Cisco – Configurando ACLs de IP Comúnmente Usadas Tabla de Contenido Configurando ACLs de IP Comúnmente Usadas............................................................................1 Introducción …………………..……………………………………………………..............1 Prerrequisitos..............................................................................................................2 Versiones de Hardware y Software ….......................................................................3 Ejemplos de Configuración ………………………………………………………………....3 Permitir a un Host Seleccionado Acceder a la Red ...………………………………3 Permitir el Acceso a un Rango de Direcciones IP Contiguas……………….……...3 Negar a un Host Seleccionado Acceder a la Red …………………………………..4 Negar Tráfico de Telnet (Puerto 23, TCP) …………………………………………5 Permitir Solo a Redes Internas Iniciar una Sesión de TCP ………………………...5 Negar Tráfico de FTP (Puerto 21, TCP) …………………………………………...6 Permitir Pings (ICMP) ……………………………………………………………..6 Permitir HTTP, Telnet, Mail, POP3, FTP.................................................................7 Permitir Actualizaciones de Enrutamiento ...............................................................7 Información Relacionada …………………………………………………………………...8 i Configurando ACLs de IP Comúnmente Usadas Introducción Prerrequisitos Versiones de Hardware y Software Ejemplos de Configuración Permitir a un Host Elegido Acceder a la Red Permitir el Acceso a un Rango de Direcciones IP Contiguas Negar a un Host Seleccionado Acceder a la Red Negar Tráfico de Telnet (Puerto 23, TCP) Permitir Solo a Redes Internas Iniciar una Sesión de TCP Negar Tráfico de FTP (Puerto 21, TCP) Permitir Pings (ICMP) Permitir HTTP, Telnet, Mail, POP3, FTP Permitir Actualizaciones de Enrutamiento Información Relacionada Introducción Este documento proporciona ejemplos de configuración de listas de control de acceso de IP comúnmente usadas (ACL) las cuales se usan frecuentemente para filtrar paquetes de IP basados en la dirección origen, dirección destino, tipo de paquetes o cualquier combinación de estos aspectos. Las ACLs filtran tráfico de red controlando si los paquetes enrutados son reenviados o bloqueados en la interfaz del router. Su router examina cada paquete para determinar si lo reenviará o tirará el paquete basado en el criterio que especificó dentro de la ACL. El criterio de la ACL puede ser la dirección origen del tráfico, la dirección destino del tráfico o el protocolo de capa superior. Los ejemplos en este documento muestran que una ACL es construida usando los siguientes dos pasos: 1. Crear una ACL 2. Aplicar la ACL a una interfaz La ACL de IP es una colección secuencial de condiciones de permitir y negar que se aplican a una dirección IP. El router compara las direcciones contra las condiciones en la ACL una a la vez. La primera coincidencia determina si el software IOS® de Cisco acepta o rechaza la dirección. Porque el software IOS de Cisco se detiene de comparar las condiciones después de la primera coincidencia, el orden de las condiciones es crítico. Si no hay condiciones que coincidan, el router rechaza la dirección debido a una negación implícita a todo. Hay muchos tipos de ACLs de IP que pueden ser configuradas en el IOS de Cisco, tales como: • • • • ACLs Estándar ACLs Extendidas Lock and Key (ACLs dinámicas) ACLs de IP nombradas Cisco – Configurando ACLs de IP Comúnmente Usadas • • • • • • • ACLs Reflexivas ACLs Basadas-en-Tiempo usando rangos de tiempo Entradas ACL de IP con comentarios ACL basada-en-Contexto Autenticación proxy Turbo ACLs ACLs basadas-en-tiempo Distribuido Este documento discute algunas ACLs estándar y extendidas comúnmente usadas. Para entender más acerca de los diferentes tipos de ACLs soportadas en el software IOS de Cisco y aprender cómo configurar y editar ACLs, refiérase a Configurando Listas de Acceso de IP. La sintaxis de un comando de access-list estándar es mostrada abajo. ACLs estándar controlan el tráfico comparando la dirección origen de los paquetes IP con la dirección configurada en la ACL. access-list access-list-number {permit|deny} {host|source source-wildcard|any} ACLs extendidas controlan el tráfico comparando las direcciones origen y el destino de los paquetes IP con las direcciones configuradas en la ACL. A continuación se presenta la sintaxis del formato del comando de ACLs extendidas. IP access-list access-list-number [dynamic dynamic-name [timeout minutes]] {deny | permit} protocol source source-wildcard destination destinationwildcard [precedence precedence] [tos