Вы находитесь на странице: 1из 76

Captulo 9: Listas de

control de acceso

Routing y switching

Presentation_ID

2014 Cisco Systems, Inc. Todos los derechos reservados.

Informacin confidencial de Cisco

Captulo 9
9.1 Funcionamiento de ACL de IP
9.2 ACL de IPv4 estndar
9.3 ACL de IPv4 extendidas
9.4 Unidad contextual: debug con ACL
9.5 Resolucin de problemas de ACL
9.6 Unidad contextual: ACL de IPv6
9.7 Resumen

Presentation_ID

2014 Cisco Systems, Inc. Todos los derechos reservados.

Informacin confidencial de Cisco

Captulo 9: Objetivos
Explicar la forma en que se utilizan las ACL para filtrar el
trfico.
Comparar las ACL de IPv4 estndar y extendidas.
Explicar la forma en que las ACL utilizan mscaras wildcard.
Explicar las pautas para la creacin de ACL.
Explicar las pautas para la colocacin de ACL.
Configurar ACL de IPv4 estndar para filtrar el trfico segn
los requisitos de red.
Modificar una ACL de IPv4 estndar mediante los nmeros de
secuencia.
Configurar una ACL estndar para proteger el acceso a VTY.

Presentation_ID

2014 Cisco Systems, Inc. Todos los derechos reservados.

Informacin confidencial de Cisco

Captulo 9: Objetivos (continuacin)


Explicar la estructura de una entrada de control de acceso
(ACE) extendida.
Configurar ACL de IPv4 extendidas para filtrar el trfico segn
los requisitos de red.
Configurar una ACL para que limite el resultado de debug.
Explicar la forma en que procesa los paquetes un router
cuando se aplica una ACL.
Resolver problemas comunes de ACL con los comandos de
CLI.
Comparar la creacin de ACL de IPv4 y ACL de IPv6.
Configurar ACL de IPv6 para filtrar el trfico segn los
requisitos de red.
Presentation_ID

2014 Cisco Systems, Inc. Todos los derechos reservados.

Informacin confidencial de Cisco

Propsito de las ACL

Qu es una ACL?

Presentation_ID

2014 Cisco Systems, Inc. Todos los derechos reservados.

Informacin confidencial de Cisco

Propsito de las ACL

Una conversacin TCP

Presentation_ID

2014 Cisco Systems, Inc. Todos los derechos reservados.

Informacin confidencial de Cisco

Propsito de las ACL

Filtrado de paquetes
El filtrado de paquetes, a veces denominado filtrado de
paquetes esttico, controla el acceso a una red mediante
el anlisis de los paquetes entrantes y salientes y la
transferencia o el descarte de estos segn determinados
criterios, como la direccin IP de origen, la direccin IP de
destino y el protocolo incluido en el paquete.
Cuando reenva o deniega los paquetes segn las reglas
de filtrado, un router funciona como filtro de paquetes.
Una ACL es una lista secuencial de instrucciones permit
(permitir) o deny (denegar), conocidas como entradas de
control de acceso (ACE).

Presentation_ID

2014 Cisco Systems, Inc. Todos los derechos reservados.

Informacin confidencial de Cisco

Propsito de las ACL

Filtrado de paquetes (cont.)

Presentation_ID

2014 Cisco Systems, Inc. Todos los derechos reservados.

Informacin confidencial de Cisco

Propsito de las ACL

Funcionamiento de ACL

La ltima sentencia de una ACL es siempre una


denegacin implcita. Esta sentencia se inserta
automticamente al final de cada ACL, aunque no est
presente fsicamente. La denegacin implcita bloquea todo
el trfico. Debido a esta denegacin implcita, una ACL que
no tiene, por lo menos, una instruccin permit bloquear
todo el trfico.

