Vous êtes sur la page 1sur 3

1. LISTAS DE CONTROL DE ACCESO ACL ESTANDAR ACL EXTENDIDO PUEDEN SER ACLS NUMERADOS Y NOMBRADOS 2. ACL ESTABLISHED 3.

3. ACL DINAMICOS 4. ACL REFLEXIBOS 5. ACLS TEMPORALES 6. CBAC (CONTEXT-BADED ACCESS CONTROL) LA SUMA DE TODOS 2-5 7. ZONE BASED POLICY FIREWALL (ZPF, ZBF) PACKET-FILTERING (STATELESS) -> NO GUARDA INFORMACION DE ESTADO STATEFULL FIREWALL -> GUARDAR INFORMACION DE ESTADO. PUEDE SER UTILIZADO CON FW PERIMETRAL RANGOS DE VALORES NUMERICOS ACL IP 1-99 ESTANDAR ACL EXTENDED IP 100 199 EXTENDIDO TIPOS DE ACL CISCO ACL ESTANDAR ENUMERADO R1(config)# access-list 10 permit 192.168.30.0 0.0.0.255 * R1(config)# access-list 10 deny any (denegacion implicita) R1(config)#int fa0/0 R1(config-if)#ip access-group 10 in access-list {1-99} {permit / deny} ip origen LOS ACL se aplican en las interfaces ACL ESTANDAR NOMBRADO: R1(config)# ip access-list standard RESTRICT-VTY R1(config-std-nacl)# remark Permit only Admin host R1(config-std-nacl)# permit host 192.168.1.10 * R1(config-std-nacl)# deny any (denegacion implicita) R1(config-std-nacl)# exit R1(config)# line vty 0 4 R1(config-line)# access-class RESTRICT-VTY R1(config-line)# exit ACL EXTENDIDO NUMERADO: R1(config)# access-list 103 permit tcp 192.168.30.0 0.0.0.255 any eq 80 * R1(config)# access-list 103 deny ip any any EJEMPLO ACL EXTENDIDO NOMBRADO 1: R1(config)# ip access-list extended ACL-1 R1(config-ext-nacl)# remark LAN ACL R1(config-ext-nacl)# deny ip host 192.168.1.6 any R1(config-ext-nacl)# permit ip 192.168.1.0 0.0.0.255 any

R1(config-ext-nacl)# deny ip any any R1(config-ext-nacl)# exit R1(config)# interface Fa0/0 R1(config-if)# ip access-group ACL-1 in R1(config-if)# exit EJEMPLO ACL EXTENDIDO NOMBRADO 2: (ANALIZAR CABECERAS FLAGS) R1(config)# ip access-list extended ACL-1 R1(config-ext-nacl)# remark LAN ACL descripcion R1(config-ext-nacl)# deny ip host 192.168.1.6 any R1(config-ext-nacl)# permit tcp 192.168.1.0 0.0.0.255 any established R1(config-ext-nacl)# deny ip any any R1(config-ext-nacl)# exit R1(config)# interface Fa0/0 R1(config-if)# ip access-group ACL-1 in R1(config-if)# exit EJEMPLO ACL EXTENDIDO NOMBRADO 3: R1(config)# ip access-list extended ACL-2 R1(config-ext-nacl)# remark DMZ ACL descripcion R1(config-ext-nacl)# permit tcp any host 192.168.2.5 eq 25 eq se refiere al puerto R1(config-ext-nacl)# permit tcp any host 192.168.2.6 eq 80 R1(config-ext-nacl)# deny ip any any R1(config-ext-nacl)# interface Fa0/1 R1(config-if)# ip access-group ACL-2 out R1(config-if)# exit PARA VER LOGS: show log par aver lista complete de ACK clear ip access-list counter [number | name] CON LOS ACLS NOMBRADOS TE PERMITE COLOCAR EN LA POSICION QUE QUIERAS UN ACL EJEMPLO DE LOG: R1# show access-list 150 Extended IP acess list 150 10 permit tcp any any eq www 20 permit tcp any any eq telnet 30 permit tcp any any eq smtp 40 permit tcp any any eq pop3 50 permit tcp any any eq 21 60 permit tcp any any eq 20 PARA BORRAR: R1(config)# ip access-list extended 150 R1(config-ext-nacl)# no 20 PARA COLOCARME EN UN DETERMINADO ACL

R1(config)# ip access-list extended 150 R1(config-ext-nacl)# 20 permit tcp host 192.168.1.100 any eq telnet ACL ESTANDA -> MAS CERCA POSIBLE AL DESTINO ACL EXTENDIDO -> MAS CERCA POSIBLE AL ORIGEN DEL TRAFICO QUE SE QUEIRE FILTRAR CREAR ACL NOMBRADA ESTANDAR:
R3(config)#ip access-list standard STND-1 R3(config-std-nacl)#deny 192.168.11.0 0.0.0.255 log < no soporta en packet tracer R3(config)#interface serial 0/0/1 R3(config-if)#ip access-group STND-1 in R3(config-if)#end R3#copy run start

CONFIGURAR ACL AMPLIADA Y NOMBRADA


R1(config)#ip access-list extended EXTEND-1 R1(config-ext-nacl)#deny ip 192.168.10.0 0.0.0.255 host 209.165.200.225 R1(config-ext-nacl)#permit ip any any R1(config)#interface serial 0/0/0 R1(config-if)#ip access-group EXTEND-1 out log R1(config-if)#end R1#copy run start

Vous aimerez peut-être aussi