Acl listas de control de acceso cisco

Solo disponible en BuenasTareas
  • Páginas : 6 (1335 palabras )
  • Descarga(s) : 0
  • Publicado : 8 de noviembre de 2011
Leer documento completo
Vista previa del texto
ACL
CCNA

Listas de Control de Acceso

Que son las ACL ?
Los Routers proporcionan capacidades básicas de filtrado de trafico, como bloqueo del trafico de internet, mediante las ACL (Listas de Control de Acceso). Una ACL es una colección secuencial de sentencias de permiso o denegación que se aplica a las direcciones o los protocolos de la capa superior.

Las ACL consumen recursos del CPUdel router porque cada paquete tiene que ser “Enviado” hacia el CPU.

Que son las ACL ?
Es importante configurar correctamente las ACL y saber donde colocarlas en la red. Las ACL sirven para muchas cosas en una red. Entre sus funciones mas basicas estan las siguientes: • Filtrar internamente los paquetes. • Proteger la red interna del acceso ilegal a internet. • Restringir el acceso a lospuertos del terminal Virtual Las ACL son listas de instrucciones que pueden aplicar a la interfaz del router. Estas listas le indican al router que tipo de paquetes aceptar y cuales denegar. La aceptación y la denegación se pueden basar en ciertas especificaciones, como dirección de origen, dirección de destino y numero de puerto TCP/UDP.

Por que crear ACL ?
Hay muchas razones para crear ACL,que se pueden utilizar para lo siguiente.

• Limitar el trafico de la red e incrementan su rendimiento. Ejemplo: las ACL pueden
hacer que el router procese ciertos paquetes por delante de otro trafico, en base al protocolo, lo que se conoce con el nombre de cola. Estas garantizan que los routers no procesaran los paquetes que no sean necesarios. Controlan el flujo del trafico. Ejemplo: las ACLpueden restringir o reducir el contenido de las actualizaciones de enrutamiento. Esas restricciones se utilizan para limitar la propagación por la red de información sobre redes especificas. Proporcionan un nivel básico de seguridad para el acceso a la red. Las ACL pueden permitir que un host acceda a parte de una red e impedir que otro acceda a esa misma parte.
Ejemplo: puede permitir elenrutamiento del trafico de correo electrónico, pero pero al mismo tiempo bloquear todo el trafico Telnet.

• •

• Deciden que tipo de trafico es enviado o bloqueado en la interfaz del router.

Creación de una ACL: Importancia del orden
En la creación de una ACL importa el orden. Cuando el trafico entra o sale de la interfaz de un router, donde hay aplicada una ACL, el software Cisco IOS compara elpaquete con las reglas definidas en la ACL. Las sentencias se evalúan en el orden en que fueron introducidas en la ACL por el administrador de la red. El paquete es comparado, de uno y en secuencia, hasta encontrar una coincidencia. Encontrada la coincidencia, se lleva acabo la acción especificada en la línea coincidente con el trafico en cuestión.

Cuando se crea una ACL, las líneas nuevas seañaden al final de la ACL. No es posible borrar líneas individuales. Solo pueden borrarse ACL completas.

Tareas de Configuración de ACL
En la practica, los comandos de una ACL pueden ser largas cadenas de caracteres. Las tareas mas importantes son las siguientes: • Cree las ACL en modo configuración global • Especificar un numero de ACL entre 1 y 99, defina una ACL estándar para IP e instruyaal router a aceptar las sentencias ACL estándar. • Especificando un numero de ACL entre 100 y 199 defina una ACL extendida para IP e instruya al router a aceptar las sentencias ACL extendidas. • Debe seleccionar cuidadosa y lógicamente el orden de una ACL. Debe especificar los protocolos IP permitidos; todos los demás deben denegarse a menos que sean necesarios. • Debe seleccionar los protocolosa comprobar; cualesquier otro no se comprobaran. Mas tarde en el procedimiento, puede especificar un puerto de destino opcional para mayor precisión. • Aplicar ACL a una interfaz.

Asignacion de un numero único a cada ACL
Cuando se configura una ACL en un router, debe identificar cada ACL de forma unica asignando un numero a la ACL del protocolo. access-list 1 permit 5.6.0.0 0.0.255.255...
tracking img