Presentation_ID

2014 Cisco Systems, Inc. Todos los derechos reservados.

Informacin confidencial de Cisco

Comparacin entre ACL de IPv4 estndar y extendidas

Tipos de ACL de IPv4 de Cisco


ACL estndar

ACL extendidas

Presentation_ID

2014 Cisco Systems, Inc. Todos los derechos reservados.

Informacin confidencial de Cisco

10

Comparacin entre las ACL de IPv4 estndar y extendidas

Asignacin de nmeros y nombres a ACL

Presentation_ID

2014 Cisco Systems, Inc. Todos los derechos reservados.

Informacin confidencial de Cisco

11

Mscaras wildcard en las ACL

Introduccin a las mscaras wildcard en ACL


Las mscaras wildcard y las mscaras de subred se diferencian en
la forma en que establecen la coincidencia entre los unos y ceros
binarios. Las mscaras wildcard utilizan las siguientes reglas para
establecer la coincidencia entre los unos y ceros binarios:
Bit 0 de mscara wildcard: se establece la coincidencia con el
valor del bit correspondiente en la direccin.
Bit 1 de mscara wildcard: se omite el valor del bit
correspondiente en la direccin.
A las mscaras wildcard a menudo se las denomina mscaras
inversas. La razn es que, a diferencia de una mscara de subred
en la que el 1 binario equivale a una coincidencia y el 0 binario no
es una coincidencia, en las mscaras wildcard es al revs.
Presentation_ID

2014 Cisco Systems, Inc. Todos los derechos reservados.

Informacin confidencial de Cisco

12

Mscaras wildcard en ACL

Ejemplos de mscaras wildcard: hosts y subredes

Presentation_ID

2014 Cisco Systems, Inc. Todos los derechos reservados.

Informacin confidencial de Cisco

13

Mscaras wildcard en ACL

Ejemplos de mscaras wildcard: coincidencias


con rangos

Presentation_ID

2014 Cisco Systems, Inc. Todos los derechos reservados.

Informacin confidencial de Cisco

14

Mscaras wildcard en ACL

Clculo de la mscara wildcard


El clculo de mscaras wildcard puede ser difcil. Un
mtodo abreviado es restar la mscara de subred a
255.255.255.255.

Presentation_ID

2014 Cisco Systems, Inc. Todos los derechos reservados.

Informacin confidencial de Cisco

15

Mscaras wildcard en ACL

Palabras clave de mscaras wildcard

Presentation_ID

2014 Cisco Systems, Inc. Todos los derechos reservados.

Informacin confidencial de Cisco

16

Mscaras wildcard en ACL

Ejemplos de palabras clave de mscaras wildcard

Presentation_ID

2014 Cisco Systems, Inc. Todos los derechos reservados.

Informacin confidencial de Cisco

17

Pautas para la creacin de ACL

Pautas generales para la creacin de ACL


Utilice las ACL en los routers de firewall ubicados entre
su red interna y una red externa, como Internet.
Utilice las ACL en un router ubicado entre dos partes
de la red para controlar el trfico que entra a una parte
especfica de su red interna o que sale de esta.
Configure las ACL en los routers de frontera, es decir,
los routers ubicados en los lmites de las redes.
Configure las ACL para cada protocolo de red
configurado en las interfaces del router de frontera.

Presentation_ID

2014 Cisco Systems, Inc. Todos los derechos reservados.

Informacin confidencial de Cisco

18

Pautas para la creacin de ACL

Pautas generales para la creacin de ACL


Las tres P
Una ACL por protocolo: para controlar el flujo de trfico
en una interfaz, se debe definir una ACL para cada
protocolo habilitado en la interfaz.
Una ACL por sentido: las ACL controlan el trfico en
una interfaz de a un sentido por vez. Se deben crear
dos ACL diferentes para controlar el trfico entrante y
saliente.
Una ACL por interfaz: las ACL controlan el trfico para
una interfaz, por ejemplo, GigabitEthernet 0/0.