tos] [log | log-input] [time-range time-range-name] ICMP access-list access-list-number [dynamic dynamic-name [timeout minutes]] {deny | permit} icmp source source-wildcard destination destinationwildcard [icmp-type | [[icmp-type icmp-code] | [icmp-message]] [precedenceprecedence] [tos tos] [log | log-input] [time-range time-rangename] TCP access-list access-list-number [dynamic dynamic-name [timeout minutes]] {deny | permit} tcp source source-wildcard [operator [port]] destination destination-wildcard [operator [port]] [established] [precedence precedence] [tos tos] [log | log-input] [time-range time-rangename] UDP access-list access-list-number [dynamic dynamic-name [timeout minutes]] {deny | permit} udp source source-wildcard [operator [port]] destination destination-wildcard [operator [port]] [precedence precedence] [tos tos] [log | log-input] [time-range time-range-name] La referencia de comandos para una ACL está disponible en Comandos de Servicios IP- Prerequisitos Los lectores de este documento deberán tener conocimiento básico del direccionamiento IP. Para información adicionl, refiérase a Direccionamiento IP y Subredes para Usuarios Nuevos. Cisco – Configurando ACLs de IP Comúnmente Usadas Versiones de Hardware y Software Esta configuración no esta restringida a versiones específicas de software y hardware. Nota: La información presentada en este documento fue creada de dispositivos en un ambiente específico de laboratorio. Todos los dispositivos usados en este documento empezaron sin configuración (default). Si usted está trabajando en una red activa asegúrese de entender el impacto potencial de cualquier comando antes de usarlo. Ejemplos de Configuración Los siguientes ejemplos de configuración usan las ACLs más comunes de IP. Nota: Para encontrar información adicional de los comandos usados en este documento, use el comando de herramienta de búsqueda del IOS, Permitir a un Host Seleccionado Acceder a la Red A continuación está un ejemplo de un host seleccionado para ser permitido acceder a la red. Todo el tráfico origen del Host B destinado a NetA es permitido, y todo el otro tráfico originado desde NetB destinado a NetA es eliminado. La siguiente salida de router muestra cómo al host se le permitió el acceso a la red. La configuración permite solamente que el host con la dirección IP 192.168.10.1/32 atraviese la interface Ethernet 0 en R1. Este host tendrá acceso a los servicios de IP de NetA. Ningún otro host en NetB tendrá acceso a NetA. No hay una sentencia de negación en la ACL. Por defecto hay una negación a todo implícita al final de cada ACL. Cualquier cosa que no esté explícitamente permitido o negado. Nota: La ACL de arriba filtra los paquetes IP originados desde Host B. Los paquetes destinados al Host N desde NetA son permitidos. Permitir el Acceso a un Rango de Direcciones IP Contiguas El siguiente ejemplo muestra que todos los hosts en NetB con la dirección de red 192.168.10.0/24 son permitidos para acceder a la red 192.168.200.0/24 en NetA. Cisco – Configurando ACLs de IP Comúnmente Usadas La siguiente configuración permite a los paquetes IP de quienes el encabezado IP tiene el número de red origen 192.168.10.0/24 y un número de red destino 192.168.200.0/24 acceder a NetA. Nuevamente, existe la negación implícita a todas las cláusulas al final de la ACL la cual niega todo el otro tráfico que pase a través del Ethernet 0 de entrada en R1. Negar un Host Seleccionado para Acceder a la Red El siguiente ejemplo muestra que el tráfico originado desde el Host B destinado a NetA está siendo negado, mientras se permite todo el otro tráfico desde NetB para acceder a NetA. La configuración siguiente niega todos los paquetes desde el host 192.168.10.1/32 a través del Ethernet 0 en R1 y permite todo lo demás. Porque hay una negación implícita en todas las cláusulas con cada ACL, deberá permitir explícitamente todo lo demás usando el comando access-list 1 permit any. Nota: El orden de las sentencias es crítico para la operación de una ACL. Si el orden de las entradas es inverso a lo mostrado abajo, la primera línea coincidiría con cada paquete dirección origen. Por lo tanto, la ACL fallaría para bloquear el host 192.168.10.1/32 de acceder a NetA. access-list 1 permit any access-list 1 deny host 192.168.10.1 Cisco – Configurando ACLs de IP Comúnmente Usadas Negar Tráfico de Telnet (TCP, Port 23) Deshabilitar el acceso de Telnet a su red privada del público de la red podría requerir mayores aspectos de seguridad. El siguiente ejemplo muestra