IPSec NAT Transparency

Anuncio
IPSec NAT Transparency
Contenidos
IPSec NAT Transparency
Contenidos
Restricciones de IPSec NAT Transparency
Información sobre IPSec NAT Transparency
Ventajas de IPSec NAT Transparency
Diseño de características de IPSec NAT Traversal
Negociación de la fase 1 IKE: detección de NAT
Negociación de la fase 2 IKE: decisión de NAT Traversal
Encapsulación UDP de paquetes IPSec para NAT Traversal
Proceso de encapulación UDP para motores de software: encapsulación ESP de modo de túnel y de transporte
Señales de mantenimiento de NAT
Cómo configurar NAT e IPSec
Configuración de NAT Traversal
Desactivación de NAT Traversal
Configuración de las señales de mantenimiento de NAT
Verificación de la configuración de IPSec
Ejemplos de configuración de IPSec y NAT
Ejemplo de configuración de señales de mantenimiento de NAT
Referencias adicionales
Documentos relacionados
Normas
MIB
RFC
Asistencia técnica
Referencia de comandos
crypto isamkp nat keepalive
access-list (IP extended)
show crypto ipsec sa
Glosario
IPSec NAT Transparency
La característica IPSec NAT Transparency incorpora el soporte para el tráfico de seguridad IP (IPSec) que circula a través de la traducción de
direcciones de red (NAT) o puntos de traducción de direcciones de punto (PAT) de la red resolviendo diversas incompatibilidades conocidas
entre NAT e IPSec.
Especificaciones de características de la característica IPSec NAT Transparency
Historial de características
Versión
Modificación
12.2(13)T
Se agregó esta característica.
Plataformas compatibles
Para las plataformas compatibles en la versión 12.2(13)T de Cisco IOS, consulte Cisco Feature Navigator.
Determinación de la compatibilidad de la plataforma a través de Cisco Feature Navigator
El software Cisco IOS está incluido en paquetes de conjuntos de características compatibles en plataformas específicas. Para obtener información
actualizada sobre la compatibilidad de la plataforma de esta característica, acceda a Cisco Feature Navigator. El Cisco Feature Navigator
actualiza de manera dinámica la lista de plataformas compatibles cuando se agrega un soporte nuevo de plataforma a la característica.
El Cisco Feature Navigator es una herramienta basada en la Web que le permite determinar qué imágenes del software Cisco IOS son
compatibles con un conjunto específico de características y qué características es compatible con una imagen específica del Cisco IOS. Puede
realizar la búsqueda por característica o por versión. En la sección de versión, puede comparar las versiones una junto a otra para poder ver tanto
las características que son únicas para cada versión de software como las características que éstas tienen en común.
Para acceder al Cisco Feature Navigator, debe tener una cuenta en Cisco.com. Si ha olvidado o perdido la información de la cuenta, envíe un
correo electrónico en blanco a [email protected]. Una prueba automática verificará que la dirección de correo electrónico esté registrada
en Cisco.com. Si la prueba se realiza con éxito, se le enviará un correo electrónico con los detalles de la cuenta junto con una contraseña nueva
aleatoria. Para crear una cuenta en Cisco.com, los usuarios calificados pueden seguir las instrucciones de la siguiente dirección URL:
http://www.cisco.com/cisco/web/LA/support/index.html
El Cisco Feature Navigator se actualiza regularmente cuando tienen lugar los principales lanzamientos tecnológicos y de software Cisco IOS.
Para consultar la información más actual, vaya a la página de inicio del Cisco Feature Navigator en la siguiente dirección URL:
http://www.cisco.com/cisco/web/LA/support/index.html
Disponibilidad de imágenes de Software Cisco IOS
La compatibilidad de la plataforma para determinadas versiones de Software Cisco IOS depende de la disponibilidad de las imágenes de software
para dichas plataformas. Es posible que las imágenes de software de algunas plataformas se posterguen, retrasen o cambien sin notificación
previa. Para obtener información actualizada sobre la compatibilidad de la plataforma y la disponibilidad de las imágenes de software para cada
versión de software Cisco IOS, consulte las notas en línea de las versiones o, si es compatible, consulte el Cisco Feature Navigator.
Contenidos
Restricciones de IPSec NAT Transparency
Información sobre IPSec NAT Transparency
Cómo configurar NAT e IPSec
Ejemplos de configuración de IPSec y NAT
Referencias adicionales
Referencia de comandos
Glosario
Restricciones de IPSec NAT Transparency
Aunque esta característica trata muchas incompatibilidades entre NAT e IPSec, seguirán dándose los siguientes problemas:
Dirección IP de intercambio de claves de Internet (IKE) y NAT
Esta incompatibilidad se produce únicamente cuando las direcciones IP se utilizan como clave de acceso para encontrar una clave previamente
compartida. Modificación de las direcciones IP de origen o de destino por NAT o por los resultados de NAT inversos en una discordancia entre la
dirección IP y la clave previamente compartida.
NAT y direcciones IP incluidas
Debido a que la carga útil está protegida íntegramente, NAT no puede traducir cualquier dirección IP cerrada dentro de los paquetes IPSec. Entre
los protocolos que utilizan direcciones IP incorporadas se incluyen FTP, Internet Relay Chat (IRC), el Protocolo de administración de red simple
(SNMP), el Protocolo ligero de acceso a directorios (LDAP), H.323 y el Protocolo de inicio de sesión (SIP).
