Base de Datos

Páginas: 9 (2235 palabras) Publicado: 5 de octubre de 2014
COMO UTILIZAR LAS ACL PARA LA PROTECCION DE REDES
¿Qué es un ACL?
La ACL es una configuración de router que controla si un router permite o deniega paquetes según el criterio encontrado en el encabezado del paquete. Las ACL son unos de los objetos más comúnmente utilizados en el software IOS de Cisco. Las ACL también se utilizan para seleccionar los tipos de tráfico por analizar, reenviar oprocesar de otras maneras.
A continuación, le presentamos pautas para el uso de las ACL:
-Utilice las ACL en routers firewall entre su red interna y su red externa, como Internet.
-Utilice las ACL en un router situado entre dos partes de la red a fin de controlar el tráfico que entra o sale de una parte específica de su red interna.
-Configure las ACL en routers de borde situados en losextremos de la red. Esto proporciona un búfer muy básico desde la red externa, o entre un área menos controlada y un área más sensible de su red.
-Configure las ACL para cada protocolo de red configurado en las interfaces del router de borde. Puede configurar las ACL en una interfaz para filtrar los tráficos entrantes, salientes o ambos.
-Las ACL inspeccionan los paquetes de la red según un criterio,como dirección de origen, de destino, protocolos y números de puerto. Además de permitir o denegar el tráfico, una ACL puede clasificar el tráfico para darle prioridad en la línea. Esta capacidad es similar a tener un pase VIP para un concierto o evento deportivo. El pase VIP le da a determinados invitados privilegios que no se ofrecen al público en general, como el ingreso a áreas restringidas yasientos en el palco.
La seguridad de la red es un tema muy amplio y una buena parte de él va más allá del alcance de este curso. No obstante, una de las capacidades más importantes que un administrador de red necesita es el dominio de las listas de control de acceso (ACL). Los administradores utilizan las ACL para detener el tráfico o permitir sólo el tráfico específico y, al mismo tiempo, paradetener el resto del tráfico en sus redes. Este capítulo brinda la oportunidad de desarrollar su dominio de las ACL con una serie de lecciones, actividades y prácticas de laboratorio.
Los diseñadores de red utilizan firewalls para proteger las redes contra el uso no autorizado.
En un router Cisco, puede configurar un simple firewall que proporcione capacidades básicas de filtrado de tráficomediante las ACL.
Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones o protocolos de capa superior. Las ACL brindan una manera poderosa de controlar el tráfico de entrada o de salida de la red. Puede configurar las ACL para todos los protocolos de red enrutados.
El motivo más importante para configurar las ACL es brindar seguridad a la red.
Las ACL lepermiten controlar el tráfico de entrada y de salida de la red. Este control puede ser tan simple como permitir o denegar los hosts o direcciones de red. Sin embargo, las ACL también pueden configurarse para controlar el tráfico de red según el puerto TCP que se utiliza.
El proceso de TCP es muy similar a una conversación, donde dos nodos de una red aceptan transferir datos entre sí.
Un routeractúa como filtro de paquetes cuando reenvía o deniega paquetes según las reglas de filtrado. Cuando un paquete llega al router de filtrado de paquetes, éste extrae determinada información del encabezado del paquete y toma decisiones según las reglas de filtrado, ya sea autorizar el ingreso del paquete o descartarlo.
FILTRADO DE PAQUETES
El filtrado de paquetes, a veces denominado filtradoestático de paquetes, controla el acceso a la red, analiza los paquetes de entrada y de salida, y permite o bloquea su ingreso según un criterio establecido.
El filtrado de paquetes actúa en la capa de red del modelo de interconexión de sistema abierto (OSI, Open Systems Interconnection) o en la capa Internet de TCP/IP.
Como dispositivo de Capa 3, un router de filtrado de paquetes utiliza reglas...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Que es una base de datos y tipos de base de datos
  • Bases de datos y usuarios de bases de datos
  • Base De Datos
  • Base De Datos
  • Base de datos
  • Base De Datos
  • Base de datos
  • Bases de datos

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS