Duda ACL's en Packet Tracer

iNerZiA

Alguién que sepa de redes me podría ayudar a entender las ACL's ya que nuestro profesor no inspira mucha confianza y me gustaría aprender a usarlas bien y configurarlas correctamente.

Datos a conocer:

-Utilizamos packet tracer aun así me podéis ayudar con vídeos o webs de interés
-El nivel es de 2º año de grado medio así que no necesito un experto

Gracias a los que me podáis ayudar :wink:

Li3cht

La pregunta es demasiado amplia, te hago un pequeño resumen y si tienes dudas me dices sin problema:

Las ACL's (access control lists) se usan, principalmente, para establecer reglas de acceso en las diversas interfaces de switches/routers (ya sean interfaces físicas, lógicas, vty...). En una ACL puedes permitir (permit) o denegar tráfico (deny). También puedes indicar en todo momento si quieres filtrar a nivel IP (esto engloba a TODO), algún protocolo en particular (tcp/udp...) e incluso los puertos.

Tienes varios tipos de ACL's. Hasta que entiendas el concepto detrás de ellas, céntrate solo en aprender las standard y las extended:

  • Standard: solo filtras por red o host origen. Una ACL standard solo puede usar como identificador los números del 1 al 99. Te interesa aplicarlas lo más cerca de la red/host destino donde quieras realizar el filtro.
  • Extended: puedes filtrar tanto la red/host origen como la red/host destino. Adicionalmente puedes filtrar, como te comentaba antes, protocolos, puertos, etc... Te interesa aplicarlas lo más cerca posible del host/red origen para evitar que viaje tráfico innecesario por la red.

Te pongo algunos ejemplos:

  • Standard: access-list 10 permit 192.168.1.0 0.0.0.255 (permite el tráfico con origen la red 192.168.1.0/24)
  • Extended: access-list 101 permit ip any 10.1.1.0 0.0.0.255 (permite todo el tráfico desde cualquier origen hacia la red 10.1.1.0/24)

En este punto has creado las ACL's pero no las has aplicado. Para aplicar, debes ir a la interfaz que te interese:

interface Ethernet0/1
ip address 172.16.1.2 255.255.255.0
ip access-group 101 in/out (será "in" si el tráfico llega al dispositivo; será "out" si el tráfico a filtrar es el que sale del dispositivo)

Como último detalle: que sepas que las ACL's no sirven únicamente para este tipo de propósitos. También se usan para capturar ciertos tipos de tráfico y poder realizar route-maps, policy based routing, etc... (todo esto ya sería nivel CCNP, no te comas la cabeza con ello pero tenlo en cuenta).

1 respuesta
ElRuso

Access Control Lists?
Que es lo que no entiendes?

Hay dos tipos Standard y Extended. Dependiendo de cacharo que estas configurando vas a tener diferentes opciones. L2 vs L3 o un Firewall (ASA/PIX)
Suponiendo que hablamos de L3 Router, lo mas complicado de entender son las mascaras wildcard. Por lo demas son bastante simples de pillar.

Siempre recuerda que:

  1. ACL son secuenciales, osea cuando una regla encaja para de comparar otras reglas
  2. Siempre aplica los mas cerca posible a source
  3. Pueden tener dirección IN y OUT, cuando en duda siempre usa IN
  4. Cada ACL tiene deny any any implicito como ultima linea
1 respuesta
iNerZiA

#2 #3

Gracias por vuestra ayuda :D , la duda me salta con la de la wildcard que no tengo ni pajolera idea

1 respuesta
Li3cht

#4 Entonces tu duda no va relacionada con las ACL's, sino con las Wildcard.

Truco del almendruco:

  • Coje la máscara de red que quieras transformar: 255.255.255.0
  • Réstala a 255.255.255.255

255.255.255.255

255.255.255.0

0.0.0.255

2 respuestas
iNerZiA

#5 Todo mas o menos va relacionado , también nos han comentado que se pueden banear ciertos rangos de IP tipo : de la 192.168.1.64 a la 182.168.1.128 banear solo las parejas o las inpares? sabes como?