Información sobre IPSec NAT Transparency
Para configurar la característica de IPSec NAT Transparency, debe entender los siguientes conceptos:
Ventajas de IPSec NAT Transparency
Diseño de características de IPSec NAT Traversal
Señales de mantenimiento de NAT
Ventajas de IPSec NAT Transparency
Antes de introducir esta característica, un túnel de red privada virtual (VPN) de IPSec estándar no funcionaría si hubiera uno o más puntos NAT
o PAT en la ruta de la entrega del paquete IPSec. Esta característica hace que IPSec se de cuenta de la presencia de NAT y así permite a los
usuarios de acceso remoto construir túneles IPSec hacia las gateways de inicio.
Diseño de características de IPSec NAT Traversal
La característica IPSec NAT Transparency introduce el soporte para que el tráfico IPSec se desplace a través de los puntos NAT o PAT de la red
mediante el encapsulación de paquetes IPSec en un envoltorio de protocolo de datagrama de usuario (UDP), que permite que los paquetes se
desplacen a través de los dispositivos NAT. En las siguientes secciones se definen los detalles de NAT traversal:
Negociación de la fase 1 IKE: detección de NAT
Negociación de la fase 2 IKE: decisión de NAT Traversal
Encapsulación UDP de paquetes IPSec para NAT Traversal
Proceso de encapulación UDP para motores de software: encapsulación ESP de modo de túnel y de transporte
Negociación de la fase 1 IKE: detección de NAT
Durante la negociación de la fase 1 de intercambio de claves de Internet (IKE), se detectan dos tipos de NAT antes de que comience el modo
rápido IKE—el soporte NAT y la existencia de NAT a lo largo de la ruta de la red.
Para detectar el soporte NAT, debe intercambiar la cadena de identificación del proveedor (ID) con el par remoto. Durante el modo principal
(MM) 1 y 2 de la fase 1 IKE, el par remoto envía una carga útil de la cadena de identificación del vendedor a su par para indicar que esta versión
admite NAT traversal. A partir de ese momento, se puede determinar la existencia de NAT en la ruta de la red.
La detección de la existencia de NAT en la ruta de la red le permitirá encontrar cualquier dispositivo NAT entre dos pares y la ubicación exacta
de NAT. Un dispositivo NAT puede traducir el puerto y la dirección IP privados a un valor público (o de público a privado). Esta traducción
cambia la dirección IP y el puerto si el paquete pasa por el dispositivo. Para detectar si un dispositivo NAT existe en la ruta de la red, los pares
deben enviar una carga útil con hash de la dirección IP y el puerto tanto de la direcciones fuente como de destino desde cada extremo. Si ambos
extremos calculan los hash y la coincidencia de hash, cada par sabrá que no existe un dispositivo NAT en la ruta de la red de entre ellos. Si los
hash no coinciden (es decir, la dirección o el puerto se ha traducido), entonces cada par necesita realizar NAT traversal para que el paquete IPSec
circule por la red.
Los hash se envían como series de carga útil de datos de descubrimiento NAT (NAT-D). Cada carga útil contiene un hash. Si existen varios hash,
se envían varias cargas útiles de datos NAT-D. En la mayoría de los entornos existen únicamente dos cargas útiles de datos NAT-D, una para la
dirección y el puerto de origen y otra para la dirección y el puerto de destino. Primero se envían las cargas útiles de los datos NAT-D de destino,
seguida de la carga de los datos NAT-D de origen, lo que implica que el receptor debe procesar primero la carga útil de los datos NAT-D locales
y después la carga de los datos NAT-D remotos. Las cargas útiles de los datos NAT-D están incluidas en los mensajes tercero y cuarto del modo
principal y en los mensajes segundo y tercero del modo agresivo (AM).
Negociación de la fase 2 IKE: decisión de NAT Traversal
Mientras que la fase 1 IKE detecta la compatibilidad y la existencia de NAT en la ruta de la red, la fase 2 IKE decide si los pares en ambos
extremos utilizarán NAT traversal. La carga útil de la asociación de seguridad (SA) del modo rápido (QM) se utiliza en QM1 y QM2 para la
negociación de NAT traversal.
Se pueden producir incompatibilidades entre NAT y IPSec debido a que el dispositivo NAT cambia de dirección IP y número de puerto. De esta
forma, para eludir incompatibilidades intercambie la dirección de origen inicial.
Encapsulación UDP de paquetes IPSec para NAT Traversal
Además de permitir que los paquetes IPSec atraviesen los dispositivos NAT, el encapsulación UDP también trata muchos de los problemas de
incompatibilidad entre IPSec, NAT y PAT. Los problemas resueltos son los siguientes:
Incompatibilidad entre IPSec ESP y PAT—Resuelto
Si PAT encontrara un puerto y una dirección IP legislativa, dejaría caer el paquete de carga útil de seguridad encapsulada (ESP). Para evitar esta
situación, se utiliza el encapsulación UDP para esconder el paquete ESP detrás del encabezado UDP. De esta forma, PAT trata el paquete ESP
como un paquete UDP y procesa el paquete ESP como un paquete UDP normal.
Incompatibilidad entre sumas de comprobación y NAT—Resuelto
En el nuevo encabezado UDP, al valor de suma de comprobación se le asigna siempre cero. Este valor evita que un dispositivo intermedio valide
la suma de comprobación en contra de la suma de comprobación del paquete y, de esta forma, se resuelve el problema de la suma de
comprobación TCP UDP, ya que NAT cambia la dirección IP de origen y de destino.
Incompatibilidad entre los puertos de destino IKE fijos y PAT—Resuelto
PAT cambia la dirección de puerto en el nuevo encabezado UDP para traducir y deja igual la carga útil original.
Para ver cómo ayuda el encapsulación UDP a enviar los paquetes IPSec, consulte la Figura 1 y la Figura 2.
