router control de filtrado

Páginas: 6 (1287 palabras) Publicado: 18 de marzo de 2013
FILTRADOS EN LA EDINTIFICASION DE TRAFICO Los router se sirven de las listas de control de acceso (ACL) para identificar el tráfico. Esta identificación puede usarse después para filtrar el tráfico y conseguir una mejor administración del trafico global de la red.
Las listas de acceso constituyen una eficaz herramienta para el control de la red. Las listas de acceso añaden la flexibilidadnecesaria para filtrar el flujo de paquetes que entra y sale de las diferentes interfaces del router.
El filtrado de paquetes permiten controlar el movimiento de paquetes dentro de la red. Este control puede ayudar a limitar él tráfico originado por el propio router. Una lista de acceso IP es un listado secuencial de condiciones de permiso o prohibición que se aplican a direcciones IP o a
protocolosIP de capa superior. Las listas de acceso identifican tráfico que ha de ser filtrado en su tránsito por el router, pero no pueden filtrar él trafico originado por el propio router. Las listas de acceso pueden aplicarse también a los puertos de líneas de terminal virtual para permitir y denegar trafico Telnet entrante o saliente, no es posible bloquear el acceso Telnet desde dicho router.
Sepueden usar listas de acceso IP para establecer un control más fino o la hora de separar el tráfico en diferentes colas de prioridades y personalizadas. Una lista de acceso también pueden utilizarse para identificar el trafico “interesante” que sirve para activar las llamadas del
enrutamiento por llamada telefónica bajo demanda(DDR).
Las listas de acceso son mecanismos opcionales del software CiscoIOS que pueden ser configurados para filtrar o verificar paquetes con el fin de determinar si deben ser retransmitidos hacia su destino, o bien descartados.
LISTAS DE ACCESO ESTÁNDAR
Las listas de acceso IP estándar comprueban las direcciones de origen de los paquetes que solicitan enrutamiento. El resultado es el permiso o la denegación de la salida del paquete por parte del protocolo,basándose en la dirección IP de la red-subred-host de origen.
LISTAS DE ACCESO EXTENDIDAS
Las listas de acceso comprueban tanto la dirección de origen como la de destino de cada paquete. También pueden verificar protocolos especificados, números de puerto y otros parámetros.
Las listas de acceso pueden aplicarse de las siguientes formas:
LISTAS DE ACCESO DE ENTRADA
Los paquetes entrantes sonprocesados antes de ser enrutados a una interfaz de salida, si el paquete pasa las pruebas de filtrado, será procesado para su enrutamiento.(evita la sobrecarga asociada a las búsquedas en las tablas de enrutamiento si el paquete ha de ser descartado por las pruebas de filtrado).
LISTAS DE ACCESO DE SALIDA
Los paquetes entrantes son enrutados a la interfaz de salida y después son procesados por medio dela lista de acceso de salida antes de su transmisión.
Las listas de acceso expresan el conjunto de reglas que proporcionan un control añadido para los paquetes que entran en interfaces de entrada, paquetes que se trasmiten por el router, y paquetes que salen de las interfaces de salida del router. Las listas de acceso no actúan sobre paquetes originados en el propio router, como lasactualizaciones de enrutamiento a las sesiones Telnet salientes.
Actualizaciones
 son las actualizaciones, cómo se clasifican y cómo trabaja WSUS con Microsoft Update para asegurar que sus sistemas obtengan las actualizaciones adecuadas en el momento oportuno.
Las firmas de software producen actualizaciones para resolver problemas de funcionalidad o seguridad en el código después de que el producto ha sidoliberado al mercado.

Los problemas en el software cada vez se van relacionando con el tema de seguridad, ya que los intrusos utilizan técnicas y métodos sofisticados para tomar ventaja de estos problemas a través de la generación de códigos maliciosos que propagan en todo Internet.

Es necesario que los usuarios y administradores de red puedan implementar las actualizaciones de seguridad...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • control de filtrado
  • Filtros y Diseño de Controladores
  • Filtros controlados
  • Router
  • Router
  • router
  • Router
  • Router

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS