1 / 15

LISTAS DE CONTROL DE ACCESO ACL Semestre 2 Capítulo 11

LISTAS DE CONTROL DE ACCESO ACL Semestre 2 Capítulo 11. Carlos Bran cbran@udb.edu.sv. Contenido. Aspectos fundamentales de una lista de control de acceso Tipos de ACLs Configuración de ACLs. Que son las ACL?.

Download Presentation

LISTAS DE CONTROL DE ACCESO ACL Semestre 2 Capítulo 11

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. LISTAS DE CONTROL DE ACCESO ACLSemestre 2 Capítulo 11 Carlos Bran cbran@udb.edu.sv

  2. Contenido • Aspectos fundamentales de una lista de control de acceso • Tipos de ACLs • Configuración de ACLs

  3. Que son las ACL? • Las ACLs son condiciones que se aplican al trafico que viaja a través de las interfaces del router. • Las ACLs permiten la administración del trafico y aseguran el acceso hacia y desde una red. • Se pueden crear ACLs para todos los posibles protocolos enrutados y aplicar esta para el trafico entrante y el trafico saliente. Por lo que cada interfaz acepta 2 ACLs por cada protocolo enrutado una para la entrada y otra para la salida.

  4. Razones para crear ACLs • Limitar el tráfico de red y mejorar el rendimiento de la red. • Brindar control de flujo de tráfico, para preservar el ancho de banda. • Proporcionar un nivel básico de seguridad para el acceso a la red. • Decidir qué tipos de tráfico se envían o bloquean en las interfaces del router. Permitir que se enrute el tráfico de correo electrónico, pero bloquear todo el tráfico de telnet. • Permitir que un administrador controle a cuáles áreas de la red puede acceder un cliente. • Analizar ciertos hosts para permitir o denegar acceso a partes de una red. Otorgar o denegar permiso a los usuarios.

  5. Funcionamiento de las ACLs Las ACLs se aplican en el mismo orden que fueron configuradas

  6. Creación de las ACLs

  7. Función de la mascara wildcard Las opciones ANY y HOST • Una mascara wildcard es una cantidad de 32 bits que se divide en 4 octetos y se usa para definir que bits de la dirección de red del trafico entrante o saliente se deben comparar con el valor de comparación. • Si el valor de cualquier bits del wildcard es cero lógico; el bits correspondiente del valor de comparación y de la dirección de red del trafico se deben de comparar, por el contrario si es uno lógico este bits se ignorara. No hay coincidencia Ignorar Comparación exitosa Aplicar la condición Comparación no exitosa Buscar la siguiente ACL

  8. Verificación de las ACLs

  9. ACL estándar • Las ACLs estándar solo verifican la dirección origen de los paquetes IP para permitir o rechazar el acceso a todo el conjunto de aplicaciones soportados por el protocolo. • Los rangos de números que identifican a las ACLs estándar van desde 1 a 99 y para los IOS 12.1 o superiores del 1300 a 1999. • Debido a que estas ACLs filtran basado en la dirección origen, en la mayoría de los casos funcionan mejor al colocarlas mas cerca del destino del trafico. Valores de código para mensajes de destino inalcanzable

  10. ACL extendidas • Las ACLs extendidas verifican las direcciones de origen y destino además de los protocolos y números de puerto de la aplicación a filtrar. • Estas ACLs soportan además operadores lógicos para lograr ajustar de forma mas precisa los filtros que se desean configurar. • Debido a que ofrecen mayor control se utilizan mas frecuentemente que las ACLs estándar. • La sentencia es mas larga y por lo tanto mas engorrosa. eq: igual, gt: mayor que, lt: menor que y neq: no igual Protocolo de capa 4 o 3 Operador

  11. ACL nombradas • Fueron introducidas a partir del IOS version 11.2, para permitir que las ACLs tuvieran nombres en lugar de números. • Identifican intuitivamente el filtro usando nombres. • No tienen limitaciones de cantidad de ACLs que pueden crearse. • Presentan mayores facilidades de modificación que las ACLs numeradas. En modo de configuración global

  12. Ubicación de las ACLs • La regla común es ubicar las lista de control de acceso extendidas mas cerca del origen del trafico; por otro lado las estandar al filtrar basado en la dirección origen debe ubicarse preferentemente mas cerca del destino. Destino del trafico Origen del trafico

  13. Firewalls • Un firewalls es una estructura arquitectónica lógica que existe entre el usuario y el mundo exterior, con el propósito de proteger la red interna de los intrusos. • En esta arquitectura el router conectado a Internet o router exterior obliga a que todo el trafico entrante pase por el gateway de aplicación. • El router interior acepta entonces solo los paquetes que vienen del gateway, generando con el firewalls un aislamiento de la red interna. • Las ACLs se usan en los firewalls para crear el modelo de seguridad de la red interna.

  14. Como restringir el acceso VTY hacia el router • Las ACLs están diseñadas para aplicarse a paquetes que viajan a través del router y no para los paquetes que tienen su origen o destino en el router mismo. • Por tanto si el propósito es permitir o bloquear el trafico que se origina por las sesiones de telnet, es necesario aplicar la lista a los puertos lógicos donde residen las sesiones. • Las restricciones para sesiones telnet solo pueden aplicarse con ACLs numeradas.

More Related