Figura 1 Túnel IPSec estándar a través de un punto NAT/PAT (sin encapsulación UDP)
Figura 2 Paquete IPSec con encapsulación UDP
Proceso de encapulación UDP para motores de software: encapsulación ESP de modo de túnel y de transporte
Después de que un acelerador de hardware o un sistema de criptografía de software cifren el paquete IPSec, se insertan un encabezado UDP y un
marcador distinto de IKE (de 8 bytes de longitud) entre el encabezado IP original y el encabezado ESP. Los campos de longitud total, de
protocolo y de suma de comprobación se cambian para que coincidan con esta modificación. En la Figura 3, se muestra un paquete IPSec antes y
después de aplicarle el modo transporte. En la Figura 4, se muestra un paquete IPSec antes y después de aplicarle el modo de túnel.
Figura 3 Modo de transporte— paquete IPSec antes y después del encapsulación ESP
Figura 4 Modo de túnel— paquete IPSec antes y después del encapsulación ESP
Señales de mantenimiento de NAT
Las señales de mantenimiento de NAT se activan para mantener conectado la asignación dinámica de NAT durante la conexión entre dos pares.
Las señales de mantenimiento NAT son paquetes UDP con una carga útil no cifrada de 1 byte. Aunque la implementación actual de la detección
de par inactivo (DPD) es parecida a las señales de mantenimiento de NAT, existe una pequeña diferencia: DPD se utiliza para detectar el estado
del par, mientras que las señales de mantenimiento NAT se envían si la entidad IPSec no ha recibido o enviado el paquete en un período de
tiempo específico —el intervalo válido oscila entre los 5 y los 3600 segundos.
Si las señales de mantenimiento NAT están activadas (mediante el comando crypto isamkp nat keepalive), los usuarios deben asegurarse de que
el valor de inactividad sea menor que el tiempo de vencimiento de la asignación de NAT, es decir, 20 segundos.
Cómo configurar NAT e IPSec
En esta sección, se incluyen los siguientes procedimientos:
Configuración de NAT Traversal (opcional)
Desactivación de NAT Traversal (opcional)
Configuración de las señales de mantenimiento de NAT (opcional)
Verificación de la configuración de IPSec (opcional)
Configuración de NAT Traversal
NAT Traversal es una característica que los dispositivos VPN detectan de manera automática. El router con la versión 12.2(13)T de Cisco IOS no
dispone de pasos de configuración. Si los dispositivos VPN disponen de NAT-T, NAT Traversal se detectará y negociará de manera automática.
Desactivación de NAT Traversal
Si sabe que su red utiliza NAT de reconocimiento de IPSec (esquema de correspondencia de SPI), es posible que desee desactivar NAT
Traversal. Para desactivar NAT Traversal, utilice los siguientes comandos:
RESUMEN DE PASOS:
1. enable
2. configure terminal
3. no crypto ipsec nat-transparency udp-encapsulation
PASOS DETALLADOS
Comando o acción
Propósito
Paso 1
enable
Activa niveles de privilegios superiores, como el modo EXEC
con privilegios.
Ejemplo:
Introduzca la contraseña si se le solicita.
Router> enable
Paso 2
configure terminal
Introduce el modo de configuración global.
Ejemplo:
Router# configure terminal
Paso 3
no crypto ipsec nat-transparency udp-encapsulation
Ejemplo:
Desactiva NAT Traversal.
Router(config)# no crypto ipsec nat-transparency udpencapsulation
Configuración de las señales de mantenimiento de NAT
Para configurar el router para que envíe señales de mantenimiento de NAT, utilice los siguientes comandos:
RESUMEN DE PASOS:
1. enable
2. configure terminal
3. crypto isakmp nat keepalive segundos
PASOS DETALLADOS
Comando o acción
Paso 1
Propósito
enable
Activa niveles de privilegios superiores, como el modo EXEC con privilegios.
Ejemplo:
Introduzca la contraseña si se le solicita.
Router> enable
Paso 2
configure terminal
Introduce el modo de configuración global.
Ejemplo:
Router# configure terminal
Paso 3
crypto isakmp nat keepalive
segundos
Ejemplo:
Router(config)# crypto isakmp nat
Permite que un nodo IPSec envíe paquetes de señales de mantenimiento de NAT.
segundos: el número de segundos entre los paquetes de señales de mantenimiento;
el intervalo oscila entre los 5 y 3.600 segundos.
keepalive 20
Verificación de la configuración de IPSec
Para verificar la configuración, realice los siguientes pasos opcionales:
RESUMEN DE PASOS:
1. enable
2. show crypto ipsec sa [map nombre-asignación | address | identity] [detail]
PASOS DETALLADOS
Comando o acción
Paso 1
Propósito
enable
Activa niveles de privilegios superiores, como el modo
EXEC con privilegios.
Ejemplo:
Introduzca la contraseña si se le solicita.
Router> enable
Paso 2
show crypto ipsec sa [map nombre-asignación | address |
identity] [detail]
Muestra la configuración que utilizan las SA actuales.
Ejemplo:
Router# show crypto ipsec sa
Ejemplos de configuración de IPSec y NAT
Esta sección proporciona el siguiente ejemplo de configuración:
Ejemplo de configuración de señales de mantenimiento de NAT
Ejemplo de configuración de señales de mantenimiento de NAT
En el siguiente ejemplo, se muestra cómo activar las señales de mantenimiento de NAT para que se envíen cada 20 segundos:
crypto isakmp policy 1
authentication pre-share
crypto isakmp key 1234 address 56.0.0.1
crypto isakmp nat keepalive 20
!
!
crypto ipsec transform-set t2 esp-des esp-sha-hmac
!
crypto map test2 10 ipsec-isakmp
set peer 56.0.0.1
set transform-set t2
match address 101
Referencias adicionales
En las siguientes secciones encontrará referencias adicionales relacionadas con IPSec NAT Transparency:
Documentos relacionados
Normas
MIB
RFC
Asistencia técnica
Documentos relacionados
Tema relacionado
Título del documento
Tareas de configuración adicionales de NAT.
El capítulo "Configuring IP Addressing" de la Cisco IOS IP Configuration Guide,
versión 12.2
Comandos NAT adicionales
El capítulo "IP Addressing Commands" de Cisco IOS IP Command Reference,
Volume 1 of 3: Addressing and Services, versión 12.2
Tareas de configuración adicionales de IPSec
El capítulo "Configuring IPSec Network Security" de Cisco IOS Security
Configuration Guide, versión 12.2
Comandos IPSec adicionales
El capítulo "IPSec Network Security Commands" de Cisco IOS Security Command
Reference, versión 12.2
Información de la fase 1 y 2 de IKE, de modo
agresivo y de modo principal.
El capítulo "Configuring Internet Key Exchange Security Protocol" de Cisco IOS
Security Configuration Guide, versión 12.2
Información adicional sobre la detección de par
inactivo de IKE.
Easy VPN Server , módulo de la característica de Cisco IOS, versión 12.2(8)T
Normas
Normas
Título
Ninguno
—
MIB
MIB
Ninguno
Enlace de MIB
Para obtener las listas de las MIB compatibles con la plataforma y por la versión de Cisco IOS y para descargar los módulos
MIB, vaya al sitio web de MIB de Cisco en Cisco.com en la siguiente dirección URL:
http://www.cisco.com/public/sw-center/netmgmt/cmtk/mibs.shtml
Para localizar y descargar MIB para las plataformas seleccionadas, las versiones de Cisco IOS y los conjuntos de características, utilice el
localizador MIB de Cisco que se encuentra en la siguiente URL:
http://tools.cisco.com/ITDIT/MIBS/servlet/index
Si el localizador de MIB de Cisco no admite la información de MIB que necesita, también puede obtener una lista de las MIB compatibles y
descargarlas desde la página de MIB de Cisco en la siguiente URL:
http://www.cisco.com/public/sw-center/netmgmt/cmtk/mibs.shtml
Para acceder al localizador de MIB de Cisco, debe tener una cuenta en Cisco.com. Si ha olvidado o perdido la información de la cuenta, envíe un
correo electrónico en blanco a [email protected]. Una prueba automática verificará que la dirección de correo electrónico esté registrada
en Cisco.com. Si la prueba se realiza con éxito, se le enviará un correo electrónico con los detalles de la cuenta junto con una contraseña nueva
aleatoria. Para crear una cuenta en Cisco.com, los usuarios calificados pueden seguir las instrucciones de la siguiente dirección URL:
http://www.cisco.com/cisco/web/LA/support/index.html
RFC
RFC1
Título
RFC 2402
Encabezamiento de autenticación de IP
RFC 2406
Carga útil de seguridad encapsulada IP (ESP)
1No se enumeran todas las RFC compatibles.
Asistencia técnica
Descripción
La página de inicio del Centro de asistencia técnica (TAC) contiene 30.000
páginas en las que se pueden buscar contenidos técnicos que incluyen enlaces a
los productos, tecnologías, soluciones, consejos técnicos y herramientas. Los
usuarios registrados en Cisco.com pueden iniciar sesión desde esta página para
acceder a más contenido.
Enlace
http://www.cisco.com/cisco/web/LA/support/index.html
Referencia de comandos
En esta sección, se explican los comandos nuevos y modificados. El resto de los comandos que se utilizan con esta característica se explican en
las publicaciones de referencia de la versión 12.2 de Tcommand de Cisco IOS.
Comando nuevo
crypto isamkp nat keepalive
Comandos modificados
access-list (IP extended)
show crypto ipsec sa
crypto isamkp nat keepalive
Para permitir que un nodo de seguridad IP (IPSec) envíe paquetes de señales de mantenimiento de traducción de direcciones de redes (NAT),
utilice el comando crypto isakmp nat keepalive en el modo de configuración global. Para desactivar los paquetes de señales de mantenimiento
de NAT, utilice la forma de este comando con no.
crypto isakmp nat keepalive segundos
no crypto isakmp nat keepalive
Descripción de la sintaxis
segundos
Número de segundos entre los paquetes de señales de mantenimiento; el intervalo oscila entre los 5 y 3600 segundos.
Valores predeterminados
Los paquetes de señales de mantenimiento NAT no se han enviado.
Modos de comando
Configuración global
Historial de comando
Versión
Modificación
12.2(13)T
Se agregó este comando.
Pautas de uso
El comando crypto isakmp nat keepalive permite a los usuarios mantener conectado la asignación de NAT dinámica durante la conexión entre
dos pares. Se envía un batido de señales de mantenimiento de NAT si IPSec no envía ni recibe un paquete dentro de un período de tiempo
específico; el intervalo válido oscila entre los 5 y los 3600 segundos.
Si este comando está activado, los usuarios deben asegurarse de que el valor de inactividad sea menor que el tiempo de vencimiento de la
asignación de NAT, es decir, 20 segundos.
Ejemplos
En el siguiente ejemplo, se muestra cómo activar las señales de mantenimiento de NAT para que se envíen cada 20 segundos:
crypto isakmp policy 1
authentication pre-share
crypto isakmp key 1234 address 56.0.0.1
crypto isakmp nat keepalive 20
!
!
crypto ipsec transform-set t2 esp-des esp-sha-hmac
!
crypto map test2 10 ipsec-isakmp
set peer 56.0.0.1
set transform-set t2
match address 101
access-list (IP extended)
Para definir una lista de acceso de IP ampliado utilice la versión ampliada del comando de configuración global access-list. Para eliminar las
listas de acceso, utilice la fórmula de este comando con no.
Protocolo de datagrama de usuario (UDP)
También puede utilizar la siguiente sintaxis para UDP:
access-list número-lista-acceso [dynamic nombre-dinámico [timeout minutos]] {deny | permit} udp source comodín-origen [operator [
puerto]] destination comodín-destino [operator [puerto]] [precedence precedencia] [tos tos] [log | log-input] [time-range nombreintervalo-tiempo] [fragments]
Descripción de la sintaxis
número-listaacceso
Número de lista de acceso. Es un número decimal entre 100 y 199 o entre 2000 y 2699.
dynamic
nombredinámico
(Opcional) Identifica esta lista de acceso como una lista de acceso dinámica. Consulte el acceso Lock-and-Key que se
incluye en el capítulo "Configuring Lock-and-Key Security (Dynamic Access Lists)" de la Cisco IOS Security
Configuration Guide.
timeout minutos
(Opcional) Especifica el tiempo total en minutos que una entrada de lista de acceso temporal puede permanecer en una
lista de acceso dinámico. El valor predeterminado en minutos es infinito, lo que permite que una entrada pueda incluirse
de forma permanente. Consulte el acceso Lock-and-Key que se incluye en el capítulo "Configuring Lock-and-Key
Security (Dynamic Access Lists)" de la Cisco IOS Security Configuration Guide.
deny
Deniega el acceso si se dan las condiciones.
permit
Permite el acceso si se dan las condiciones.
protocolo
Nombre o número de un protocolo de Internet. Puede ser una de las palabras claves eigrp, gre, icmp, igmp, igrp, ip,
ipinip, nos, ospf, pim, tcp, o udp, o un número entero entre 0 y 255 que represente un número de protocolo de Internet.
Para que coincida con un protocolo de Internet (incluidos ICMP, TCP, y UDP) utilice la palabra clave ip. Algunos
protocolos permiten más calificadores que se describen a continuación.
source
Número de red o host desde el que se envía el paquete. Existen tres maneras alternativas de especificar el origen:
Utilizar una cantidad de 32 bits en formato decimal con cuatro partes.
Utilizar la palabra clave any como abreviatura de source y de un comodín–origen de 0.0.0.0 255.255.255.255.
Utilizar host source como abreviatura de un source y de un comodín-origen de source 0.0.0.0.
comodín-origen
Número de bits de comodín para aplicar al origen. Cada bit de comodín 0 indica la posición de bit correspondiente en el
origen. Cada bit de comodín configurado en 1 indica que tanto 0 bit como 1 bit en la posición correspondiente de la
dirección IP del paquete se considerarán coincidencias de esta entrada de lista de acceso.
Existen tres maneras alternativas de especificar un comodín de origen:
Utilizar una cantidad de 32 bits en formato decimal con cuatro partes. Coloque unos (1) en las posiciones de bit
que desea ignorar.
Utilizar la palabra clave any como abreviatura de source y de un comodín-origen de 0.0.0.0 255.255.255.255.
Utilizar host source como abreviatura de un source y comodón-origen de source 0.0.0.0.
Los bits de comodín configurados en 1 no necesitan ser contiguos en el comodín de origen. Por ejemplo, un comodín de
origen de 0.255.0.64 sería válido.
destination
Número de red o host al que se envía el paquete. Existen tres maneras alternativas de especificar un destino:
Utilizar una cantidad de 32 bits en formato decimal con cuatro partes.
Utilizar la palabra clave any como abreviatura de destination y comodín-destino de 0.0.0.0 255.255.255.255.
Utilizar host destination como abreviatura de destination y comodín-destino de destination 0.0.0.0.
comodín-destino
Número de bits de comodín para aplicar al destino. Existen tres maneras alternativas de especificar un comodín de
destino:
Utilizar una cantidad de 32 bits en formato decimal con cuatro partes. Coloque unos (1) en las posiciones de bit
que desea ignorar.
Utilizar la palabra clave any como abreviatura de destination y comodín-destino de 0.0.0.0 255.255.255.255.
Utilizar host destination como abreviatura de destination y comodín-destino de destination 0.0.0.0.
precedence
precedencia
(Opcional) Se pueden filtrar los paquetes por nivel de precedencia, especificándolos con un número entre 0 y 7 o con un
nombre, como se detalla en la sección "Pautas de uso".
tos tos
(Opcional) Se pueden filtrar los paquetes por nivel de tipo de servicio, especificándolos con un número entre 0 y 15 o
con un nombre, como se detalla en la sección "Pautas de uso".
log
(Opcional) Genera un mensaje de registro de información sobre el paquete que coincide con la entrada que se va a
enviar a la consola. (El nivel de mensajes registrados en la consola está controlado por el comando logging console).
El mensaje incluye el número de lista de acceso, si el paquete se ha permitido o denegado; el protocolo, si se trata de
TCP, UDP, ICMP o un número y, si corresponde, las direcciones y los números de puertos de origen y de destino. El
mensaje se genera para el primer paquete que coincida y, a continuación, a intervalos de 5 minutos, incluido el número
de paquetes permitidos o denegados en el intervalo de 5 minutos anterior.
