Page 363 - Untitled
P. 363

CAPÍTULO 7: SEGURIDAD EN CAPA 3

                    - Ambas incorporan un deny     implícito al final de la lista. Cualquier paquete que no
                    coincida con ninguno de los filtros configurados manualmente será descartado.


                       Mientras que las ACL estándar tan solo basan su filtrado en la dirección de origen,
                    las extendidas permiten identificar tanto origen como destino, así como el protocolo
                    o puerto utilizado  durante la comunicación. Todo  ello será objeto  de estudio a  lo
                    largo  de  los  siguientes  párrafos,  prestando  especial  atención  a  las  opciones
                    disponibles y sus variantes de configuración.


                    Filtrado  basado  en protocolo  y direcciones  de  origen  y

                    destino


                       Una  de  las  características  principales  de  las  ACL  extendidas  consiste  en  la
                    posibilidad  de  definir  el  filtrado  con  relación  al  protocolo  utilizado  durante  la
                    comunicación, siendo los más comunes tcp, udp o icmp, entre otros. Ello, junto a las
                    direcciones de origen y destino, permiten identificar con exactitud el tipo de tráfico
                    sobre el cual se desea ejecutar una determinada acción. Su configuración se lleva a
                    cabo mediante  la  sintaxis  access-list [número] [permit | deny] [protocolo] [ip/red
                    origen] [ip/red destino], desde el modo de configuración global, donde:


                    -  [número]:  Hace  referencia  al  ID  de  ACL  a  la  cual  se  agregará  la  sentencia  en
                    cuestión. Al ser extendida debe estar comprendido entre los rangos 100-199 o 2000-
                    2699.


                    - [permit | deny]: La acción a ejecutar con aquellos paquetes que coincidan con todos
                    los parámetros definidos.

                    - [protocolo]: El protocolo sobre el cual se desea aplicar el filtro.


                    - [ip/red origen]: La IP de origen o conjunto de hosts que serán examinados.


                    -  [ip/red  destino]:  La  IP,  o  conjunto  de  hosts  identificados  como  destino  de  la
                    comunicación.

                       Resulta importante recalcar que la acción de permitir o denegar tan solo se llevará
                    a cabo cuando todos los campos definidos (protocolo, origen y destino) coincidan con
                    aquellos analizados en el paquete.


                       Algunos ejemplos podrían ser:




                                                                                                          347
   358   359   360   361   362   363   364   365   366   367   368