Created: 2025-01-30 jue 19:08
permit, deny) a ejecutar sobre el paquete que cumpla su condición1 a 991300 a 1999100 a 1992000 a 2699
   no access-list <numero>
   show ip access-list
   show access-lists
   show ip interface <interfaz>
Es necesario mirar el apartado Inbound y Outbound
   interface <interfaz>
   ip access-group <numero ACL> <out o in>
   interface <interfaz>
   no ip access-group <numero ACL> <in o out>
  access-list access-list-number {permit|deny} 
  {host|source source-wildcard|any}.
IP y WILDCARD (no IP y máscara). El WILDCARD es la máscara de red con ceros y unos invertidos.
192.168.1.0/24 se especifica como 192.168.1.0 0.0.0.255192.168.1.1192.168.1.1 0.0.0.0any0.0.0.0 255.255.255.255
Ejemplo: No dejes pasar el tráfico con origen en la red 192.168.1.0/24
access-list 10 deny 192.168.1.0 0.0.0.255 
Se desea que la red 10.0.0.0/15 no sea enrutada, excepto el equipo 10.0.1.1, que es del administrador.
Permitir el host 10.0.1.1
         access-list 1 permit host 10.0.1.1
Prohibir la red 10.0.0.0/15
         access-list 1 deny 10.0.0.0 0.1.255.255
Permitir el resto de redes
         access-list 1 permit any
Explicitar la regla final de denegación (va a estar de todas formas, pero ayuda a no olvidarse de ella)
         access-list 1 deny any
Asociar esta ACL a la interfaz de entrada de la red 10.0.0.0/15
         interface Fa0/0
         ip access-group 1 in
Pueden hacer referencia a otras características del paquete:
| Operador | Significa | 
|---|---|
| eq | =igual | 
| lt | <Menor | 
| ne | ≠No igual | 
| gt | >Mayor | 
   access-list access-list-number [dynamic dynamic-name [timeout minutes]]
   {deny | permit} protocol 
   source source-wildcard destination   destination-wildcard
   [precedence precedence] [tos tos] [log | log-input]  
   [time-range time-range-name][fragments]
Ejemplo: Prohíbe el tráfico hacia la red 172.16.0.0/12
access-list 101 deny ip any 172.16.0.0 0.15.255.255
   access-list access-list-number [dynamic dynamic-name [timeout minutes]]
   {deny | permit}   icmp source source-wildcard destination destination-wildcard
   [icmp-type   [icmp-code] | [icmp-message]] [precedenceprecedence] [tos tos] 
   [log |   log-input] [time-range time-range-name][fragments]
   access-list access-list-number [dynamic dynamic-name [timeout minutes]]  
   {deny | permit} tcp   
   source source-wildcard [operator [port]] 
   destination destination-wildcard   [operator [port]] [established] 
   [precedence precedence] [tos tos] [log |   log-input] 
   [time-range time-range-name][fragments]
Ejemplo: Permite el protocolo TCP desde la red 172.16.3.0/24 con puerto de origen 21 hacia la red 172.16.1.0/24
access-list 101 permit tcp 172.16.3.0 0.0.0.255 eq 21 172.16.1.0 0.0.0.255
Ejemplo: Permite la comunicación TCP hacia la red 10.0.0.0/8 si ya se ha establecido conexión (la red 10.0.0.0/8 es la que tiene el cliente)
access-list 102 permit tcp any 10.0.0.0 0.255.255.255 established
   access-list access-list-number [dynamic dynamic-name [timeout minutes]]   
   {deny | permit} udp   
   source source-wildcard [operator [port]] 
   destination destination-wildcard   [operator [port]]
   [precedence precedence] [tos tos] [log | log-input] 
   [time-range time-range-name][fragments]
Facilita la comprensión de la configuración del firewall
  R1(config)# ip access-list standard NO_ACCESS
  R1(config-std-nacl)# deny host 192.168.11.10
  R1(config-std-nacl)# permit any
  R1(config-std-nacl)# exit
  R1(config)# interface g0/0
  R1(config-if)# ip access-group NO_ACCESS out
Modificación en el firewall:
  R1# show access-lists 1
  Standard IP access list 1
     10 deny   192.168.10.99
     20 permit 192.168.0.0, wildcard bits 0.0.255.255
  R1#
  R1# configure terminal      
  R1(config)# ip access-list standard 1
  R1(config-std-nacl)# no 10
  R1(config-std-nacl)# 10 deny host 192.168.10.10
  R1(config-std-nacl)# end
  R1#
192.168.1.0/24 (LAN) y 172.16.1.0/24 (DMZ). Se desea que:
53 (DNS)
Interfaz Fa0/0 (LAN)
| Entrada | Salida | ||
|---|---|---|---|
| X | PING (ICMP) | X | PING (ICMP) | 
| V | DNS (UDP con destino 53) | V | DNS (UDP con origen 53) | 
| V | TCP si se ha establecido desde la LAN | V | TCP si se ha establecido desde la LAN | 
| X | TCP si es una conexión entrante de la DMZ | ||
| X | Todo | X | Todo | 
Interfaz Fa0/1 (DMZ)
| Entrada | Salida | ||
|---|---|---|---|
| X | PING (ICMP) | X | PING (ICMP) | 
| V | DNS (UDP con origen 53) | V | DNS (UDP con destino 53) | 
| V | TCP si se ha establecido desde la LAN | V | TCP | 
| X | Todo | X | Todo | 
Esta ACL debe colocarse en la tarjeta de la LAN, sentido inbound.
   access-list 100 deny icmp any any
   access-list 100 permit udp any any eq domain
   access-list 100 permit tcp any any
   access-list 100 deny ip any any
   interface Fa0/0
   ip access-group 100 in
Esta ACL debe colocarse en la tarjeta de la LAN, sentido outbound
   access-list 101 permit udp any eq 53 any
   access-list 101 permit tcp any any established
   access-list 101 deny ip any any
   interface Fa0/0
   ip access-group 101 out
Fa9/0 8.0.0.1/8Fa1/0 100.0.0.14/28Fa0/0 192.168.1.254/24100.0.0.1/288.0.0.200