iniciar Sesión
  Registrarse
  Restablecer Contraseña
  Ventajas de Registrarse

Acerca de
  Contigo desde Oct 2007
  771 usuarios registrados
  86146 pageloads/mes
  Ranking Alexa 498160

Social Networks
Sigue a Portal GuilleSQL en Linkedin !!
Sigue a Portal GuilleSQL en Twitter !!



Archivo

Octubre de 2018 (1)
Julio de 2018 (1)
Junio de 2018 (4)
Mayo de 2018 (5)
Abril de 2018 (3)
Marzo de 2018 (2)
Febrero de 2018 (7)
Enero de 2018 (1)
Diciembre de 2017 (15)
Noviembre de 2017 (7)
Junio de 2017 (3)
Mayo de 2017 (1)
Marzo de 2017 (3)
Enero de 2017 (4)
Junio de 2016 (1)
Mayo de 2016 (2)
Abril de 2016 (2)
Septiembre de 2015 (2)
Agosto de 2015 (2)
Junio de 2015 (10)
Mayo de 2015 (4)
Abril de 2015 (8)
Marzo de 2015 (11)
Octubre de 2014 (3)
Septiembre de 2014 (7)
Agosto de 2014 (5)
Julio de 2014 (2)
Mayo de 2014 (4)
Abril de 2014 (4)
Marzo de 2014 (4)
Febrero de 2014 (1)
Enero de 2014 (5)
Diciembre de 2013 (8)
Noviembre de 2013 (2)
Octubre de 2013 (7)
Septiembre de 2013 (6)
Agosto de 2013 (1)
Julio de 2013 (6)
Junio de 2013 (11)
Mayo de 2013 (7)
Abril de 2013 (6)
Febrero de 2013 (5)
Enero de 2013 (7)
Diciembre de 2012 (12)
Noviembre de 2012 (13)
Octubre de 2012 (5)
Septiembre de 2012 (3)
Agosto de 2012 (6)
Julio de 2012 (4)
Junio de 2012 (1)
Mayo de 2012 (2)
Abril de 2012 (7)
Marzo de 2012 (16)
Febrero de 2012 (9)
Enero de 2012 (5)
Diciembre de 2011 (10)
Noviembre de 2011 (10)
Octubre de 2011 (4)
Septiembre de 2011 (5)
Agosto de 2011 (2)
Julio de 2011 (2)
Junio de 2011 (4)
Mayo de 2011 (2)
Abril de 2011 (6)
Marzo de 2011 (4)
Febrero de 2011 (10)
Enero de 2011 (5)
Diciembre de 2010 (6)
Noviembre de 2010 (4)
Octubre de 2010 (8)
Septiembre de 2010 (4)
Agosto de 2010 (1)
Julio de 2010 (3)
Mayo de 2010 (5)
Abril de 2010 (6)
Marzo de 2010 (8)
Febrero de 2010 (3)
Enero de 2010 (1)
Diciembre de 2009 (9)
Noviembre de 2009 (14)
Octubre de 2009 (2)
Septiembre de 2009 (8)
Agosto de 2009 (2)
Julio de 2009 (10)
Junio de 2009 (9)
Mayo de 2009 (10)
Abril de 2009 (9)
Marzo de 2009 (3)
Febrero de 2009 (2)
Enero de 2009 (3)
Noviembre de 2008 (2)
Octubre de 2008 (2)
Septiembre de 2008 (2)
Agosto de 2008 (5)
Julio de 2008 (5)
Junio de 2008 (1)
Mayo de 2008 (3)
Abril de 2008 (2)
Marzo de 2008 (2)
Febrero de 2008 (2)
Enero de 2008 (5)
Noviembre de 2007 (2)
Octubre de 2007 (2)






Copyright © 2007 GuilleSQL, todos los derechos reservados.