cómo el tráfico de Telnet desde NetB (público) destinado a NetA (privado) es negado, permitiendo a NetA iniciar y establecer sesiones de Telnet con NetB mientras permite todo el otro tráfico de IP. Telnet usa el Puerto 23, de TCP. La siguiente configuración muestra que todo el tráfico TCP destinado a NetA por el puerto 23 es bloqueado y todo el otro tráfico es pemitido. Permitir Solo a Redes Internas Iniciar una Sesión de TCP El siguiente ejemplo muestra el tráfico TCP originado desde NetA destinado a NetB siendo permitido, mientras se niega el tráfico TCO desde NetB destinado a NetA. El propósito de la ACL en este ejemplo es lograr lo siguiente: • Permitir a los hosts en NetA iniciar y establecer una sesión TCP a hosts en NetB. • Negar a los hosts en NetB de iniciar y establecer una sesión TCP destinada a hosts en NetA Cisco – Configurando ACLs de IP Comúnmente Usadas Esta configuración le permite a un datagrama pasar a través de una interface Ethernet 0 de entrada en R1 cuando el datagrama ha reconocido (ACK) o reiniciado los bits (RST) (indicando una sesión TCP establecida) y tiene un valor de puerto destino más grande que 1023. Dado que la mayoría de los puertos bien-conocidos para servicios IP usan valores inferiores a 1023, cualquier datagrama con un puerto destino menor a 1023 y/o un bit ACK/RST no mostrado, será negado por la ACL 102. Por lo tanto, cuando un host desde NetB inicia una conexión TCP enviando el primer paquete TCP (sin paquete de sincronía/inicio bit (SYN/RST)) para un número de puerto menor a 1023, éste será negado y la sesión TCP fallará. Las sesiones TCP iniciadas desde NetA destinadas a NetB serán permitidas porque ellas tendrán el bit ACK/RST para regresar paquetes y estará usando valores de puerto más grandes que 1023. Para completar la lista de puertos, refiérase al RFC 1700. Negar Tráfico de FTP (TCP, Port 21) El siguiente ejemplo muestra tráfico de FTP (TCP, port 21) y FTP-Data (port 20 ) originado desde NetB destinado a NetA siendo negado, mientras se permite todo el otro tráfico de IP. FTP usa los puertos 21 y 20. Así, el tráfico TCP destinado al puerto 21 y puerto 20 es negado y todo lo demás está explícitamente permitido. Permitir Pings (ICMP) El siguiente ejemplo muestra el Protocolo de Control de Mensajes de Internet (ICMP) siendo permitido, originado desde NetA destinado a NetB, y negando cualquier ping originado desde NetB destinado a NetA. Cisco – Configurando ACLs de IP Comúnmente Usadas La siguiente configuración, permite solo paquetes echo-replay (ping respuesta) para entrar en la interface Ethernet 0 desde NetB hacia NetA. Sin embargo, la configuración bloquea todos los paquetes ICMP echo-request cuando los pings son originados en NetB destinados a NetA. Por lo tanto, los hosts en NetA pueden hacer ping a los hosts en NetB pero los hosts en NetB no pueden hacer ping a los hosts en NetA. Permitir HTTP, Telnet, Mail, POP3, FTP El siguiente ejemplo muestra solo tráfico HTTP, Telnet, Simple Mail Transfer Protocol (SMTP), POP3, y FTP siendo permitido, y niega el resto del tráfico originado desde NetB destinado a NetA. Refiérase al diagrama arriba. La siguiente configuración permite tráfico TCP con valores de puerto destino coincidente con WWW (puerto 80), Telnet (puerto 23), SMTP (puerto 25), POP3 (puerto 110), o FTP (puerto 21). Note que una negación implícita (deny) a todo al final de una ACL niega todo el otro tráfico, lo cual no coincide con la cláusula permit. Permitir Actualizaciones de Enrutamiento Cada vez que appliqué una ACL de entrada en una interface, asegúrese de que las actualizaciones de enrutamiento no sean filtradas. Para permitir los paquetes del protocolo de enrutamiento, use la ACL permtinente abajo para asegurar que las actualizaciones de enrutamiento no sean filtradas. Para permitir Routing Information Protocol (RIP) use: access-list 102 permit udp any any eq rip Cisco – Configurando ACLs de IP Comúnmente Usadas Para permitir Interior Gateway Routing Protocol (IGRP) use: access-list 102 permit igrp any any Para permitir Enhanced IGRP (EIGRP) use: access-list 102 permit eigrp any any Para permitir Open Shortest Path First (OSPF) use: access-list 102 permit ospf any any Para permitir Border Gateway Protocol (BGP) use: access-list 102 permit tcp any any eq 179 Información Relacionada • TCP/IP Routing and Routed Protocols Support Page All contents are Copyright © 1992--2002 Cisco Systems, Inc. All rights reserved. Important Notices and Privacy Statement. Cisco – Configurando ACLs de IP Comúnmente Usadas