ACL (listas de control de acceso)

Descripción

Las ACL permiten o deniegan paquetes en una red WAN
carloscandido197
Mapa Mental por carloscandido197, actualizado hace más de 1 año
carloscandido197
Creado por carloscandido197 hace más de 9 años
63
0

Resumen del Recurso

ACL (listas de control de acceso)
  1. Utilización de los ACLs en Routers: Las ACL son listas de condiciones que se aplican al tráfico que viaja a través de la interfaz del Router.
    1. Definición:Las ACL indican al router qué tipo de paquetes aceptar o rechazar en base a las condiciones establecidas en ellas y que permiten la administración del tráfico y aseguran el acceso, bajo esas condiciones, hacia y desde una red.
      1. Objetivos de las ACL: los objetivos que se persiguen con la creación de ACL son: Limitar el tráfico de red y mejorar el rendimiento de la red. Al restringir el tráfico de vídeo, por ejemplo, las ACL pueden reducir ampliamente la carga de la red y en consecuencia mejorar el rendimiento de la misma. Controlar el flujo del tráfico. Las ACL pueden restringir el envío de las actualizaciones de enrutamiento. Si no se necesitan actualizaciones debido a las condiciones de la red, se preserva el ancho de banda. Proporcionar un nivel básico de seguridad para el acceso a la red. Por ejemplo, las ACL pueden permitir que un host acceda a una parte de la red y evitar que otro acceda a la misma área. Por ejemplo, el host-1 se le permite el acceso a la red de Producción, y al host-2 se le niega el acceso a esa red. Establecer qué tipo de tráfico se envía o se bloquea en las interfaces del router. Por ejemplo, permitir que se envíe el tráfico relativo al correo electrónico, y se bloquea el tráfico de
        1. Funcionamiento de las ACL: El orden de las sentencias ACL es importante . Cuando el router está decidiendo si se envía o bloquea un paquete, el IOS prueba el paquete, verifica si cumple o no cada sentencia de condición, en el orden en que se crearon las sentencias . Una vez que se verifica que existe una coincidencia, no se siguen verificando otras sentencias de condición . Por lo tanto, Cisco IOS verifica si los paquetes cumplen cada sentencia de condición de arriba hacia abajo, en orden. Cuando se encuentra una coincidencia, se ejecuta la acción de aceptar o rechazar y ya no se continua comprobando otras ACL.
          1. Creación de las ACL:
            1. ACL estándar: Las ACL estándar en un router Cisco siempre se crean primero y luego se asignan a una interfaz. El comando de configuración global access-list define una ACL estándar con un número entre 1 y 99. Para la creación de ACL estándar en importante: Seleccionar y ordenar lógicamente las ACL. Seleccionar los protocolos IP que se deben verificar. Aplicar ACL a interfaces para el tráfico entrante y saliente. Asignar un número exclusivo para cada ACL. Router(config)# access-list numACL permit|deny origen [wild-mask]
              1. ACL extendida: Las ACL extendidas filtran paquetes IP según: Direcciones IP de origen y destino Puertos TCP y UDP de origen y destino Tipo de protocolo (IP, ICMP, UDP, TCP o número de puerto de protocolo). Las ACLs extendidas usan un número dentro del intervalo del 100 al 199. Al final de la sentencia de la ACL extendida se puede especificar, opcionalmente, el número de puerto de protocolo TCP o UDP para el que se aplica la sentencia: 20 y 21: datos y programa FTP 23: Telnet 25: SMTP 53: DNS 69: TFTP. Router(config)# access-list numACL {permit|deny} protocolo fuente
              2. Tipos de ACL:Hay dos tipos de ACL y utilizan una numeración para identificarse: ACL estándar: del 1 al 99 ACL extendida: del 100 al 199
                Mostrar resumen completo Ocultar resumen completo

                Similar

                SEGURIDAD EN LAS REDES INALAMBRICAS
                Anibal Eduardo A
                IDENTIDAD DIGITAL
                Oswaldo Fuentes
                Matemáticasen la VidaCotidiana
                Diego Santos
                EXAMEN DE MATEMATICAS PRIMER GRADO SECUNDARIA
                FELIPE SOLTERO
                Comparación entre Platón y Aristóteles
                maya velasquez
                TIPOS DE TECNOLOGÍA
                bryan moreno
                LEY DE CONTRATOS
                Sero Tonina
                FGM-4. REALES ORDENANZAS PARA LAS FUERZAS ARMADAS (II)
                antonio del valle
                SIMULADOR 1er Examen parcial Metodología
                Jean Azahel Cortés
                8 consejos para mejorar la gestión de tus proyectos
                Laura -
                Test: "La computadora y sus partes"
                Dayana Quiros R