Acl Pdf
Presentador: Juan Carlos Spichiger
Agenda
• Bienvenida • Importancia de la seguridad y el control del tráfico. • ¿Qué es una ACL? • Funcionamiento de una ACL y Wildcards • Tipos de ACL • Aplicación de ACL • Ejemplo • Preguntas y respuestas
Juan Carlos Spichiger www.redescisco.net
Importancia de la seguridad
Ataques anuales
100.000 80.000 60.000 40.00020.000 0
Ja n Fe b M ar Ap r M ay Ju n Ju l Au g Se p O ct No v De c
Year 2008 Year 2009 Year 2010
Grafico que representa la cantidad de ataques por año
Fuente: zona-h
Juan Carlos Spichiger www.redescisco.net
Importancia de la seguridad
Web-server atacados Año 2008 Año 2009 Año 2010
Apache IIS/6.0 IIS/5.0 Unknown Zeus NOYB IIS/4.0 nginx IIS/5.1
390.141 126.403 12.551 4.974 1.0590 5.846 3.465 540
486.294 180.926 66.304 8.805 506 1.308 3.952 870 412
319.439 113.935 23.664 16.741 1.972 1.920 1.149 729 308
Gráfico que representa la cantidad de ataques a los webserver conocidos
Fuente: zona-h
Juan Carlos Spichiger www.redescisco.net
Importancia de la seguridad
Metodos de ataques Total 2008 Total 2009 Total 2010
Attack against the administrator/user(pass-word stealing/sniffing)
33.141
24.386
10.918
Shares mis-con-fig-u-ra-tion
72.192
87.313
55.725
File Inclu-sion
90.801
95.405
115.574
SQL Injec-tion
32.275
57.797
33.920
Access cre-den-tials through Man In the Mid-dle attack
37.526
7.385
1.005
Other Web Appli-ca-tion bug
36.832
99.546
42.874
FTP Server intrusion
32.52111.749
5.138
Fuente: zona-h
Juan Carlos Spichiger www.redescisco.net
Importancia de la seguridad
Linux v/s Windows
500000 450000 400000 350000 300000 250000 200000 150000 100000 50000 0
05 00 01 02 03 04 06 07 08 09 20 20 20 20 20 20 20 20 20 20 20 10
Cantidad de ataques
Linux Windows
Año
Grafico que representa la cantidad de ataques por sistema operativo. Se hanconsiderado todas las versiones de windows y distribuciones de linux
Fuente: zona-h
Juan Carlos Spichiger www.redescisco.net
¿Qué es una acl?
• Las listas de control de acceso o acls son enunciados o sentencias que según su configuración permiten o deniegan paquetes que tratan de atravesar un router.
Juan Carlos Spichiger www.redescisco.net
¿Cómo funciona una lista de acceso?
• Las listade acceso funcionan de acuerdo a sentencias que son configuradas en el router. Para entender esto haremos un explicación de la vida cotidiana.
Juan Carlos Spichiger www.redescisco.net
Lista de acceso
• Imagine que usted es un guardia de una famosa discoteque… • Su jefe le ha pedido que solo deje entrar personas mayores de 40 años y con lentes. • Cualquier persona que no cumpla estacondición no puede entrar.
Juan Carlos Spichiger www.redescisco.net
Lista de acceso
• • • • Para este ejemplo: Usted es el Router Las personas son los paquetes Y las condiciones propuestas por su jefe son las sentencias que usted debe aplicar cada vez que llegue una persona para dejarla o no dejarla entrar. • Si aplicamos esta teoría a los routers es más sencillo entender el funcionamiento de laslista de control de acceso.
Juan Carlos Spichiger www.redescisco.net
Tipos de ACL
• Existen varios tipos de acls, pero las que veremos en la sesión de hoy son las más básicas: • Listas de acceso Estándar • Listas de acceso Extendidas
Juan Carlos Spichiger www.redescisco.net
Tipos de ACL
• Acl estándar filtra • Acl extendida filtra paquetes mas cerca paquetes más cerca del destino deltráfico del origen del tráfico. • Acl estándar solo filtra • Acl extendida filtra protocolo ip otros protocolos como tcp, udp, protocolos de enrutamiento, etc
Juan Carlos Spichiger www.redescisco.net
Reglas de las ACL
• Las Acl por defecto bloquean todo el tráfico con una linea que se conoce como linea implícita. • Las sentencias se ejecutan línea a línea hasta que se encuentra una...
Regístrate para leer el documento completo.