Gestión de ACL y Orden de Arranque de un Router

¿Qué es una ACL?

Las ACL (Listas de Control de Acceso) indican al router qué tipo de paquetes aceptar o rechazar en base a las condiciones establecidas en ellas, permitiendo la administración del tráfico y asegurando el acceso, bajo esas condiciones, hacia y desde una red.

¿Cuál es la principal función de una ACL?

Las ACL permiten:

  • Limitar el tráfico de red y mejorar su rendimiento.
  • Proporcionar un nivel básico de seguridad para el acceso a la red.
  • Establecer qué tipo de tráfico se envía o se bloquea en las interfaces del router.

¿En qué orden se ejecutan las instrucciones de una ACL?

El router verifica los paquetes en el orden en que se crearon las sentencias de condición. Una vez que se encuentra una coincidencia, no se siguen verificando otras sentencias. Por lo tanto, si una ACL permite todo el tráfico y está ubicada en la parte superior de la lista, ya no se verifica ninguna sentencia que esté por debajo.

¿Cuál es la orden para incluir las ACL en el enrutador?

Router(config)# access-list numACL permit|deny origen [wild-mask]

Router (config-if)# ip access-group numACL in|out

  • In: tráfico a filtrar que ENTRA por la interfaz del router
  • out: tráfico a filtrar que SALE por la interfaz del router.

wild-mask: indica con 0 el bit a evaluar y con 1 indica que el bit correspondiente se ignora.

¿Qué es la Máscara de Wildcard?

Es una secuencia de 32 dígitos binarios que indican a un router qué parte de una dirección de red debe coincidir para llevar a cabo determinada acción. Se utiliza al configurar sentencias de listas de control de acceso (ACLs) y al configurar el protocolo de enrutamiento OSPF.

¿Qué son los parámetros any y host?

  • Any: a todos
  • Host: solo a una IP de esa red

¿En qué tipos se pueden dividir las ACL?

  • Estándar
  • Extendida
  • Nombrada

¿Cómo funcionan las Listas Estándar?

Las ACLs estándar permiten filtrar el tráfico según los siguientes criterios:

  • Dirección IP de origen
  • Dirección IP de destino
  • Protocolo
  • Puerto (para protocolos TCP y UDP)

La sintaxis de una ACL estándar es:

access-list [ permit | deny ]

donde n es el número que identifica la ACL (0 a 99 ó 1300 a 1999 para ACLs estándar) y referenciaN/wildcardN son los pares con los que se compararán los paquetes para aplicarles la acción.

¿Cómo se configuran las ACL estándar?

Los pasos generales para configurar ACLs estándar son:

  1. Crear la ACL en modo de configuración global
  2. Aplicar la ACL en una interfaz indicando la dirección del tráfico al que se le va a aplicar
  3. Verificar su funcionamiento

¿Cómo funcionan las ACL Extendidas?

Las ACLs extendidas permiten filtrar el tráfico según criterios más específicos que las ACLs estándar, como:

  • Tipo de protocolo
  • Número de puerto
  • Establecimiento de conexión

La sintaxis de una ACL extendida es:

Router(config)# access-list numACL {permit|deny} protocolo fuente [mascara-fuente destino mascara-destino operador operando] [established]

  • numACL: Identifica número de lista de acceso utilizando un número dentro del intervalo 100-199
  • protocolo: IP, TCP, UDP, ICMP, GRE, IGRP
  • fuente | destino: Identificadores de direcciones origen y destino
  • mascara-fuente | mascara-destino: Máscaras de wildcard
  • operador: lt, gt, eq, neq
  • operando: número de puerto
  • established: permite que pase el tráfico TCP si el paquete utiliza una conexión establecida.

¿Cómo funcionan las ACL Nombradas?

Las ACLs nombradas permiten una administración más fácil de las ACLs, ya que en vez de números se usan nombres arbitrarios. La sintaxis de una ACL nombrada es:

ip access-list extended nombre

donde nombre es el nombre arbitrario de la ACL.

¿Qué pasa con un host B si mi ACL estándar tiene una única línea con un permit para el host A?

Que la denega por defecto.

Orden de Arranque de un Router

Un router se activa con la ejecución de tres elementos: el bootstrap, el sistema operativo y un archivo de configuración.

  1. Bootstrap: Conjunto de instrucciones sencillo que comprueba el hardware e inicializa el IOS para el funcionamiento.
  2. Sistema operativo (IOS): Se carga en la memoria del router y proporciona las funciones de enrutamiento y conmutación.
  3. Archivo de configuración: Contiene los comandos de configuración que definen las características operativas del router, como las direcciones IP de las interfaces y las rutas de enrutamiento.

¿Dónde se almacena el archivo de configuración?

VRAM (Memoria de acceso aleatorio no volátil)

¿Dónde se almacena el sistema operativo?

ROM (Memoria de solo lectura)

¿Desde dónde y con qué herramientas se puede configurar un router?

  • Consola
  • Web
  • Telnet

¿Qué indica el clock rate?

El clock rate (que se configura solo para DCE) se usa para el sincronismo de la conexión en serie. Sin el clock rate, la conexión no funciona porque no hay ningún entendimiento de la velocidad de los datos enviados entre los dos extremos de la conexión.

¿Qué indica la línea FastEthernet0/0 is administratively down, line protocol is up?

En este caso, la capa Física no está operativa. El protocolo de línea que está activo indica un problema de temporización o enmarcado. Las razones probables para esto son desajustes en la encapsulación y la velocidad del reloj.

¿Qué indica la palabra matches en este código?

10 deny ip 10.1.1.0 0.0.0.255 10.3.1.0 0.0.0.255 (2 match(es))
20 deny ip 10.3.0.0 0.0.255.255 10.1.1.0 0.0.0.255
30 permit ip any any

Significa que esta norma se ha ejecutado dos veces satisfactoriamente.

Per a que farem servir i on:

banner motd: missatge de benvingudapassword de line console: password de la linia de consola (acceso antes de enable)password de enable: password de acceso despues de poner enableno ip domain-lookup: Sirve para deshabilitar el servicio de IP Domain Name System hostname translation esto se recomienda en un ambiente de pruebas porque el router cada vez que entramos un comando mal escrito lo trata de resolver como una dirección ip con su servicio de DNS y tarda mas en responder-no logging synchronous: (evita que los mensajes inesperados que aparecen enpantalla, nos desplacen los comandos que estamos escribiendo en el
momento.)