2 respuestas
ElRuso

#5 La cosa es que los wildcard no necesariamente son "iguales" a mascara de red. Ya que mascaras de red solo pueden ser valores "predefinidos" y las wildcard lo que haces es decir al router que bits puedes ser cambiados. Otra cosa es que en la vida real, casi siempre encaja, si.

Osea para entenderlas bien debes pasarlos a binario y haces calculos. Ver que bits pueden ser cambiados y los que no.

1 respuesta
Li3cht

#7 Efectivamente, como a estas alturas ya solo uso wildcards para publicar redes en el protocolo de routing nunca me voy a encontrar wildcards raras más allá de las máscaras de red de toda la vida.

Y para las ACL's ya difícilmente me encuentro nada en los L3 switches porque lo filtran previamente los firewalls.

#6 Si no me falla la memoria deberías pasar todo a binario como dice ElRuso y comparas qué bits te cambian y cuales no. Las posiciones que te cambien las sumas y te da el resultado de ese octeto en formato wildcard.

1 1 respuesta
ElRuso

#6 Hace mucho que no hago esas calculaciones y como mencionamos yo y #8 rara vez que tendras hacer esas movidas.
Pero me sale algo asi (puede que no es correcto):
Numeros pares: 192.168.1.64 0.0.0.62
Numeros impares: 192.168.1.65 0.0.0.62

Recuerda que solo los bits marcados como 1 pueden cambiar en la direccion de IP aceptada
192.168.1.64 00000000.00000000.00000000.00111110
192.168.1.65 00000000.00000000.00000000.00111110

access-list 10 deny 192.168.1.64 0.0.0.62
access-list 10 permit any

access-list 20 deny 192.168.1.65 0.0.0.62
access-list 20 permit any

Por lo demas no me parece que MV es el mejor lugar para que te hagan deberes, por lo demas pregunta.

1 respuesta
iNerZiA

#9 Gracias , btw no son deberes , es que me cuesta entender a mi profesor ( si te explicase...) y me gustaría aprenderlo a hacer , pero por lo que me dices es como el subnetting nos comimos la cabeza toda la clase para que después una calculadora te lo hiciese en 1 min.Además no se si las ACL's su usan mucho hoy en dia

2 respuestas
Li3cht

#10 Usar se usan, pero normalmente usarás firewalls y no acls. Que a fin de cuentas no deja de ser aplicar acls mediante una interfaz gráfica.

2 respuestas
ElRuso

#10 Es muy parecido a subnetting pero mucho mas complejo. Quiero decir que sigue las mismas reglas matematicas pero la logica cambia.
Por ejemplo ese wildcard seria valido: 192.168.2.4 0.0.3.10
Basicamente, como lo veo, tienes que olvidar de subnet masks si quieres aprender los wildcards.
Subnets no existen, solo existe el IP address y los bits que pueden cambiar para encajar.

Para empezar a aprenderlos, debes pasar la IP a binario y el wildcard a binario y comparar.

11000000.10101000.00000010.00000100 <-IP
00000000.00000000.00000011.00001010 <- Mascara

Los bits marcados en negrita puede ser 1 o 0 los demas siempre deben quedarse en su estado actual sea 1 o 0. Los IPs permitidos (los que encajan) en este ejemplo no van a ser continuos esas wildcards se llamas "No contiguo" (Discontiguous Wildcard). Y no se usan muy amenudo.

Como es para el curso, no te comes mucho la cabeza, no creo que os van a dar ejemplos muy chungos. Confia en el profesor y intenta comprender lo que os dice.

#11 Cuando trabajo con ASA siempre uso CLI, odio la GUI de Cisco. Ademas ASA no acepta wildcards, solo trabaja con los subnetes.
Osea, en ACL pones: 192.168.1.0 255.255.255.0 lo que hace el trabajo mucho mas fluido, pero la flexibilidad se queda "corta".
Y como mencionas anteriormente los ACL se usan para mucho mas que solo permitir/denegar trafico, y en ASA lo vez a diario.

1 respuesta
iNerZiA

#11 #12 Creo que ahora empezaremos con firewalls o antivirus aunque no se que tiene que ver los antivirus en esto

Usuarios habituales

  • iNerZiA
  • ElRuso
  • Li3cht