Presentation_ID

2014 Cisco Systems, Inc. Todos los derechos reservados.

Informacin confidencial de Cisco

19

Pautas para la creacin de ACL

Prcticas recomendadas para ACL

Presentation_ID

2014 Cisco Systems, Inc. Todos los derechos reservados.

Informacin confidencial de Cisco

20

Pautas para la colocacin de ACL

Colocacin de ACL
Cada ACL se debe colocar donde tenga ms impacto en
la eficiencia. Las reglas bsicas son las siguientes:
ACL extendidas: coloque las ACL extendidas lo ms
cerca posible del origen del trfico que se filtrar.
ACL estndar: debido a que en las ACL estndar no se
especifican las direcciones de destino, colquelas tan
cerca del destino como sea posible.
La colocacin de la ACL y, por lo tanto, el tipo de ACL
que se utiliza tambin pueden depender del alcance del
control del administrador de red, del ancho de banda de
las redes que intervienen y de la facilidad de
configuracin.
Presentation_ID

2014 Cisco Systems, Inc. Todos los derechos reservados.

Informacin confidencial de Cisco

21

Pautas para la colocacin de ACL

Colocacin de ACL estndar

Presentation_ID

2014 Cisco Systems, Inc. Todos los derechos reservados.

Informacin confidencial de Cisco

22

Pautas para la colocacin de ACL

Colocacin de ACL extendidas

Presentation_ID

2014 Cisco Systems, Inc. Todos los derechos reservados.

Informacin confidencial de Cisco

23

Configuracin de ACL de IPv4 estndar

Introduccin de instrucciones de criterios

Presentation_ID

2014 Cisco Systems, Inc. Todos los derechos reservados.

Informacin confidencial de Cisco

24

Configuracin de ACL de IPv4 estndar

Configuracin de una ACL estndar

Ejemplo de ACL
accesslist2denyhost192.168.10.10
accesslist2permit192.168.10.00.0.0.255
accesslist2deny192.168.0.00.0.255.255
accesslist2permit192.0.0.00.255.255.255

Presentation_ID

2014 Cisco Systems, Inc. Todos los derechos reservados.

Informacin confidencial de Cisco

25

Configuracin de ACL de IPv4 estndar

Configuracin de una ACL estndar (cont.)


La sintaxis completa del comando de ACL estndar es la
siguiente:
Router(config)#accesslistnmerolistaacceso
denypermitremarkorigen[wildcardorigen]
[log]

Para eliminar la ACL, se utiliza el comando de


configuracin global noaccesslist.
La palabra clave remark se utiliza en los documentos y
hace que sea mucho ms fcil comprender las listas de
acceso.
Presentation_ID

2014 Cisco Systems, Inc. Todos los derechos reservados.

Informacin confidencial de Cisco

26

Configuracin de ACL de IPv4 estndar

Lgica interna
El IOS de Cisco aplica una lgica interna al aceptar y
procesar las listas de acceso estndar. Como se
mencion anteriormente, las instrucciones de las listas
de acceso se procesan de manera secuencial, por lo
que el orden en que se introducen es importante.

Presentation_ID

2014 Cisco Systems, Inc. Todos los derechos reservados.

Informacin confidencial de Cisco

27

Configuracin de ACL de IPv4 estndar

Aplicacin de ACL estndar a las interfaces


Despus de que se configura una ACL estndar, se vincula
a una interfaz mediante el comando ipaccessgroup
en el modo de configuracin de interfaz:
Router(configif)#ipaccessgroup
{nmerolistaacceso|nombrelistaacceso
}{in|out}
Para eliminar una ACL de una interfaz, primero introduzca
el comando noipaccessgroup en la interfaz y, a
continuacin, introduzca el comando global noaccess
listpara eliminar la ACL completa.

Presentation_ID

2014 Cisco Systems, Inc. Todos los derechos reservados.

Informacin confidencial de Cisco

28

Configuracin de ACL de IPv4 estndar

Aplicacin de ACL estndar a las interfaces (cont.)

Presentation_ID

2014 Cisco Systems, Inc. Todos los derechos reservados.

Informacin confidencial de Cisco

29

Configuracin de ACL de IPv4 estndar

Creacin de ACL estndar con nombre

Presentation_ID

2014 Cisco Systems, Inc. Todos los derechos reservados.

Informacin confidencial de Cisco

30

Configuracin de ACL de IPv4 estndar

Introduccin de comentarios en ACL

Presentation_ID

2014 Cisco Systems, Inc. Todos los derechos reservados.

Informacin confidencial de Cisco

31

Modificacin de ACL de IPv4

Edicin de ACL estndar numeradas

Presentation_ID

2014 Cisco Systems, Inc. Todos los derechos reservados.

Informacin confidencial de Cisco

32

Modificacin de ACL de IPv4

Edicin de ACL estndar numeradas (cont.)

