Listas de control de acceso (acl) extendidas
Las listas de control de acceso (ACL) extendidas permiten para permitir o denegar el tráfico desde determinadas direcciones IP a una dirección IP de destino y un puerto específicos. También le permite especificar diferentes tipos de tráfico, tales como ICMP, TCP, UDP, etc. No es necesario decir, que es muy granular y le permite ser muy específico.
Si tiene la intención de crear un cortafuegos de filtrado de paquetes para proteger su red es una ACL extendida que se necesita para crear.
El ejemplo que se puede usar incluye un enrutador que está conectado al segmento de 192.168.8.0/24 en una interfaz interna (FastEthernet 0/0) Utilizando la dirección 192.168.8.1/24, y al segmento 10.0.2.0/24 en una interfaz externa (FastEthernet 0/1) Usando la dirección 10.0.2.1/24.
En este caso, se debe administrar la red 192.168.8.0/24 y algún grupo desconocido y que no se confía gestiona el resto de la red, como se muestra. En esta red, desea permitir a los usuarios acceder sólo los servidores web fuera de la red. Para apoyar esto, es necesario crear dos ACL, 101 y 102.
Tu usas la lista de acceso 101 para gestionar el tráfico que sale de la oficina y la lista de acceso 102 para gestionar el tráfico procedente de la red no fiable en la oficina.
Creación de ACL 101
Router1gt;habilitarContraseña: # configure comandos de configuración terminalEnter router1, uno por línea. Terminar con CNTL / Z.Router1 (config) # access-list 101 observación Esta ACL es controlar el router de salida traffic.Router1 (config) # access-list 101 tcp permiso de 192.168.8.0 0.0.0.255 cualquier eq 80Router1 (config) # la lista de acceso 101 tcp permiso de 192.168.8.0 0.0.0.255 cualquier eq 443Router1 (config) #fin
Creación de ACL 102
Router1gt;habilitarContraseña: # configure comandos de configuración terminalEnter router1, uno por línea. Terminar con CNTL / Z.Router1 (config) # access-list 102 observación Esta ACL es controlar el router de entrada traffic.Router1 (config) # access-list 102 tcp cualquier permiso de 192.168.8.0 0.0.0.255 establishedRouter1 (config) #fin
Si examina ACL 101, la ruptura en el formato del comando es la siguiente:
Video: ACL extendida (ejercicio básico)
El LCA es el número 101
Video: 42 - ACL Extendidas: Bloquear o Permitir HTTP, Telnet y SSH [Packet Tracer 7 - Español]
Se permite el tráfico
Se permite el tráfico TCP
La fuente que se permite desde está definido por 192.168.8.0 con una máscara comodín de 0.0.0.255
El host de destino es alguna anfitrión
Video: CCNA2: ACL Extendidas
El tráfico TCP que se permite es en el puerto 80
La segunda línea es la misma, pero permite que el tráfico en el puerto TCP 443
Si lo hace el mismo examen de la segunda ACL, ACL 102, que debe terminar con lo siguiente:
El ACL es el número 102
Se permite el tráfico
Se permite el tráfico TCP
La fuente que se permite desde es alguna anfitrión
El host de destino se define por 192.168.8.0 con una máscara wildcard de 0.0.0.255
El tráfico TCP que se permite algún tráfico en una sesión establecida
El último elemento de ACL 102 es algo que mirar un poco más. En la siguiente ilustración, un equipo cliente en la red 192.168.8.0/24 ha creado una sesión TCP con un servidor remoto. Esta sesión TCP tenía un proceso de toma de contacto que establecen qué puertos se van a utilizar, que era un puerto elegido al azar en el cliente y el puerto 80 en el servidor.
El puerto que se utiliza en el ACE depende de la dirección de destino, y en este caso, el puerto de destino es un puerto elegido al azar en el cliente. En lugar de especificar que cada puerto está abierto posible, lo que no sería seguro, la opción es decir que no se permite ninguna sesión establecida en el cliente. Por lo tanto, si el cliente abre la conexión, esta ACL permitirá que el tráfico que venga de nuevo.