Ciber

Páginas: 97 (24108 palabras) Publicado: 3 de noviembre de 2012
Desde la primera vez que se conectaron varios sistemas para formar una red, ha existido una necesidad de restringir el acceso a determinados sistemas o partes de la red por motivos de seguridad, privacidad y otros. Mediante la utilización de las funciones de filtrado de paquetes del software IOS, un administrador de red puede restringir el acceso a determinados sistemas, segmentos de red, rangosde direcciones y servicios, basándose en una serie de criterios. La capacidad de restringir el acceso cobra mayor importancia cuando la red de una empresa se conecta con otras redes externas, como otras empresas asociadas o Internet.
ADMINISTRACION BASICA DEL TRAFICO IP MEDIANTE LISTAS DE ACCESO
Los router se sirven de las listas de control de acceso (ACL) para identificar el tráfico. Estaidentificación puede usarse después para filtrar el tráfico y conseguir una mejor administración del trafico global de la red.
Las listas de acceso constituyen una eficaz herramienta para el control de la red. Las listas de acceso añaden la flexibilidad necesaria para filtrar el flujo de paquetes que entra y sale de las diferentes interfaces del router.
El filtrado de paquetes permiten controlarel movimiento de paquetes dentro de la red. Este control puede ayudar a limitar él tráfico originado por el propio router. Una lista de acceso IP es un listado secuencial de condiciones de permiso o prohibición que se aplican a direcciones IP o a
protocolos IP de capa superior. Las listas de acceso identifican tráfico que ha de ser filtrado en su tránsito por el router, pero no pueden filtrar éltrafico originado por el propio router. Las listas de acceso pueden aplicarse también a los puertos de líneas de terminal virtual para permitir y denegar trafico Telnet entrante o saliente, no es posible bloquear el acceso Telnet desde dicho router.
Se pueden usar listas de acceso IP para establecer un control más fino o la hora de separar el tráfico en diferentes colas de prioridades ypersonalizadas. Una lista de acceso también pueden utilizarse para identificar el trafico “interesante” que sirve para activar las llamadas del
enrutamiento por llamada telefónica bajo demanda(DDR).
Las listas de acceso son mecanismos opcionales del software Cisco IOS que pueden ser configurados para filtrar o verificar paquetes con el fin de determinar si deben ser retransmitidos hacia su destino, obien descartados.
LISTAS DE ACCESO ESTÁNDAR
Las listas de acceso IP estándar comprueban las direcciones de origen de los paquetes que solicitan enrutamiento. El resultado es el permiso o la denegación de la salida del paquete por parte del protocolo, basándose en la dirección IP de la red-subred-host de origen.
LISTAS DE ACCESO EXTENDIDAS
Las listas de acceso comprueban tanto la dirección deorigen como la de destino de cada paquete. También pueden verificar protocolos especificados, números de puerto y otros parámetros.
Las listas de acceso pueden aplicarse de las siguientes formas:
LISTAS DE ACCESO DE ENTRADA
Los paquetes entrantes son procesados antes de ser enrutados a una interfaz de salida, si el paquete pasa las pruebas de filtrado, será procesado para suenrutamiento.(evita la sobrecarga asociada a las búsquedas en las tablas de enrutamiento si el paquete ha de ser descartado por las pruebas de filtrado).
LISTAS DE ACCESO DE SALIDA
Los paquetes entrantes son enrutados a la interfaz de salida y después son procesados por medio de la lista de acceso de salida antes de su transmisión.
Las listas de acceso expresan el conjunto de reglas que proporcionan uncontrol añadido para los paquetes que entran en interfaces de entrada, paquetes que se trasmiten por el router, y paquetes que salen de las interfaces de salida del router. Las listas de acceso no actúan sobre paquetes originados en el propio router, como las actualizaciones de enrutamiento a las sesiones Telnet salientes.
OPERATIVIDAD DE LAS LISTAS DE ACCESO
Cuando un paquete llega a una interfaz,...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • ciber
  • ciber
  • Ciber
  • Ciber
  • ciber
  • ciber
  • ciber
  • ciber

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS