Este
artículo forma parte de una serie de varios artículos que tratan
distintas tecnologías de seguridad en routers y switches para CCNA
R&S,
para ir al índice del curso tienes este link:
Access list extendidas:
Se aplica todo lo que hemos visto para las listas de acceso standard, pero si antes teníamos unas ACL que filtraban el tráfico en base a la IP de origen de los paquetes ahora fitramos en base a:
- IP/red_origen
- IP/red_destino
- Protocolo(TCP/UDP/ICMP...)
- Puerto origen
- Puerto destino
Como os podéis imaginar, con las ACLextendidas si se puede filtrar dignamente, en realidad las ACL standard son utilizadas para otros propósitos, aunque en un origen eran para filtrar tráfico.
Configuración:
Es la misma idea que con las ACL estandar, pero se usa la numeración del 100 al 199, y tenemos que poner el orígen y el destino de los paquetes. Aquí también podemos filtrar a nivel de puerto, tanto de origen como de destino.
access-list <100-199> permit <protocolo> <red_origen> <wildcard_origen> <eq/lt/gt> <puerto_origen> <red_destino> <wildcard_destino> <eq/lt/gt> <puerto_destino>
- <eq/lt/gt>: Eq significa que el puerto sea igual a, y un numero de puerto. Lt significa que el puerto sea menor a, y gt significa que el número de puerto sea mayor que.
Modificar ACL extendida:
R(config)#ip access-list extended<numero_ACL>R(config-std-nacl)#<Numero_secuencia> <deny/permit> <red_origen> <wildcard_origen> <puerto> <red_destino> <wildcard_destino>
Protocolos soportados:
ahp Authentication Header Protocol
eigrp Cisco's EIGRP routing protocol
esp Encapsulation Security Payload
gre Cisco's GRE tunneling
icmp Internet Control Message Protocol
igmp Internet Gateway Message Protocol
ip Any Internet Protocol
ipinip IP in IP tunneling
nos KA9Q NOS compatible IP over IP tunneling
ospf OSPF routing protocol
pcp Payload Compression Protocol
pim Protocol Independent Multicast
tcp Transmission Control Protocol
udp User Datagram Protocol
El funcionamiento por lo demás es el mismo que el de las ACL standard.
Ejemplo:
access-list 101 permit tcp host 192.168.1.1 host 80.80.80.80 eq 23
access-list 101 permit tcp host 192.168.2.1 host 80.80.80.80 eq 23
Rack1R2(config)#do show ip access 101
Extended IP access list 101
10 permit tcp host 192.168.1.1 host 80.80.80.80 eq telnet
20 permit tcp host 192.168.2.1 host 80.80.80.80 eq telnet
No hay comentarios:
Publicar un comentario