Presentation_ID

2014 Cisco Systems, Inc. Todos los derechos reservados.

Informacin confidencial de Cisco

33

Modificacin de ACL de IPv4

Edicin de ACL estndar con nombre

Presentation_ID

2014 Cisco Systems, Inc. Todos los derechos reservados.

Informacin confidencial de Cisco

34

Modificacin de ACL de IPv4

Verificacin de ACL

Presentation_ID

2014 Cisco Systems, Inc. Todos los derechos reservados.

Informacin confidencial de Cisco

35

Modificacin de ACL de IPv4

Estadsticas de ACL

Presentation_ID

2014 Cisco Systems, Inc. Todos los derechos reservados.

Informacin confidencial de Cisco

36

Modificacin de ACL de IPv4

Nmeros de secuencia de ACL estndar


Otra parte de la lgica interna del IOS es responsable
de la secuenciacin interna de las instrucciones de las
ACL estndar. Las instrucciones de rango que
deniegan tres redes se configuran primero, y despus
se configuran cinco instrucciones de host. Las
instrucciones de host son todas instrucciones vlidas,
porque sus direcciones IP host no forman parte de las
instrucciones de rango introducidas previamente.
Las instrucciones de host se enumeran primero con el
comando show, pero no necesariamente en el orden en
que se introdujeron. El IOS ordena las instrucciones de
host mediante una funcin de hash especial. El orden
resultante optimiza la bsqueda de una entrada de ACL
de host.
Presentation_ID

2014 Cisco Systems, Inc. Todos los derechos reservados.

Informacin confidencial de Cisco

37

Proteccin de puertos VTY con una ACL de IPv4 estndar

Configuracin de una ACL estndar para proteger


un puerto VTY
Por lo general, se considera que el filtrado del trfico de
Telnet o SSH es una funcin de una ACL de IP
extendida, porque filtra un protocolo de nivel superior. Sin
embargo, debido a que se utiliza elcomando
accessclasspara filtrar sesiones Telnet/SSH
entrantes o salientes por direccin de origen, se puede
utilizar una ACL estndar.
Router(configline)#accessclassnmero
listaacceso{in[vrfalso]|out}

Presentation_ID

2014 Cisco Systems, Inc. Todos los derechos reservados.

Informacin confidencial de Cisco

38

Proteccin de puertos VTY con una ACL de IPv4 estndar

Verificacin de una ACL estndar utilizada para


proteger un puerto VTY

Presentation_ID

2014 Cisco Systems, Inc. Todos los derechos reservados.

Informacin confidencial de Cisco

39

Estructura de una ACL de IPv4 extendida

ACL extendidas

Presentation_ID

2014 Cisco Systems, Inc. Todos los derechos reservados.

Informacin confidencial de Cisco

40

Estructura de una ACL de IPv4 extendida

ACL extendidas (cont.)

Presentation_ID

2014 Cisco Systems, Inc. Todos los derechos reservados.

Informacin confidencial de Cisco

41

Configuracin de ACL de IPv4 extendidas

Configuracin de ACL extendidas


Los pasos del procedimiento para configurar ACL
extendidas son los mismos que para las ACL estndar.
Primero se configura la ACL extendida y, a continuacin,
se activa en una interfaz. Sin embargo, la sintaxis de los
comandos y los parmetros son ms complejos, a fin de
admitir las funciones adicionales proporcionadas por las
ACL extendidas.

Presentation_ID

2014 Cisco Systems, Inc. Todos los derechos reservados.

Informacin confidencial de Cisco

42

Configuracin de ACL de IPv4 extendidas

Aplicacin de ACL extendidas a las interfaces

Presentation_ID

2014 Cisco Systems, Inc. Todos los derechos reservados.

Informacin confidencial de Cisco

43

Configuracin de ACL de IPv4 extendidas

Filtrado de trfico con ACL extendidas

Presentation_ID

2014 Cisco Systems, Inc. Todos los derechos reservados.

Informacin confidencial de Cisco

44

Configuracin de ACL de IPv4 extendidas

Creacin de ACL extendidas con nombre

Presentation_ID

2014 Cisco Systems, Inc. Todos los derechos reservados.

Informacin confidencial de Cisco

45

Configuracin de ACL de IPv4 extendidas

Verificacin de ACL extendidas

Presentation_ID

2014 Cisco Systems, Inc. Todos los derechos reservados.

Informacin confidencial de Cisco

46

Configuracin de ACL de IPv4 extendidas

Edicin de ACL extendidas


La edicin de una ACL extendida se puede lograr
mediante el mismo proceso que se aplica para la edicin
de una ACL estndar. Las ACL extendidas se pueden
modificar mediante los mtodos siguientes:
Mtodo 1: editor de texto
Mtodo 2: nmeros de secuencia

Presentation_ID

2014 Cisco Systems, Inc. Todos los derechos reservados.

Informacin confidencial de Cisco

47

Limitacin del resultado de debug

Propsito de la limitacin del resultado de


debug con ACL
Los comandos debug son herramientas que se utilizan
para ayudar a verificar y resolver problemas de
operaciones de red.
Al utilizar algunas opciones de debug, el resultado puede
mostrar mucha ms informacin que la que se necesita o
se puede ver fcilmente.
En una red de produccin, la cantidad de informacin
provista por los comandos debug puede saturar la red y
causar interrupciones en esta.
Algunos comandos debug se pueden combinar con una
lista de acceso para limitar el resultado de modo que solo
se muestre la informacin necesaria para la verificacin o
la resolucin de un problema especfico.
Presentation_ID

2014 Cisco Systems, Inc. Todos los derechos reservados.

Informacin confidencial de Cisco

48

Limitacin del resultado de debug

Configuracin de ACL para limitar el resultado


de debug
El administrador del R2 desea verificar si el trfico se
enruta correctamente con debugippacket. Para limitar
el resultado de debug para que incluya solamente el trfico
ICMP entre el R1 y el R3, se aplica la ACL 101.

Presentation_ID

2014 Cisco Systems, Inc. Todos los derechos reservados.

Informacin confidencial de Cisco

49

Limitacin del resultado de debug

Verificacin de ACL que limitan el resultado de


debug

Presentation_ID

2014 Cisco Systems, Inc. Todos los derechos reservados.

Informacin confidencial de Cisco

50

Procesamiento de paquetes con ACL

Lgica de ACL de entrada


Los paquetes se prueban en relacin con una ACL de
entrada, si existiera una, antes de enrutarlos.
Si un paquete entrante coincide con una instruccin de
ACL con un permiso, se enva para enrutarlo.
Si un paquete entrante coincide con una instruccin de
ACL con una denegacin, se descarta y no se enruta.
Si un paquete entrante no coincide con ninguna
instruccin de ACL, se deniega implcitamente y se
descarta sin enrutarlo.

Presentation_ID

2014 Cisco Systems, Inc. Todos los derechos reservados.

Informacin confidencial de Cisco

51

Procesamiento de paquetes con ACL

Lgica de ACL de salida


Antes de enviar los paquetes a una interfaz de salida,
se comprueba que tengan una ruta. Si no hay ruta, los
paquetes se descartan.
Si una interfaz de salida no tiene ninguna ACL, los
paquetes se envan directamente a esa interfaz.
Si hay una ACL en la interfaz de salida, se la verifica
antes de que los paquetes se enven a esa interfaz.
Si un paquete saliente coincide con una instruccin de
ACL con un permiso, se lo enva a la interfaz.

Presentation_ID

2014 Cisco Systems, Inc. Todos los derechos reservados.

Informacin confidencial de Cisco

52

Procesamiento de paquetes con ACL

Lgica de ACL de salida (continuacin)


Si un paquete saliente coincide con una instruccin de
ACL con una denegacin, se descarta.
Si un paquete saliente no coincide con ninguna
instruccin de ACL, se deniega implcitamente y se
descarta.

Presentation_ID

2014 Cisco Systems, Inc. Todos los derechos reservados.

Informacin confidencial de Cisco

53

Procesamiento de paquetes con ACL

Operaciones lgicas de ACL


Cuando un paquete llega a una interfaz del router, el
proceso del router es el mismo, ya sea si se utilizan
ACL o no. Cuando una trama ingresa a una interfaz, el
router revisa si la direccin de capa 2 de destino
coincide con la direccin de capa 2 de la interfaz, o si
dicha trama es una trama de difusin.
Si se acepta la direccin de la trama, se desmonta la
informacin de la trama y el router revisa si hay una
ACL en la interfaz de entrada. Si existe una ACL, el
paquete se prueba en relacin con las instrucciones de
la lista.

Presentation_ID

2014 Cisco Systems, Inc. Todos los derechos reservados.

Informacin confidencial de Cisco

54

Procesamiento de paquetes con ACL

Operaciones lgicas de ACL (continuacin)


Si se acepta el paquete, se compara con las entradas
en la tabla de routing para determinar la interfaz de
destino. Si existe una entrada para el destino en la
tabla de routing, el paquete se conmuta a la interfaz de
salida. De lo contrario, se descarta.
A continuacin, el router revisa si la interfaz de salida
tiene una ACL. Si existe una ACL, el paquete se prueba
en relacin con las instrucciones de la lista.
Si no hay una ACL o si se permite el paquete, este se
encapsula en el nuevo protocolo de capa 2 y se
reenva por la interfaz al siguiente dispositivo.

Presentation_ID

2014 Cisco Systems, Inc. Todos los derechos reservados.

Informacin confidencial de Cisco

55

Procesamiento de paquetes con ACL

Proceso de decisin de ACL estndar


Las ACL estndar solo examinan la direccin IPv4 de
origen. El destino del paquete y los puertos
involucrados no se tienen en cuenta.
El software IOS de Cisco prueba las direcciones en
relacin con cada una de las condiciones de la ACL. La
primera coincidencia determina si el software acepta o
rechaza la direccin. Dado que el software deja de
probar las condiciones despus de la primera
coincidencia, el orden de las condiciones es
fundamental. Si no coincide ninguna condicin, la
direccin se rechaza.

Presentation_ID

2014 Cisco Systems, Inc. Todos los derechos reservados.

Informacin confidencial de Cisco

56

Procesamiento de paquetes con ACL

Proceso de decisin de ACL extendida


La ACL primero filtra por la direccin de origen y, a
continuacin, por el puerto y el protocolo de origen.
Luego, filtra por la direccin de destino y despus por
el puerto y el protocolo de destino, y toma la decisin
final de permiso o denegacin.

Presentation_ID

2014 Cisco Systems, Inc. Todos los derechos reservados.

Informacin confidencial de Cisco

57

Errores comunes de ACL

Resolucin de errores comunes de ACL, ejemplo 1


El host 192.168.10.10 no tiene conectividad con
192.168.30.12.

Presentation_ID

2014 Cisco Systems, Inc. Todos los derechos reservados.

Informacin confidencial de Cisco

58

Errores comunes de ACL

Resolucin de errores comunes de ACL, ejemplo 2


La red 192.168.10.0 /24 no puede utilizar TFTP para
conectarse a la red 192.168.30.0 /24.

Presentation_ID

2014 Cisco Systems, Inc. Todos los derechos reservados.

Informacin confidencial de Cisco

59

Errores comunes de ACL

Resolucin de errores comunes de ACL, ejemplo 3


La red 192.168.11.0 /24 puede utilizar Telnet para
conectarse a 192.168.30.0 /24, pero segn la poltica de
la empresa, esta conexin no debera permitirse.

