Standard ACL

Course Contents
1. Qué es la ACL Standard
Cuando se gestiona una red, a menudo es necesario controlar qué tráfico se permite o deniega.
Una lista de control de acceso (ACL) estándar le ayuda a conseguirlo filtrando el tráfico IPv4 basándose únicamente en la dirección IP de origen.

En el ejemplo siguiente:
- La red legal (192.168.1.0/24) puede acceder al servidor legal (192.168.3.1).
- A la red de RRHH (192.168.2.0/24) se le deniega el acceso a ese mismo servidor.
Este es un caso de uso perfecto para una ACL Standard, sólo te importa quién está enviando el tráfico, no a dónde va o qué tipo de tráfico es.
2. Configurar ACL Standard
Ahora que ya sabes lo que es una ACL Standard, vamos a ver cómo configurar una paso a paso en un router Cisco.
Paso 1: Acceder al modo de configuración global
R1# configure terminal Enter configuration commands, one per line. End with CNTL/Z. R1(config)#
Paso 2: Crear la Standard ACL
Para crear una ACL Standard, utilice el comando ip access-list standard.
R1(config)# ip access-list standard ?
<1-99> Standard IP access-list number
<1300-1999> Standard IP access-list number (expanded range)
WORD Access-list name
Aquí elegimos el número 10, que forma parte de los rangos válidos para las Standard ACLs:
- De 1 a 99 (gama clásica)
- De 1300 a 1999 (gama ampliada)
R1(config)# ip access-list standard 10
R1(config-std-nacl)# permit ?
Hostname or A.B.C.D Address to match
any Any source host
host A single host address
Paso 3: Autorizar la red jurídica
Queremos permitir el tráfico de la red 192.168.1.0/24.
Veamos las opciones disponibles:
R1(config-std-nacl)# permit ? Hostname or A.B.C.D Address to match any Any source host host A single host address
Aquí elegimos que coincida con una dirección de red:
R1(config-std-nacl)# permit 192.168.1.0 ? A.B.C.D Wildcard bits log Log matches against this entry
Haremos coincidir una red utilizando una wildcard mask:
R1(config-std-nacl)# permit 192.168.1.0 0.0.0.255
Esta línea coincide con cualquier host de 192.168.1.0 a 192.168.1.255.
¿Por qué 0.0.0.255?
En las ACL, no utilizamos máscaras de subred, sino wildcard masks..
Una wildcard mask es la inversa de una máscara de subred. Indica al router qué bits debe ignorar al comparar direcciones IP.
R1(config-std-nacl)# permit 192.168.1.0 0.0.0.255
Máscara de subred | Wildcard Mask | Partidos |
---|---|---|
255.255.255.0 | 0.0.0.255 | Todas las IP de una subred /24 |
255.255.255.255 | 0.0.0.0 | Una IP exacta |
Así que..:
permit 192.168.1.0 0.0.0.255 => allows the whole 192.168.1.0/24 network permit 192.168.1.10 0.0.0.0 => allows only 192.168.1.10
Paso 4: Denegar la red RH
Ahora bloqueamos todo el tráfico desde 192.168.2.0/24:
R1(config-std-nacl)# deny 192.168.2.0 0.0.0.255
Esto coincide con todas las IPs en la subred HR y las bloquea.
Normalmente, no necesitas escribir un deny, ya hay un deny any implícito al final de cada ACL.
Pero aquí, lo añadimos explícitamente para mostrar cómo denegar manualmente una subred específica.
3. Dónde aplicar el ACL Standard
Su ACL está ahora configurada pero no hará nada hasta que la aplique a una interfaz.
Estrategia de colocación
Las ACL Standard sólo filtran en función de la dirección IP de origen.
Por eso la mejor práctica es aplicarlas lo más cerca posible del destino.
¿Por qué?
Porque si aplica la ACL demasiado pronto, podría bloquear el tráfico antes de que llegue a otras partes de la red.