La función de registro podría eliminar algunos paquetes de mensajes de registro si existen demasiados como para
manejarlos o si existe más de un mensaje de registro para manejar en un segundo. Este comportamiento impide que el
router sufra una caída debido a demasiados paquetes de registro. Por tanto, la función de registro no se debe utilizar
como herramienta de facturación o como origen preciso del número de coincidencias con una lista de acceso.
log-input
(Opcional) Incluye la interfaz de entrada y la dirección MAC de origen o VC en la salida de registro.
time-range
nombreintervalo-tiempo
(Opcional) Nombre del intervalo de tiempo que corresponde a esta sentencia. El nombre del intervalo de tiempo y sus
restricciones se especifican mediante el comando time-range.
operator
(Opcional) Compara los puertos fuente y de destino. Entre los posibles operandos se incluyen lt (menor que), gt (mayor
que), eq (igual a), neq (no igual a) y range (intervalo incluido).
Si se ha colocado el operador después de source y comodín-origen, debe coincidir con el puerto de origen.
Si se ha colocado el operador después de destination y comodín-destino, debe coincidir con el puerto de destino.
El operador range requiere dos números de puerto. El resto de operadores requiere uno.
puerto
(Opcional) El nombre o número decimal de un puerto TCP o UDP. Un número de puerto es un número entre 0 y 65535.
Los nombres de puertos TCP y UDP se enumeran en la sección "Pautas de uso". Los nombres de puertos TCP sólo se
pueden utilizar al filtrar TCP. Los nombres de puertos UDP sólo se pueden utilizar al filtrar UDP.
Los nombres de puertos TCP sólo se pueden utilizar al filtrar TCP. Los nombres de puertos UDP sólo se pueden utilizar
al filtrar UDP.
fragments
(Opcional) La entrada de lista de acceso se aplica a fragmentos no iniciales de paquetes. El fragmento se permite o
deniega de la forma correspondiente. Para obtener más detalles sobre la palabra clave fragments, consulte las secciones
"Procesamiento de fragmentos de lista de acceso" y "Fragmentos y enrutamiento de políticas" de la sección "Pautas de
uso".
Valores predeterminados
Una lista de acceso ampliado está predeterminada como una lista que lo deniega todo. Una sentencia deny implícita termina una lista de acceso
ampliado.
Modos de comando
Configuración global
Historial de comando
Versión
Modificación
10.0
Se agregó este comando.
10.3
Se han agregado los siguientes argumentos y palabras clave:
source
comodín-origen
destination
comodín-destino
precedence precedencia
icmp-type
icm-code
icmp-message
igmp-type
operator
puerto
established
11.1
Se han agregado la palabra clave y el argumento dynamic nombre-dinámico.
11.1
Se han agregado la palabra clave y el argumento timeout minutos.
11.2
Se ha agregado la palabra clave log-input.
12.0(1)T
Se han agregado la palabra clave y el argumento time-range nombre-intervalo-tiempo.
12.0(11) y 12.1(2)
Se ha agregado la palabra clave fragments.
12.2(13)T
La palabra clave non500-isakmp se ha agregado a la lista de los nombres de puertos UDP.
Pautas de uso
Puede utilizar las listas de acceso para controlar la transmisión de paquetes en una interfaz, controlar el acceso a vty y restringir el contenido de
las actualizaciones de enrutamiento. El Software Cisco IOS detiene la comprobación de la lista de acceso ampliado después de que se produce
una coincidencia.
Los paquetes IP fragmentados distintos del fragmento inicial son aceptados inmediatamente por una lista de acceso IP ampliado. Las listas de
acceso ampliado que se utilizan para controlar el acceso a vty o restringir el contenido de las actualizaciones de enrutamiento no deben coincidir
con el puerto de origen TCP, el valor de tipo de servicio (ToS) o la precedencia del paquete.
Nota Después de crear una lista de acceso numerada, cualquier adición posterior se coloca (posiblemente introducida desde la terminal) al
final de la lista. En otras palabras, no puede agregar o eliminar de forma selectiva las líneas de comandos de lista de acceso de una lista de
acceso numerada determinada.
A continuación se incluye una lista de nombres de precedencia:
crítico
flash
flash-override
inmediato
internet
network
prioridad
routine
A continuación se incluye una lista de nombres de puertos UDP que se pueden utilizar en lugar de los números de puertos. Consulte la RFC de
números asignados actuales para encontrar una referencia a estos protocolos. Los números de puertos que corresponden a estos protocolos
también se pueden encontrar si se escribe ? en el lugar de un número de puerto.
biff
bootpc
bootps
discard
dnsix
domain
echo
mobile-ip
nameserver
netbios-dgm
netbios-ns
non500-isamkmp
ntp
rip
snmp'
snmptrap
sunrpc
syslog
tacacs-ds
talk
tftp
time
who
xdmcp
Procesamiento de fragmentos de lista de acceso
El comportamiento de las entradas de lista de acceso con respecto al uso o la falta de la palabra clave fragments se puede resumir de la siguiente
forma:
Si la entrada de lista de acceso tiene...
...ninguna palabra clave fragments (el
comportamiento predeterminado) y siempre
que toda la información de entrada de lista de
acceso coincida,
Entonces...
En el caso de una entrada de lista de acceso que contenga sólo información de capa 3:
La entrada se aplica a paquetes sin fragmentar, fragmentos iniciales y no iniciales.
En el caso de una entrada de lista de acceso que contenga información de capa 3 y capa 4:
La entrada se aplica a paquetes no fragmentados e iniciales.
Si la entrada es una sentencia permit, se permiten el paquete o el fragmento.
Si la entrada es una sentencia deny, se deniegan el paquete o el fragmento.
La entrada también se aplica a fragmentos no iniciales de la siguiente forma. Debido
a que los fragmentos no iniciales contienen sólo información de capa 3, sólo se
puede aplicar la parte de capa 3 de una entrada de lista de acceso. Si la parte de capa
3 de la entrada de lista de acceso coincide y
Si la entrada es una sentencia permit, se permite el fragmento no inicial.
Si la entrada es una sentencia deny, se procesa la siguiente entrada de lista de
acceso.
Nota Las sentencias deny se manejan de forma diferente en el caso de los
fragmentos no iniciales frente a los fragmentos iniciales o no fragmentados.
...la palabra clave fragments y siempre que
toda la información de entrada de lista de
acceso coincida,
La entrada de lista de acceso se aplica sólo a fragmentos no iniciales.
Nota La palabra clave fragments no se puede configurar para una entrada de
lista de acceso que contenga cualquier información de capa 4.
Tenga en cuenta que no se debe agregar simplemente la palabra clave fragments a todas las entradas de lista de acceso, ya que el primer
fragmento del paquete IP no se considera un fragmento y se trata de manera independiente de los fragmentos posteriores. Un fragmento inicial no
coincidirá con una entrada permit o deny de lista de acceso que contenga la palabra clave fragments: el paquete se compara con la siguiente
entrada de lista de acceso y así en adelante, hasta que sea permitido o denegado por una entrada de lista de acceso que no contenga la palabra
clave fragments. Por tanto, es posible que necesite dos entradas de lista de acceso para todas las entradas deny. La primera entrada deny del par
no incluirá la palabra clave fragments y se aplica al fragmento inicial. La segunda entrada deny del par incluirá la palabra clave fragments y se
aplica a los fragmentos posteriores. En caso de que existan varias entradas de lista de acceso deny para el mismo host pero con diferentes puertos
de capa 4, lo único que se tiene que agregar es una sola entrada de lista de acceso deny con la palabra clave fragments al host. Además, la lista
de acceso maneja todos los fragmentos de un paquete de la misma forma.
Los fragmentos de paquetes de datagramas IP se consideran paquetes individuales y cada uno cuenta de forma individual como paquete en la lista
de acceso contable y en los recuentos de violación a la lista de acceso.
Nota La palabra clave fragments no puede solucionar todos los casos que implican fragmentos IP y listas de acceso.
Fragmentos y enrutamiento de políticas
La característica de control de fragmentos y la fragmentación afectan al enrutamiento de políticas si éste se basa en el comando match ip address
y la lista de acceso tenía entradas que coinciden con la información que va de la capa 4 a la 7. Es posible que los fragmentos no iniciales pasen la
lista de acceso y se enrute su política, incluso aunque el primero no tenía la política enrutada o a la inversa.
Mediante el uso de la palabra clave fragments en las entradas de lista de acceso como se ha descrito anteriormente, se puede obtener una mayor
coincidencia entre la acción llevada a cabo para los fragmentos iniciales y no iniciales y es más probable que el enrutamiento de políticas se
produzca según lo previsto.
Ejemplos
En el siguiente ejemplo, la interfaz de serie 0 forma parte de la red de clase B con la dirección 128.88.0.0, y la dirección del host de correo es
128.88.1.2. La palabra clave established se utiliza sólo para indicar que se ha establecido una conexión en el protocolo TCP. Se produce una
coincidencia si el datagrama TCP tiene configurados los bits ACK o RST, lo que indica que el paquete pertenece a una conexión existente.
access-list 102 permit tcp 0.0.0.0 255.255.255.255 128.88.0.0 0.0.255.255 established
access-list 102 permit tcp 0.0.0.0 255.255.255.255 128.88.1.2 0.0.0.0 eq 25
interface serial 0
ip access-group 102 in
En el siguiente ejemplo, se permiten los paquetes del sistema de nombres de dominio (DNS) y los paquetes echo ICMP y de respuesta de eco:
access-list
access-list
access-list
access-list
access-list
access-list
102
102
102
102
102
102
permit
permit
permit
permit
permit
permit
tcp any 128.88.0.0 0.0.255.255 established
tcp any host 128.88.1.2 eq smtp
tcp any any eq domain
udp any any eq domain
icmp any any echo
icmp any any echo-reply
En los siguientes ejemplos, se muestra cómo se utilizan los bits de comodín para indicar el número de bits del prefijo o la máscara que son
relevantes. Los bits de comodín son parecidos a las máscaras de bits que se utilizan con las listas de acceso normales. Los bits de máscara o
prefijo que corresponden a los bits de comodín configurados a 1 se ignoran durante las comparaciones y los bits de comodín o prefijo que
corresponden a bits de comodín configurados a 0 se utilizan en la comparación.
