Configuración de Listas de Control de Acceso en Redes

Clase 30 de 32Curso de Redes de Internet - Profesional

Resumen

¿Cómo configurar listas de control de acceso (ACL) en redes?

Configurar listas de control de acceso es esencial para la seguridad de una red. Ayudan a definir qué tráfico está permitido o denegado basado en diversas políticas de seguridad. En esta guía, aprenderás cómo configurar estas listas, empezando por la comprensión de conceptos clave como las máscaras y las reglas específicas para el control de acceso.

¿Qué es una máscara y cómo se usa en ACL?

Las máscaras en listas de control de acceso (ACL) ayudan a definir qué bits de una dirección IP deben ser considerados para la comparación. Por ejemplo:

  • Máscara estándar (Wildcard Mask): Toma como base una máscara binaria de 8 bits. Si tienes:

    255.255.255.128

    La máscara inversa sería:

    0.0.0.127

    Esta operación se realiza intercambiando 1s por 0s y viceversa.

¿Qué es el concepto de Wildcard?

La Wildcard mask funciona al revés que una máscara tradicional. Si tienes una máscara binaria donde las primeras porciones están en unos y el resto en ceros, su Wildcard será con las primeras porciones en ceros y el resto en unos. Por ejemplo:

  • Máscara: 11110000 (240 en decimal)
  • Wildcard: 00001111 (15 en decimal)

Estas Wildcard masks son útiles para determinar la precisión con la que una dirección debe coincidir.

¿Cómo configurar una ACL?

Para ilustrar, consideremos una configuración extendida donde bloquearemos el acceso a un servidor contable desde una red remota. Nuestra topología incluye dos servidores, uno de intranet y otro de contabilidad.

  1. Definir la política:

    • Los equipos en la red local pueden acceder al servidor de contabilidad.
    • Los equipos en la red remota no deben acceder al servidor de contabilidad.
  2. Orígenes y destinos:

    • Origen: Red remota 192.168.1.128 con máscara de 27 bits.
    • Destino: Servidor de contabilidad 192.168.1.4.

¿Cómo expresar la política en una ACL extendida?

Se utilizarán reglas numeradas para especificar las políticas. Una lista de control de acceso extendida permite definir tanto la dirección IP de origen como la de destino.

Configuración de la ACL:

Utilizaremos un enrutador para aplicar estas reglas. Su número de ACL será 101 y contendrá las siguientes instrucciones:

  1. Permitir tráfico al servidor de intranet:

    access-list 101 permit ip 192.168.1.128 0.0.0.31 192.168.1.2 0.0.0.0
  2. Denegar tráfico al servidor de contabilidad:

    access-list 101 deny ip 192.168.1.128 0.0.0.31 192.168.1.4 0.0.0.0
  3. Aplicar la ACL en la interfaz del enrutador:

    interface fa0/1 ip access-group 101 out

Es crucial aplicar las ACL en la interfaz correcta. En este caso, la salida hacia la red remota.

¿Cómo probar la configuración?

Al implementar la ACL, el tráfico debe ser permitido al servidor de intranet y denegado al servidor de contabilidad:

  • Desde una estación en la red remota, intenta acceder a 192.168.1.2 y 192.168.1.4.
  • El acceso debería ser exitoso al servidor de intranet y fallar al servidor de contabilidad.

En resumen, configurar equipos correctamente en una red no solo mejora la eficiencia, sino que asegura que solo el tráfico apropiado puede acceder a recursos críticos. Domina este conocimiento para convertirte en un experto en la configuración de seguridad de redes. ¡Sigue aprendiendo y práctico con diferentes escenarios para perfeccionar tus habilidades!