domingo, 29 de mayo de 2016

LISTAS DE CONTROL DE ACCESO:ACL

ACTIVIDAD 1: Ospf y Listas de Control de Acceso




En esta actividad se utilizaron los siguiente comandos:
  • Router(config)#ip access-list <nº> <deny | permit> <IP> <wildcard | any Router(config-if)#ip access-group <nº> <in | out>

Reflexión:
En esta actividad se demostro como crear una acl asi como configurar la topologia por el enrutamiento mediante ospf aqui se especifica la access list, si se premite o se deniega y se debe especificar si esta dentro o fuera de la red.



ACTIVIDAD 2: Acl estandares:










Dentro de las ACL más comunes están las ACL estándar y las ACL extendidas, diferenciadas entre sí por su granularidad: las extendidas permiten más detalles de filtrado, ambos tipos de listas se pueden numerar o nombrar. Dentro de las menos comunes están las que CCNA Exploration llama complejas: ligadas a rangos de tiempo, reflexivas y dinámicas. Las más simples en todo sentido son las ACLs estándar, que permiten defnir tráfico con base en las direcciones IP de origen de los paquetes que correspondan con las reglas de la ACL.
Las ACL estándar entonces especifican un sólo par dirección de referencia/wildcard contra el que se comparan todos los paquetes que entren o salgan de la interfaz en la que se instale la ACL, en otras palabras, una ACL estándar filtra tráfico con base en la dirección IP origen de los paquetes. Estas ACL se crean en modo de configuración global con el comando access-list seguido de un número de 1 a 99 o de 1300 a 1999, éstos rangos identifican que el tipo de ACL es estándar, otros rangos identifican ACLs extendidas (100 a 199 y 2000 a 2699). 
algunos de los Comandos:
  •  access-list 1 deny 192.168.10.0 0.0.0.255 
  •  access-list 1 permit any
Reflexión:
En esta catividad se aprendi como aplicar una acl estandar




ACTIVIDAD 2: ACL extendidas:





Comandos:

  • ip access-list standar | nombre|
  • permit | red origen|
  • deny any any


ACTIVIDAD 3: Configuracion de las lineas vty y acl 



Comandos:

  •  access-list 99 permit host 10.0.0.1
  • line vty 0 4
  •  access-class 99 in






ACTIVIDAD 5: Acl estándares









Comandos:

  • ip access-list | nombre |
  • permit host | ip |
  • deny any   





ACTIVIDAD 6: Configurar Rip y acl 







Comados:

  • access-list 100 permit tcp | red de origen | wildcard | host | red | eq | puerto del protocolo 
  • permit ip any any 





ACTIVIDAD 7: Configuracion de ACL extendidas






Comandos:

  • access-list 100 permit tcp 172.22.34.64 0.0.0.31 host 172.22.34.62 eq ftp
  • access-list 100 permit icmp 172.22.34.64 0.0.0.31 host 172.22.34.62
  • interface gigabitEthernet 0/0
  • ip access-group 100 in




ACTIVIDAD 8:  Comfiguracion de Acl extendidas 





Comandos :

  • access-list 199 permit tcp 10.101.117.32 0.0.0.15 10.101.117.0 0.0.0.31 eq telnet
  • access-list 199 permit icmp any any




ACTIVIDAD 9:  Comfiguracion de Acl extendidas 




Comandos:

  • ip access-list extended ACL
  • deny tcp host 172.31.1.101 host 64.101.255.254 eq www
  • deny tcp host 172.31.1.101 host 64.101.255.254 eq 443
  • deny tcp host 172.31.1.101 host 64.103.255.254 eq www
  • deny tcp host 172.31.1.101 host 64.103.255.254 eq 443
  • deny tcp host 172.31.1.102 host 64.101.255.254 eq ftp
  • deny tcp host 172.31.1.102 host 64.103.255.254 eq ftp
  • deny icmp host 172.31.1.103 host 64.101.255.254
  • deny icmp host 172.31.1.103 host 64.103.255.254
  • permit ip any any





ACTIVIDAD 10:  Configuración de Acl extendidas 




comandos:
  • access-list 100 permit ip 192.168.10.0 0.0.0.255 192.168.30.0 0.0.0.255



ACTIVIDAD 11:  Integración de habilidades






Comando:

  • ip access-list extended HQServer
  • deny tcp 172.168.128.0 0.0.15.255 host 172.16.0.1 eq www
    permit icmp any any

reflexion:
para crear la ACL en modo de configuración global
Aplicar la ACL en una interfaz indicando la dirección del tráfico al que se le va a aplicar
Verificar su funcionamiento
La creación de la ACL consiste en crear una secuencia de reglas con un mismo identificador, cuyo orden filtre el tráfico según los objetivos. Cada regla tiene la forma access-list <n> [ permit | deny ] <referencia1> <wildcard1>, donde n es el número que identifica la ACL (0 a 99 ó 1300 a 1999 para ACLs estándar) y referenciaN/wildcardN son los pares con los que se compararán los paquetes para aplicarles la acción . Entonces una ACL tiene la forma:
access-list <n> permit <referencia1> <wildcard1>
access-list <n> deny <referencia2> <wildcard2>
Como todas las reglas coinciden en el número (n), la ACL está compuesta por todas las reglas listadas. Para simplificar, puse permit y deny pero en las reglas se puede elegir cualquiera de las dos según los objetivos perseguidos. Todas las ACLs terminan implícitamente en una regla deny any, es decir, al final de la lista, cualquier paquete que no haya correspondido con ninguna regla se va a descartar por defecto.




No hay comentarios:

Publicar un comentario