Presentation_ID

2014 Cisco Systems, Inc. Todos los derechos reservados.

Informacin confidencial de Cisco

60

Errores comunes de ACL

Resolucin de errores comunes de ACL, ejemplo 4


El host 192.168.30.12 puede conectarse a 192.168.31.12
mediante Telnet, pero la poltica de la empresa establece
que esta conexin no debe permitirse.

Presentation_ID

2014 Cisco Systems, Inc. Todos los derechos reservados.

Informacin confidencial de Cisco

61

Errores comunes de ACL

Resolucin de errores comunes de ACL, ejemplo 5


El host 192.168.30.12 puede utilizar Telnet para
conectarse a 192.168.31.12, pero segn la poltica de
seguridad, esta conexin no debe permitirse.

Presentation_ID

2014 Cisco Systems, Inc. Todos los derechos reservados.

Informacin confidencial de Cisco

62

Creacin de ACL de IPv6

Tipos de ACL de IPv6

Presentation_ID

2014 Cisco Systems, Inc. Todos los derechos reservados.

Informacin confidencial de Cisco

63

Creacin de ACL de IPv6

Comparacin entre ACL de IPv4 y de IPv6


Aunque las ACL de IPv4 y de IPv6 son muy similares,
hay tres diferencias fundamentales entre ellas.
Aplicacin de una ACL de IPv6
IPv6 utiliza el comando ipv6trafficfilterpara realizar la
misma funcin para las interfaces IPv6.

Ausencia de mscaras wildcard


Se utiliza la longitud de prefijo para indicar cunto de una
direccin IPv6 de origen o destino debe coincidir.

Instrucciones predeterminadas adicionales


permiticmpanyanyndna
permiticmpanyanyndns

Presentation_ID

2014 Cisco Systems, Inc. Todos los derechos reservados.

Informacin confidencial de Cisco

64

Configuracin de ACL de IPv6

Configuracin de topologa IPv6

Presentation_ID

2014 Cisco Systems, Inc. Todos los derechos reservados.

Informacin confidencial de Cisco

65

Configuracin de ACL de IPv6

Configuracin de ACL de IPv6


Hay tres pasos bsicos para configurar una ACL de IPv6:
En el modo de configuracin global, utilice el comando
ipv6accesslistnombre para crear una ACL de
IPv6.
En el modo de configuracin de ACL con nombre, utilice
las instrucciones permit o deny para especificar una o
ms condiciones para determinar si un paquete se debe
reenviar o descartar.
Regrese al modo EXEC privilegiado con el comandoend.

Presentation_ID

2014 Cisco Systems, Inc. Todos los derechos reservados.

Informacin confidencial de Cisco

66

Configuracin de ACL de IPv6

Aplicacin de una ACL de IPv6 a una interfaz

Presentation_ID

2014 Cisco Systems, Inc. Todos los derechos reservados.

Informacin confidencial de Cisco

67

Configuracin de ACL de IPv6

Ejemplos de ACL de IPv6


Denegar FTP

Restriccin del acceso

Presentation_ID

2014 Cisco Systems, Inc. Todos los derechos reservados.

Informacin confidencial de Cisco

68

Configuracin de ACL de IPv6

Verificacin de ACL IPv6

Presentation_ID

2014 Cisco Systems, Inc. Todos los derechos reservados.

Informacin confidencial de Cisco

69

Captulo 9: Resumen
Los routers no filtran trfico de manera predeterminada. El
trfico que ingresa al router se enruta solamente en funcin
de la informacin de la tabla de routing.
El filtrado de paquetes controla el acceso a una red
mediante el anlisis de los paquetes entrantes y salientes y
la transferencia o el descarte de estos segn criterios como
la direccin IP de origen, la direccin IP de destino y el
protocolo incluido en el paquete.
Un router que filtra paquetes utiliza reglas para determinar
si permite o deniega el trfico. Un router tambin puede
realizar el filtrado de paquetes en la capa 4, la capa de
transporte.
Una ACL es una lista secuencial de instrucciones permit o
deny.
Presentation_ID

2014 Cisco Systems, Inc. Todos los derechos reservados.

Informacin confidencial de Cisco

70

Captulo 9: Resumen (continuacin)