En el siguiente ejemplo, se permite 192.108.0.0 255.255.0.0, pero se deniega cualquier ruta más específica de 192.108.0.0 (incluida 192.108.0.0
255.255.255.0):
access-list 101 permit ip 192.108.0.0 0.0.0.0 255.255.0.0 0.0.0.0
access-list 101 deny ip 192.108.0.0 0.0.255.255 255.255.0.0 0.0.255.255
En el siguiente ejemplo se permite 131.108.0/24 pero se deniega 131.108/16 y el resto de subredes de 131.108.0.0:
access-list 101 permit ip 131.108.0.0 0.0.0.0 255.255.255.0 0.0.0.0
access-list 101 deny ip 131.108.0.0 0.0.255.255 255.255.0.0 0.0.255.255
En el siguiente ejemplo, se utiliza un intervalo de tiempo para denegar el tráfico HTTP de lunes a viernes, desde las 8:00 a.m. a las 6:00 p.m.:
time-range no-http
periodic weekdays 8:00 to 18:00
!
access-list 101 deny tcp any any eq http time-range no-http
!
interface ethernet 0
ip access-group 101 in
show crypto ipsec sa
Para mostrar la configuración utilizada por las asociaciones de seguridad actuales (SAs), utilice el comando EXEC show crypto ipsec sa.
show crypto ipsec sa [map nombre-asignación | address | identity] [detail]
Descripción de la sintaxis
map nombreasignación
(Opcional) Muestra cualquier asociación de seguridad existente creada para cualquier conjunto de asignación de
criptografía denominada nombre-asignación.
address
(Opcional) Muestra todas las asociaciones de seguridad existentes, ordenadas por la dirección de destino (ya sea la
dirección local o la dirección del par remoto de seguridad IP ) y, a continuación, por protocolo (encabezamiento de
autenticación o protocolo de seguridad encapsulada).
identity
(Opcional) Muestra sólo la información de flujo. No muestra la información de asociación de seguridad.
detail
(Opcional) Muestra contadores de errores detallados. (El valor predeterminado es contadores de error de envío y
recepción de alto nivel).
Modos de comando
EXEC
Historial de comando
Versión
Modificación
11.3 T
Se agregó este comando.
12.2(13)T
Los campos "remote crypto endpt" e "in use settings" se modificaron para soportar NAT traversal.
Pautas de uso
Si no se utiliza una palabra clave, se muestran todos los SAs. Se ordenan primero por interfaz y, a continuación, por flujo de tráfico (por ejemplo,
dirección fuente/destino, máscara, protocolo, puerto). Dentro de un flujo, los SAs se enumeran por protocolo (ESP/AH) y dirección
(entrante/saliente).
Ejemplos
A continuación se incluye un resultado de ejemplo del comando show crypto ipsec sa:
Router# show crypto ipsec sa
interface:FastEthernet0
Crypto map tag:testtag, local addr. 10.2.80.161
local ident (addr/mask/prot/port):(10.2.80.161/255.255.255.255/0/0)
remote ident (addr/mask/prot/port):(100.0.0.1/255.255.255.255/0/0)
current_peer:100.0.0.1:4500
PERMIT, flags={origin_is_acl,}
#pkts encaps:109, #pkts encrypt:109, #pkts digest 109
#pkts decaps:109, #pkts decrypt:109, #pkts verify 109
#pkts compressed:0, #pkts decompressed:0
#pkts not compressed:0, #pkts compr. failed:0, #pkts decompress failed:0
#send errors 90, #recv errors 0
local crypto endpt.:10.2.80.161, remote crypto endpt.:100.0.0.1:4500
path mtu 1500, media mtu 1500
current outbound spi:23945537
inbound esp sas:
spi:0xF423E273(4095992435)
transform:esp-des esp-sha-hmac ,
in use settings ={Tunnel UDP-Encaps, }
slot:0, conn id:200, flow_id:1, crypto map:testtag
sa timing:remaining key lifetime (k/sec):(4607996/2546)
IV size:8 bytes
replay detection support:Y
inbound ah sas:
inbound pcp sas:
outbound esp sas:
spi:0x23945537(596923703)
transform:esp-des esp-sha-hmac ,
in use settings ={Tunnel UDP-Encaps, }
slot:0, conn id:201, flow_id:2, crypto map:testtag
sa timing:remaining key lifetime (k/sec):(4607998/2519)
IV size:8 bytes
replay detection support:Y
outbound ah sas:
outbound pcp sas:
Glosario
IKE: intercambio de claves de Internet. Protocolo híbrido que implementa el intercambio de claves Oakley y Skeme dentro del marco Asociación
de seguridad en Internet y administración de claves (ISAKMP). Aunque IKE se puede utilizar con otros protocolos, su implementación inicial es
con IPSec. IKE proporciona la autenticación de pares IPSec, negocia las claves de IPSec y las asociaciones de seguridad IPSec (SAs).
IPSec: Seguridad IP. Marco de normativas abiertas desarrollado por el Grupo de trabajo en ingeniería de Internet (IETF). IPSec proporciona
seguridad para la transmisión de información confidencial por redes no protegidas, como Internet. IPSec actúa como capa de red, protegiendo y
autenticando paquetes IP entre los dispositivos IPSec que participan ("pares"), como los routers Cisco.
NAT: Traducción de dirección de red. Traduce una dirección IP privada utilizada dentro de la corporación en una dirección pública enrutable
para su uso fuera de la empresa, como Internet. Por NAT se entiende la asignación de direcciones individuales de privadas a públicas.
PAT: Traducción de dirección de puerto. Al igual que NAT, PAT también traduce direcciones IP a direcciones enrutables y públicas. A
diferencia de NAT, PAT proporciona una asignación de muchos a una direcciones privadas a una dirección pública; cada instancia de la dirección
pública se asocia a un número de puerto determinado para garantizar la unicidad. PAT se puede utilizar en entornos donde el costo de obtener un
intervalo de direcciones públicas es demasiado caro para una organización.
Nota Consulte Internetworking Terms and Acronyms para consultar los términos no incluidos en este glosario.
© 1992-2013 Cisco Systems Inc. Todos los Derechos Reservados.
Fecha de Generación del PDF: 14 Abril 2008
http://www.cisco.com/cisco/web/support/LA/8/81/81624_prod_sw_iosswrel_ps1839_prod_feature_guide09186a0080110bca.html
Descargar