lista acceso

Páginas: 2 (385 palabras) Publicado: 8 de abril de 2013
Lista de control de acceso

En redes informáticas, ACL se refiere a una lista de reglas que detallan puertos de servicio o nombres de dominios (de redes) que están disponibles en un terminal uotro dispositivo de capa de red, cada uno de ellos con una lista de terminales y/o redes que tienen permiso para usar el servicio.
Tanto servidores individuales como enrutadores pueden tener ACL deredes. Las listas de control de acceso pueden configurarse generalmente para controlar tráfico entrante y saliente y en este contexto son similares a un cortafuegos.

Análisis del uso de las máscaraswildcard
La máscara wildcard puede bloquear un rango de direcciones o una red entera con una sentencia
Los 0 indican qué parte de una dirección IP debe coincidir con la ACL
Los 1 indican qué parteno tiene que coincidir en forma específica

ACL estándar
Las ACL estándar se colocan cerca del destino del tráfico. Esto se debe a sus limitaciones: no se puede distinguir el destino.
Sintaxispara un renglón (se escribe en el modo de configuración global):
access-list (número) (deny | permit) (ip origen) (wildcard origen)
Ejemplo: Bloquear toda la subred 172.17.3.0/24, excepto la máquina172.17.3.10.
access-list 1 permit host 172.17.3.10
access-list 1 deny 172.17.3.0 0.0.0.255
access-list 1 permit any
Para asignarlo a una interface:
interface F0
ip access-group 1 out


ACLextendidas
Las ACL extendidas se colocan cerca del origen del tráfico, por eficiencia - es decir, para evitar tráfico innecesario en el resto de la red
Sintaxis para cada renglón:
access-list(número) (deny | permit) (protocolo) (IP origen) (wildcard origen) (IP destino) (wildcard destino)
[(operador) (operando)]
El "protocolo" puede ser (entre otros) IP (todo tráfico de tipo TCP/IP), TCP,UDP, ICMP.
El "operando" puede ser un número de puerto (por ejemplo 21), o una sigla conocida, por ejemplo, "ftp".
Ejemplo 1: Repetir el ejemplo de la ACL estándar, pero se especifica que se...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Listas de Acceso
  • Listas de acceso
  • lista de acceso
  • Listas De Acceso
  • Listas de acceso, cisco.
  • LISTAS DE CONTROL DE ACCESO
  • Listas de control de acceso o acl
  • Acl listas de control de acceso cisco

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS