Listas de Control de Acceso (ACL) Adaptado para ISI por Enrique Ostúa. Abril 2016 Presentation_ID © 2007 Cisco Systems, Inc. All rights reserved. Cisco Confidential 1 Access Control Lists (ACLs) Objetivos Ver las diferencias entre ACLs standard y extendidas Explicar las reglas para colocar las ACLs Usar reglar ACLs con nombres Describir la función de firewall Usar ACLs para restringir el acceso a la consola Presentation_ID © 2007 Cisco Systems, Inc. All rights reserved. Cisco Confidential 2 Introducción Access control list (ACL): consisten en una tabla que le dice al sistema operativo qué permisos de acceso tiene un usuario sobre un objeteo particular del sistema, por ejemplo un fichero o un directorio. Cada objeto tiene un atributo de seguridad que identifica su ACL. Los ACLs se pueden aplicar a otro tipo de objetos, por ejemplo, en el caso de routers se pueden aplicar ACLs al tráfico que entra o sale por las interfaces de red. Presentation_ID © 2007 Cisco Systems, Inc. All rights reserved. Cisco Confidential 3 Modelo de ACL para routers ACLs son listas de condiciones usadas para comprobar que el tráfico de una interfaz está permitido o prohibido. En las listas se describen los tipos de paquetes a aceptar o rechazar. ACLs permiten la gestión de tráfico y el acceso seguro hacia/desde una red. Presentation_ID © 2007 Cisco Systems, Inc. All rights reserved. Cisco Confidential 4 Ventajas ACLs Limita volumen tráfico y aumenta el rendimiento de la red Provee control de flujo Provee un nivel básico de seguridad de acceso Permite tomar decisiones de tráfico (reenviar o bloquear) Acceso por áreas. Presentation_ID © 2007 Cisco Systems, Inc. All rights reserved. Cisco Confidential 5 Cómo se ejecuta una ACL El ACL contiene una o más reglas. Toma decisiones cuando se encuentra la primera regla que coincide, y toma la acción que corresponda (PERMIT o DENY). Cada regla dentro de un mismo ACL opera en orden secuencial. Regla por defecto: “Implicit DENY” (no hay que indicarlo). Presentation_ID © 2007 Cisco Systems, Inc. All rights reserved. Cisco Confidential 6 Rango de ACL para cada protocolo Cada ACL tiene un IDentificador único numérico asignado, y tiene que ser de rango descrito en la tabla adjunta. Tráfico IP: rango 1-99 ACLs normales; rango 100-199 para ACLs extendidas. Presentation_ID © 2007 Cisco Systems, Inc. All rights reserved. Cisco Confidential 9 ACL Configuración Paso1, añadir una regla a una ACL (nueva o existente): Rter (config)# access-list access-list-number {permit/deny} {testcondition} Paso2, configurar la interfaz para usar la ACL: Rter (config-if)# ip access-group access-list-number {in/out} En una ACL con reglas ya creadas, estas no se pueden modificar: se debe borrar toda la ACL para volver a crearla: Rter (config)# no access-list access-list-number Presentation_ID © 2007 Cisco Systems, Inc. All rights reserved. Cisco Confidential 11 ACL configuración - Ejemplo 1. Router (config)# access-list 6 deny 172.13.0.0 0.0.255.255 (si no existía ACL 6, crea el ACL 6 con una primera regla) 1. Router (config)# access-list 6 permit 172.0.0.0 0.255.255.255 (añade una segunda regla al ACL 6) 1. Router (config)# interface e0 2. Router (config-if)# ip access-group 6 in Wildcard Masks (aplica el filtro del tráfico de entrada de E0 con el ACL 6) Si se quiere borrar el ACL: Router (config)# no access-list 6 Presentation_ID © 2007 Cisco Systems, Inc. All rights reserved. Cisco Confidential 13 Aplicando la Wildcard Mask Presentation_ID © 2007 Cisco Systems, Inc. All rights reserved. Cisco Confidential 18 Formato ANY y HOST La opción any sustituye a una IP 0.0.0.0 con una wildcard mask 255.255.255.255 (es decir, lo que conocemos como 0.0.0.0/0 en una tabla de enrutamiento). Esta regla se aplica para cualquier dirección con que sea comparada. La opción host es equivalente a poner un wildcard mask 0.0.0.0 (es decir, una máscara de red /32). Quiere decir que todos los bits de la dirección deben ser iguales a la dirección del host, sólo se aplica con una única dirección IP. Presentation_ID © 2007 Cisco Systems, Inc. All rights reserved. Cisco Confidential 19 Verificando la ACL de un interfaz # show access-list lista todos los ACLs # show access-list 6 lista el ACL 6 # show ip interface Fa0/1 lista los ACLs INBOUND y OUTBOUND de esa interfaz # show ip access-list lista cada regla con un contador del número de veces que se ha usado # show running-config muestra la configuración actual, incluyendo todas las ACLs y sus asignaciones a las interfaces Presentation_ID © 2007 Cisco Systems, Inc. All rights reserved. Cisco Confidential 20 Standard ACLs Compara la dirección IP origen del datagrama que está siendo filtrado. No se puede distinguir protocolos. Router(config)# access-list access-list-number deny / permit [log] Presentation_ID © 2007 Cisco Systems, Inc. All rights reserved. Cisco Confidential 21 Extended ACLs Permiten un control más completo ACLs Extendidos puede comprobar direcciones IP origen y destino, además de protocolos, números de puerto y bits de estado. Ejemplos: Comprueban: Protocolo, IP/wildcard origen, IP/wildcard destino, y el puerto. Presentation_ID © 2007 Cisco Systems, Inc. All rights reserved. Cisco Confidential 24 Extended ACLs - Parameter Dynamic: Identifies the access-list as a dynamic access list Timeout: specifies the absolute length of time Protocol: name or number (0 – 255) of an Internet protocol Source: Number of the network or host which it being send from (32 bit quantity in four part – any – host) Destination: Number of the network or host to which the packet is being sent(32 bit quantity in four part – any – host) Presentation_ID © 2007 Cisco Systems, Inc. All rights reserved. Cisco Confidential 25 Transport – Application layer Ports Presentation_ID © 2007 Cisco Systems, Inc. All rights reserved. Cisco Confidential 27 Colocando ACLs Extended ACLs, lo más cerca posible al origen del tráfico denegado. Standard ACLs no especifican el destino, así que se deben colocar lo más cerca posible del destino. Presentation_ID © 2007 Cisco Systems, Inc. All rights reserved. Cisco Confidential 30 Firewall ACLs se pueden usar en en routers con firewall, que se suelen colocar entre una red interna y la red externa (por ejemplo internet). El firewall del router provee un punto de aislamiento, así el resto de la estrcutura de la red interna no se ve afectada. Presentation_ID © 2007 Cisco Systems, Inc. All rights reserved. Cisco Confidential 31 Restringiendo acceso a la consola Se puede restringir el acceso al VTY del router con una lista de acceso, de forma que se permita/rechace acceso por telnet o ssh. Rt1(config)# line vty 12 15 Rt1(config-line)#access-class 99 in Rt1(config)#access-list 99 permit any Presentation_ID © 2007 Cisco Systems, Inc. All rights reserved. Cisco Confidential 32