Professional Documents
Culture Documents
100.000
80.000
v
n
c
g
p
r
ar
b
ct
ay
Ju
Ap
No
Ja
Ju
Au
Se
De
Fe
O
M
Access cre-den-tials through Man In the Mid-dle attack 37.526 7.385 1.005
500000
450000
Cantidad de ataques
400000
350000
300000
Linux
250000
200000 Windows
150000
100000
50000
0
00
01
02
03
04
05
06
07
08
09
10
20
20
20
20
20
20
20
20
20
20
20
Año
Ejemplo:
Ejemplo:
Router(config)#access-list 100 permit tcp 192.168.0.0 0.0.0.255 any eq 80
Router(config)#access-list 100 deny ip any any (linea implícita)
Router(config-if)#access-list 100 in (para aplicar la acl)
Comando para chequear listas de acceso:
Router# show access-list
Router# show running-config
Juan Carlos Spichiger -
www.redescisco.net
Ejemplo acl extendida
Situación: bloquear el trafico web que sale de la red lan 200.0.0.0 hacia la red
192.168.0.0
Importante: una acl mal hecha o mal aplicada puede ser desastroso.
Por esto es mejor diseñarlas en el papel antes de pasarlas al router.
Situación: Se necesita bloquear el trafico ftp y smtp del host de la red lan de R2 con
destino a la red 172.16.0.0. permitir el resto del tráfico.
Situación: La red 192.168.0.0 puede accesar a la red 200.0.0.0 salvo el protocolo
http