Acl de router y cbac

Solo disponible en BuenasTareas
  • Páginas : 5 (1074 palabras )
  • Descarga(s) : 0
  • Publicado : 11 de mayo de 2010
Leer documento completo
Vista previa del texto
INTRODUCCIÓN
Qué son las ACL
Condiciones aplicadas al tráfico que viaja a través de la interfaz del router.
Indican al router qué tipo de paquetes aceptar o rechazar basándose en condiciones específicas.
Permiten la administración del tráfico y aseguran el acceso hacia y desde una red.
Se puede crear en todos los protocolos de red enrutados: IP, IPX ...Se pueden configurar en el router para controlar el acceso a una red o subred.
Control de acceso basado en el contexto (CBAC) inteligentemente filtros TCP y paquetes UDP basan en la información de sesión de protocolo de capa de aplicación y pueden utilizarse para intranets, extranet e Internet. CBAC puede ser configurado para permitir el tráfico TCP y UDP especificado a través de unservidor de seguridad sólo cuando la conexión se inicia desde dentro de la red que necesita la protección. (En otras palabras, CBAC puede inspeccionar el tráfico para las sesiones que se originan en la red externa.) Sin embargo, mientras que en este ejemplo se describe inspeccionar el tráfico para las sesiones que se originan en la red externa, CBAC puede inspeccionar tráfico para las sesiones quese originan en ambos lados del firewall. Ésta es la función básica de un cortafuegos de inspección de estado.
3.1.- Lista de Control de Acceso (ACL)
Una Lista de Control de Acceso o ACL (del inglés, es un concepto de seguridad informática usado para fomentar la separación de privilegios. Es una forma de determinar los permisos de acceso apropiados a un determinado objeto, dependiendo deciertos aspectos del proceso que hace el pedido.
Permiten controlar el flujo del tráfico en equipos de redes, tales como enrutadores y conmutadores. Su principal objetivo es filtrar tráfico, permitiendo o denegando el tráfico de red de acuerdo a alguna condición. Sin embargo, también tienen usos adicionales, como por ejemplo, distinguir "tráfico interesante" (tráfico suficientemente importantecomo para activar o mantener una conexión) en RDSI.
Las ACL se definen según el protocolo, la dirección o el puerto.
Para controlar el flujo de tráfico en una interfaz:
Se debe definir ACL para cada protocolo enrutado habilitado
Se necesita crear ACLs por separado para cada dirección del tráfico, una para el tráfico entrante y otra para el saliente.
Ventajas de las ACL:Limitar el tráfico de red y mejorar el rendimiento de la red: Por ejemplo, restricción de video
Brindar control de flujo de tráfico.
Restringir el envío de actualizaciones de enrutamiento.
Proporcionar nivel básico de seguridad para el acceso a la red.
Desventajas de las ACL:
Si las ACLs no están configuradas en el router todos los paquetes tendránacceso a todas las partes de la red. Funcionamiento de las ACLs:
{draw:frame}
3.2.- Tipos de ACLs:
Protocolo:
Ip
IP Extendido
Apple Talk
IPX
IPX Extendido
Protocolo de publicación de servicio IPX
ACL Estándar:
Verifican dirección origen de los paquetes IP; permiten o rechazan el acceso a todo un conjunto de protocolos, según lasdirecciones de red, subred o host origen. No especifican las direcciones destino, de modo que se deben colocar lo más cerca posible del destino.
ACL Extendida:
Utilizadas con más frecuencia que las estándar porque ofrecen un mayor control.
Verifican: Direcciones origen y destino de paquetes, protocolos y números de puerto.
Mayor flexibilidad para establecer quéverifica la ACL.
Sintaxis es engorrosa.
Se utilizan también las palabras any y host.
Regla General: Aplicarlas lo más cerca posible al origen.
ACL Nombradas:
Permiten que ACL extendidas y estándar tengan nombres en lugar de números. Identifica ACL usando un nombre alfanumérico. No limita número de ACL nombradas configuradas; tienen la capacidad de modificar las ACL sin...
tracking img