Created: 2024-09-08 dom 17:53
permit
, deny
) a ejecutar sobre el paquete que cumpla su condición1
a 99
1300
a 1999
100
a 199
2000
a 2699
no access-list <numero>
show ip access-list
show access-lists
show ip interface <interfaz>
Es necesario mirar el apartado Inbound y Outbound
interface <interfaz>
ip access-group <numero ACL> <out o in>
interface <interfaz>
no ip access-group <numero ACL> <in o out>
access-list access-list-number {permit|deny}
{host|source source-wildcard|any}.
IP
y WILDCARD
(no IP y máscara). El WILDCARD es la máscara de red con ceros y unos invertidos.
192.168.1.0/24
se especifica como 192.168.1.0 0.0.0.255
192.168.1.1
192.168.1.1 0.0.0.0
any
0.0.0.0 255.255.255.255
Ejemplo: No dejes pasar el tráfico con origen en la red 192.168.1.0/24
access-list 10 deny 192.168.1.0 0.0.0.255
Se desea que la red 10.0.0.0/15
no sea enrutada, excepto el equipo 10.0.1.1
, que es del administrador.
Permitir el host 10.0.1.1
access-list 1 permit host 10.0.1.1
Prohibir la red 10.0.0.0/15
access-list 1 deny 10.0.0.0 0.1.255.255
Permitir el resto de redes
access-list 1 permit any
Explicitar la regla final de denegación (va a estar de todas formas, pero ayuda a no olvidarse de ella)
access-list 1 deny any
Asociar esta ACL a la interfaz de entrada de la red 10.0.0.0/15
interface Fa0/0
ip access-group 1 in
Pueden hacer referencia a otras características del paquete:
Operador | Significa |
---|---|
eq | = igual |
lt | < Menor |
ne | ≠ No igual |
gt | > Mayor |
access-list access-list-number [dynamic dynamic-name [timeout minutes]]
{deny | permit} protocol
source source-wildcard destination destination-wildcard
[precedence precedence] [tos tos] [log | log-input]
[time-range time-range-name][fragments]
Ejemplo: Prohíbe el tráfico hacia la red 172.16.0.0/12
access-list 101 deny ip any 172.16.0.0 0.15.255.255
access-list access-list-number [dynamic dynamic-name [timeout minutes]]
{deny | permit} icmp source source-wildcard destination destination-wildcard
[icmp-type [icmp-code] | [icmp-message]] [precedenceprecedence] [tos tos]
[log | log-input] [time-range time-range-name][fragments]
access-list access-list-number [dynamic dynamic-name [timeout minutes]]
{deny | permit} tcp
source source-wildcard [operator [port]]
destination destination-wildcard [operator [port]] [established]
[precedence precedence] [tos tos] [log | log-input]
[time-range time-range-name][fragments]
Ejemplo: Permite el protocolo TCP desde la red 172.16.3.0/24
con puerto de origen 21
hacia la red 172.16.1.0/24
access-list 101 permit tcp 172.16.3.0 0.0.0.255 eq 21 172.16.1.0 0.0.0.255
Ejemplo: Permite la comunicación TCP hacia la red 10.0.0.0/8
si ya se ha establecido conexión (la red 10.0.0.0/8
es la que tiene el cliente)
access-list 102 permit tcp any 10.0.0.0 0.255.255.255 established
access-list access-list-number [dynamic dynamic-name [timeout minutes]]
{deny | permit} udp
source source-wildcard [operator [port]]
destination destination-wildcard [operator [port]]
[precedence precedence] [tos tos] [log | log-input]
[time-range time-range-name][fragments]
Facilita la comprensión de la configuración del firewall
R1(config)# ip access-list standard NO_ACCESS
R1(config-std-nacl)# deny host 192.168.11.10
R1(config-std-nacl)# permit any
R1(config-std-nacl)# exit
R1(config)# interface g0/0
R1(config-if)# ip access-group NO_ACCESS out
Modificación en el firewall:
R1# show access-lists 1
Standard IP access list 1
10 deny 192.168.10.99
20 permit 192.168.0.0, wildcard bits 0.0.255.255
R1#
R1# configure terminal
R1(config)# ip access-list standard 1
R1(config-std-nacl)# no 10
R1(config-std-nacl)# 10 deny host 192.168.10.10
R1(config-std-nacl)# end
R1#
192.168.1.0/24
(LAN) y 172.16.1.0/24
(DMZ). Se desea que:
53
(DNS)
Interfaz Fa0/0 (LAN)
Entrada | Salida | ||
---|---|---|---|
X | PING (ICMP) | X | PING (ICMP) |
V | DNS (UDP con destino 53) | V | DNS (UDP con origen 53) |
V | TCP si se ha establecido desde la LAN | V | TCP si se ha establecido desde la LAN |
X | TCP si es una conexión entrante de la DMZ | ||
X | Todo | X | Todo |
Interfaz Fa0/1 (DMZ)
Entrada | Salida | ||
---|---|---|---|
X | PING (ICMP) | X | PING (ICMP) |
V | DNS (UDP con origen 53) | V | DNS (UDP con destino 53) |
V | TCP si se ha establecido desde la LAN | V | TCP |
X | Todo | X | Todo |
Esta ACL debe colocarse en la tarjeta de la LAN, sentido inbound.
access-list 100 deny icmp any any
access-list 100 permit udp any any eq domain
access-list 100 permit tcp any any
access-list 100 deny ip any any
interface Fa0/0
ip access-group 100 in
Esta ACL debe colocarse en la tarjeta de la LAN, sentido outbound
access-list 101 permit udp any eq 53 any
access-list 101 permit tcp any any established
access-list 101 deny ip any any
interface Fa0/0
ip access-group 101 out
Fa9/0 8.0.0.1/8
Fa1/0 100.0.0.14/28
Fa0/0 192.168.1.254/24
100.0.0.1/28
8.0.0.200