Acl's

Solo disponible en BuenasTareas
  • Páginas : 4 (894 palabras )
  • Descarga(s) : 0
  • Publicado : 26 de marzo de 2011
Leer documento completo
Vista previa del texto
ACL (Access-List)

Una Lista de Control de Acceso o ACL (del inglés, Access Control List) es un concepto de seguridad informática usado para fomentar la separación de privilegios. Es una forma dedeterminar los permisos de acceso apropiados a un determinado objeto, dependiendo de ciertos aspectos del proceso que hace el pedido.
Las ACLs permiten controlar el flujo del tráfico en equipos deredes, tales como routers y switches. Su principal objetivo es filtrar tráfico, permitiendo o denegando el tráfico de red de acuerdo a alguna condición.
Existen dos tipos de ACLs:
• ACL estándar,donde solo tenemos que especificar una dirección de origen; (1-99)
• ACL extendida, en cuya sintaxis aparece el protocolo y una dirección de origen y de destino.(100-199)
La ACL compraran lasmascara con la widlcard si es un 0 revisa, si es un 1 no revisa
ACLs Estándar.
• Usan el rango de (1-99)
• Solo filtran la dirección IP de origen (se configuran al destino)
• Usan elsiguiente formato

Ejemplo 1:
Queremos denegar en la interfaz s0 de salida cualquier paquete que provenga de la red 10.1.1.0/24.

Router#configure terminal
Router (config)# access-list 1 deny10.1.1.0 0.0.0.255
Router (config)# access-list 1 permit any
Router (config)# interface s0
Router (config-if)# ip access-group 1 out
Router (config-if)# exit
Router# show access-lists

Ejemplo 2:Denegar el acceso IP de la red 143.43.43.0/24

access-list 1 deny 143.43.43.0 0.0.0.255
access-list 1 permit any

¿Cómo usar las wildcard?
Utilizamos las wildcard para comprobar las condiciones,Un bit de máscara wildcard 0 significa “comprobar el valor correspondiente”, Un bit de mascara wildcard 1 significa “No comprobar (ignorar) el valor del bit correspondiente.

Host = mascara comodín0.0.0.0, utilizada para un host especifico
Any = 0.0.0.0 255.255.255.255, utilizado para definir a cualquier host, red o subred

En el caso de permitir o denegar redes o subredes enteras se deben...
tracking img