En nuestro ejemplo:
- Se permite la red legal (192.168.1.0/24)
- Se deniega la red HR (192.168.2.0/24)
- El Servidor Legal (192.168.3.1) es el destino
Aplicaremos la ACL en la interfaz G0/0, que conecta con el servidor de destino.
Cómo aplicar la ACL
Ahora aplicaremos la ACL número 10 que creamos anteriormente.
Paso 1: Acceder al modo de configuración de interfaz
R1(config)# int g0/0
Paso 2: Compruebe las opciones ACL disponibles
Utilice el comando ip access-group. El router te mostrará los formatos soportados:
R1(config-if)# ip access-group ?
<1-199> IP access list (standard or extended)
<1300-2699> IP expanded access list (standard or extended)
WORD Access-list name
Paso 3: Aplicar ACL 10 en la dirección de salida
Dado que el tráfico sale hacia el servidor, lo aplicamos de salida:
R1(config-if)# ip access-group 10 ?
in inbound packets
out outbound packets
R1(config-if)# ip access-group 10 out
Summary
Qué hacer | Por qué |
---|---|
Aplicar la ACL en la interfaz de salida | Dado que las ACL Standard sólo comprueban la IP de origen |
Usar ip access-group 10 out | Para activar la ACL en el tráfico saliente |
Ahora su ACL está activa y filtrando tráfico en la interfaz como se esperaba.
4. Verificación de ACL Standard
Después de aplicar el ACL, es importante comprobarlo:
- La ACL está correctamente escrita
- La ACL se aplica correctamente a la interfaz
Cisco proporciona dos comandos para ello.
Paso 1: Compruebe el contenido de la ACL
Utilice el siguiente comando para ver las reglas ACL:
R1# show access-lists 10
Standard IP access list 10
10 permit 192.168.1.0, wildcard bits 0.0.0.255
20 deny 192.168.2.0, wildcard bits 0.0.0.255
Esto lo confirma:
- ACE 10: Se permite el tráfico desde 192.168.1.0/24
- ACE 20: El tráfico de 192.168.2.0/24 está bloqueado
Paso 2: Comprobar si la ACL se aplica a la interfaz
Utilice el siguiente comando para verificar que la ACL está realmente activa en la interfaz del router:
R1# show ip interface g0/0
GigabitEthernet0/0 is up, line protocol is up
Internet address is 192.168.3.254/24
Broadcast address is 255.255.255.255
Address determined by setup command
MTU is 1500 bytes
Helper address is not set
Directed broadcast forwarding is disabled
Outgoing access list is 10
Inbound access list is not set
Proxy ARP is enabled
// OUTPUT OMITTED FOR BREVITY
Esto lo confirma:
- La ACL número 10 se aplica en la dirección de salida
- Está activo en la interfaz G0/0, que se conecta al servidor de destino
5. Named Standard ACLs
Ahora crearemos la misma lógica ACL que antes pero esta vez, utilizando un nombre en lugar de un número.
Esto facilita la lectura y gestión de su configuración

Paso 1: Acceder al modo de configuración global
Acceda al modo de configuración global y defina la ACL con un nombre descriptivo:
R1(config)# ip access-list standard ALLOW_LEGAL_DENY_HR
Esto crea una ACL con nombre en standard mode.
R1(config-std-nacl)# permit 192.168.1.0 0.0.0.255 R1(config-std-nacl)# deny 192.168.2.0 0.0.0.255
Esta ACL con nombre permite la red Legal y bloquea la red HR, igual que la ACL 10.
6. Aplicación de Named ACL Standard
Al igual que con las numbered ACLs, una named ACL con nombre debe aplicarse a una interfaz para activarse.
En este ejemplo, queremos aplicar la ACL a la interfaz G0/0, que conduce al Servidor Legal.
Paso 1: Acceder al modo de configuración de interfaz
R1(config)# interface G0/0
Paso 2: Aplicar la named ACL en la dirección de salida
R1(config-if)# ip access-group ALLOW_LEGAL_DENY_HR out
- Elegimos fuera porque el tráfico se envía hacia el servidor
- Esto garantiza que la ACL filtre el tráfico antes de que llegue al destino
7. Verifying Named Standard ACLs
Puede comprobar el contenido de una named ACL con nombre utilizando el comando show access-lists, igual que para las ACL numeradas.
R1# show access-lists ALLOW_LEGAL_DENY_HR
Standard IP access list ALLOW_LEGAL_DENY_HR
10 permit 192.168.1.0, wildcard bits 0.0.0.255
20 deny 192.168.2.0, wildcard bits 0.0.0.255
Esto confirma que la ACL se ha creado correctamente y está lista para filtrar el tráfico.
8. Conclusión
Lo que hay que recordar sobre las Standard ACLs
Concepto clave | Descripción |
---|---|
Qué filtra | Sólo la dirección IP de origen |
No se puede filtrar | IP, protocolos o puertos de destino |
Mejor colocación | Lo más cerca posible del destino |
Evaluación de normas | De arriba abajo: gana el primer partido |
Comportamiento por defecto | Termina con una denegación implícita de todo |
Rango de números | 1–99 or 1300–1999 |
ACL con nombre | Puede utilizar un nombre descriptivo en lugar de un número |
Ahora que ya sabes cómo funcionan las ACL estándar, pasemos a las ACL Extended y aprendamos a filtrar el tráfico basándonos no sólo en la IP de origen, sino también en el destino, el protocolo y el número de puerto.