Filtrado de datos con acl

Solo disponible en BuenasTareas
  • Páginas : 11 (2526 palabras )
  • Descarga(s) : 0
  • Publicado : 25 de mayo de 2011
Leer documento completo
Vista previa del texto
FILTRADO DE PAQUETES DE DATOS A TRAVÉS DE LISTAS DE CONTROL DE ACCESO (ACL)
Santiago Jácome
Mayra Salazar

Departamento de Eléctrica y Electrónica, Escuela Politécnica del Ejército Extensión Latacunga, Quijano y Ordóñez y Marqués de Maenza S/N, Latacunga, Ecuador
e-mail: psjacome@espe.edu.ec
mcsalazar@espe.edu.ec

RESUMEN: El presente artículo cubre el fundamento teórico delas ACL (Lista de Control de Acceso) que se implementan en los routers Cisco, se realiza una explicación detallada del cálculo de la máscara wildcard lo que muchas veces ocasiona confusión en el administrador de redes, así como también se plantea una serie de ejemplos prácticos implementados y probados en el simulador Packet Tracer versión 5.3
Las ACLs ( Access Control Lists en inglés) sonfundamentalmente un mecanismo de selección de tráfico, el cual nos permitirá bloquear o permitir el acceso de cierta parte de la red según las necesidades de la organización, otros usos son la definición de las direcciones que van a ser traducidas en un enrutador que usa NAT(Traducción de Direcciones de Red) para definir conjuntos de direcciones o flujos de tráfico. [1]

1. INTRODUCCIÓN

Una ACLes parte de una solución de seguridad (junto con otros componentes, como antivirus, firewall especializados, proxy, etc.) dentro de una red de datos. Las ACL constituyen listas de condiciones que se aplican al tráfico que viaja a través de una interfaz del router. Estas listas le indican al router que tipos de paquetes aceptar (permit) o denegar (deny), de acuerdo a las direcciones o protocolosde las capas superiores.

[pic]

Figura 1: Las ACL controlan el tráfico de red a nivel de los routers.

2. FUNDAMENTOS DE LAS LISTAS DE CONTROL DE ACCESO

Principales razones para crear las ACL

Se tienen varias razones, entre las principales:

▪ Brindar control de flujo de tráfico.
▪ Limitar el tráfico no deseado en red y mejorar el rendimiento de la red.
▪ Proporcionar un nivelbásico de seguridad para el acceso a la red.
▪ Se puede decidir qué tipos de tráfico se envían o bloquean en las interfaces del router.

Mediante un ACL se puede por ejemplo:

▪ Permitir al Host A el acceso a la red de Recursos Humanos y al Host B se le niega el acceso a dicha red.
▪ Permitir que se enrute el tráfico de correo electrónico, pero bloquear todo el tráfico de telnet.¿Cómo trabajan las ACLs?

Cada uno de los paquetes al ingresar al router es analizado para que en base a los valores de ciertos campos poder filtrarlos a través de las instrucciones del ACL[2].

[pic]

Figura 2: Las ACL del IOS de Cisco verifican el encabezado de cada paquete.

La Figura 3 muestra el flujo del paquete mientras es analizado por cada una de las instrucciones del ACL:

[pic]Figura 3: Diagrama de flujo del análisis que realiza el ACL sobre los paquetes.

▪ Si se cumple una condición, el paquete se permite (permit) o se rechaza (deny), y el resto de las declaraciones ACL no se verifican.
▪ Si ninguna de las declaraciones ACL tiene coincidencia, se coloca una declaración implícita que indica "deny any" (rechazar cualquiera) en el extremo de la lista por defecto, querechazará todos los paquetes que no coincidan con la ACL.

Lo que se debe conocer de las ACL

▪ El dispositivo al analizar línea por línea el paquete, habrá que listar los comandos desde los casos más específicos, hasta los más generales. ¡Las excepciones tienen que estar antes de la regla general!
▪ Cualquier línea agregada a una ACL se agrega al final. Para cualquier otro tipo demodificación, se tiene que borrar toda la lista y escribirla de nuevo. Se recomienda copiar al Bloc de Notas y editar allí.
▪ Una ACL es una lista que consta de una o más instrucciones.
▪ Se asigna una lista a una o más interfaces.
▪ Cada instrucción permite o rechaza tráfico, usando uno o más de los siguientes criterios:

1. el origen del tráfico,
2. el destino del tráfico,...
tracking img