La ltima instruccin de una ACL siempre es una
instruccin deny implcita que bloquea todo el trfico.
Para evitar que la instruccin deny any implcita al final
de la ACL bloquee todo el trfico, es posible agregar la
instruccin permitipanyany.
Cuando el trfico de la red atraviesa una interfaz
configurada con una ACL, el router compara la
informacin dentro del paquete con cada entrada, en
orden secuencial, para determinar si el paquete coincide
con una de las instrucciones. Si se encuentra una
coincidencia, el paquete se procesa segn corresponda.
Las ACL se configuran para aplicarse al trfico entrante o
al trfico saliente.
Presentation_ID

2014 Cisco Systems, Inc. Todos los derechos reservados.

Informacin confidencial de Cisco

71

Captulo 9: Resumen (continuacin)


Las ACL estndar se pueden utilizar para permitir o
denegar el trfico de direcciones IPv4 de origen
nicamente. El destino del paquete y los puertos
involucrados no se evalan. La regla bsica para la
colocacin de una ACL estndar es colocarla cerca del
destino.
Las ACL extendidas filtran paquetes segn varios
atributos: el tipo de protocolo, la direccin IPv4 de origen
o de destino y los puertos de origen o de destino. La
regla bsica para la colocacin de una ACL extendida es
colocarla lo ms cerca posible del origen.

Presentation_ID

2014 Cisco Systems, Inc. Todos los derechos reservados.

Informacin confidencial de Cisco

72

Captulo 9: Resumen (continuacin)


El comando de configuracin global accesslist
define una ACL estndar con un nmero en el intervalo
de 1 a 99 o una ACL extendida con un nmero en el
intervalo de 100 a 199 y de 2000 a 2699. Tanto las ACL
estndar como las extendidas pueden tener un nombre.
El comando ipaccessliststandardnombrese
utiliza para crear una ACL estndar con nombre,
mientras que el comando ipaccesslistextended
nombre se utiliza para una lista de acceso extendida.
Las instrucciones de ACL de IPv4 incluyen el uso de
mscaras wildcard.
Despus de que se configura una ACL, se vincula a una
interfaz mediante el comando ipaccessgroupdel
modo de configuracin de interfaz.
Presentation_ID

2014 Cisco Systems, Inc. Todos los derechos reservados.

Informacin confidencial de Cisco

73

Captulo 9: Resumen (continuacin)


Recuerde la regla de las tres P: una ACL por protocolo,
por sentido y por interfaz.
Para eliminar una ACL de una interfaz, primero
introduzca el comando noipaccessgroup en la
interfaz y, a continuacin, introduzca el comando global
noaccesslistpara eliminar la ACL completa.
Los comandos showrunningconfig y show
accesslistsse utilizan para verificar la configuracin
de la ACL. El comando showipinterfacese utiliza
para verificar la ACL en la interfaz y el sentido en el que
se aplic.

Presentation_ID

2014 Cisco Systems, Inc. Todos los derechos reservados.

Informacin confidencial de Cisco

74

Captulo 9: Resumen (continuacin)


El comando accessclass configurado en el modo de
configuracin de lnea restringe las conexiones de entrada y
salida entre una VTY determinada y las direcciones en una
lista de acceso.
Al igual que los nombres de las ACL de IPv4, los nombres en
IPv6 son alfanumricos, distinguen entre maysculas y
minsculas, y deben ser nicos. A diferencia de IPv4, no hay
necesidad de una opcin estndar o extendida.
En el modo de configuracin global, utilice el comando ipv6
accesslistnombre para crear una ACL de IPv6. Se
utiliza la longitud de prefijo para indicar cunto de una
direccin IPv6 de origen o destino debe coincidir.
Despus de que se configura una ACL de IPv6, se la vincula a
una interfaz mediante el comando ipv6trafficfilter.
Presentation_ID

2014 Cisco Systems, Inc. Todos los derechos reservados.

Informacin confidencial de Cisco

75

Presentation_ID

2014 Cisco Systems, Inc. Todos los derechos reservados.

Informacin confidencial de Cisco

76

Вам также может понравиться