Redes

Páginas: 12 (2971 palabras) Publicado: 16 de febrero de 2014


Contenido



INTRODUCCIÓN

El siguiente reporte nos explica los que son las Listas de Control de Acceso (ACL). El propósito de estas, sus características, dirección del tráfico de ACL’S y los comandos para visualizar las ACL’S configuradas. Además de mostrarnos los diferentes tipos de ACL’S, así como su configuración y ejemplos de cada ACL. También nos habla de lo que es la WildcardMask y sus características, asimismo cinco ejemplos de la wildcard y de cómo obtenerla.
LISTAS DE CONTROL DE ACCESO
CONCEPTO
Una lista de control de acceso o ACL, es un concepto de seguridad informática usado para fomentar la separación de privilegios. Es una forma de determinar los permisos de acceso apropiados a un determinado objeto, dependiendo de ciertos aspectos del proceso que hace elpedido.
Una ACL es una colección secuencial de sentencias de permiso o rechazo que se aplican a direcciones o protocolos de capa superior. Los routers proporcionan capacidades de filtrado de tráfico a través de las listas de control de acceso (ACL).

PROPÓSITO
Las ACL permiten un control del tráfico de red, a nivel de los routers. Pueden ser parte de una solución de seguridad (junto conotros componentes, como antivirus, anti-espías, firewall, proxy, etc.).

CARACTERÍSTICAS
Las ACL por defecto bloquean todo el tráfico con
una linea que se conoce como linea implícita.
Las sentencias se ejecutan línea a línea hasta
que se encuentra una coincidencia.
Cuando una linea hace match el resto de las
sentencias no se revisan.
Solo se puede aplicar 1 ACL por interfaz y porprotocolo.
Hay que considerar el flujo del tráfico para
aplicar la ACL en la interfaz correspondiente.
Una ACL es una lista de una o más instrucciones.
Se asigna una lista a una o más interfaces.
Cada instrucción permite o rechaza tráfico, usando uno o más de los siguientes criterios: el origen del tráfico; el destino del tráfico; el protocolo usado.
El router analiza cada paquete, comparándolocon la ACL correspondiente.
El router compara la ACL línea por línea. Si encuentra una coincidencia, toma la acción correspondiente (aceptar o rechazar), y ya no revisa los restantes renglones.

TIPOS DE ACL (Access Control List)
ACL COMPLEJAS
La idea de las ACLs complejas es complementar lo que ya sabemos sobre ACLs estándar y extendidas con comportamientos que las hacen útiles en contextosmás interesantes.
ACL DINAMICA
Éstas usan un mecanismo básico de autenticación, generalmente Telnet, para activar la ACL, lo que permite usar una ACL como mecanismo de autenticación o vincular una ACL con la autenticación de los usuarios con medios reconocidos. La idea consiste en crear una regla en la ACL que sólo se activará si es disparada por algún evento, en éste caso un accesopor telnet al enrutador. La regla en cuestión agrega antes de la acción (permit/deny) las palabras reservadas dynamic testlist timeout , donde n es la cantidad de minutos que la regla será activa una vez que es disparada, luego de estos parámetros va la regla ordinaria que se hará activa.



ACL REFLEXIVA
Las reflexivas son un tipo de firewall primitivo que permite el tráfico sólo si es iniciado en unadirección, pero sin usar las banderas de conexión de TCP. Específicamente, tcp permite agregar al final del identificador de origen o destino un identificador de puerto en incluso banderas de conexión como established, que indica que la conexión ya se abrió. Éste caso particular de tcp es muy útil cuando se tienen dos redes de las cuales una es confiable y la otra no, entonces es preferible permitirsólo conexiones cuya solicitud provenga de la red confiable, es decir, que se abran desde la red interna y no se puedan abrir conexiones desde la externa. Con el truco de la bandera established (ack activo) se puede permitir de entrada sólo los paquetes con ésta condición, de tal manera que si llegan paquetes solicitando una conexión desde fuera (todavía no tienen el bit ack activo) se...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Red De Redes
  • Red de redes
  • Redes
  • Redes
  • Redes
  • Redes
  • Redes
  • Redes

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS