Cisco Acl
5 ACL 5.0 Introducción 5.0.1 In tro d u c c ió n
La seguridad de la red es un tema muy amplio y una buena parte de él va más allá del alcance de este curso. No obstante, una de las capacidades más importantes que un administrador de red necesita es el dominio de las listas de control de acceso (ACL). Los administradores utilizan las ACL para detener el tráfico o permitirsólo el tráfico específico y, al mismo tiempo, para detener el resto del tráfico en sus redes. Este capítulo brinda la oportunidad de desarrollar su dominio de las ACL con una serie de lecciones, actividades y prácticas de laboratorio. Los diseñadores de red utilizan firewalls para proteger las redes contra el uso no autorizado. Los firewalls son soluciones de hardware o software que hacen cumplir laspolíticas de seguridad de la red. Es como la cerradura de la puerta de la habitación de un edificio. La cerradura sólo permite que ingresen los usuarios autorizados con una llave o tarjeta de acceso. Del mismo modo, los firewalls filtran el ingreso a la red de los paquetes no autorizados o potencialmente peligrosos. En un router Cisco, puede configurar un simple firewall que proporcionecapacidades básicas de filtrado de tráfico mediante las ACL. Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones o protocolos de capa superior. Las ACL brindan una manera poderosa de controlar el tráfico de entrada o de salida de la red. Puede configurar las ACL para todos los protocolos de red enrutados. El motivo más importante para configurar las ACL esbrindar seguridad a la red. En este capítulo, se explica cómo utilizar las ACL estándar y extendidas como parte de una solución de seguridad y se enseña a configurarlas en un router Cisco. Se incluyen sugerencias, consideraciones, recomendaciones y pautas generales sobre el uso de las ACL.
5.1 Cómo utilizar las ACL para la protección de redes 5.1.1 Un a c o n v e rs ac ió n T CP
Las ACL lepermiten controlar el tráfico de entrada y de salida de la red. Este control puede ser tan simple como permitir o denegar los hosts o direcciones de red. Sin embargo, las ACL también pueden configurarse para controlar el tráfico de red según el puerto TCP que se utiliza. Para comprender cómo funciona una ACL con TCP, observemos el diálogo durante una conversación TCP cuando descarga una página Web a suequipo. Cuando solicita datos de un servidor Web, IP se encarga de la comunicación entre la PC y el servidor. TCP se encarga de la comunicación entre su navegador Web (aplicación) y el software de servidor de red. Cuando envía un correo electrónico, visita una página Web o descarga un archivo, TCP es el responsable de desglosar los datos en paquetes para IP, antes de enviarlos, y de integrar losdatos de los paquetes al recibirlos. El proceso de TCP es muy similar a una conversación, donde dos nodos de una red aceptan transferir datos entre sí. Recuerde que TCP ofrece un servicio orientado a la conexión, confiable y de stream de bytes. El término "orientado a la conexión" significa que las dos aplicaciones que utilizan TCP deben establecer una conexión TCP entre sí antes de intercambiardatos. TCP es un protocolo full-duplex, que significa que cada conexión TCP admite un par de streams de bytes, y cada stream fluye en una dirección. TCP incluye un mecanismo de control de flujo para cada stream de bytes que permite al receptor limitar la cantidad de datos que el transmisor puede enviar. TCP también implementa un mecanismo de control de congestión.
Haga clic en el botónReproducir que se muestra en la figura para ver la animación. La animación muestra cómo se lleva a cabo una conversación TCP/IP. Los paquetes TCP se marcan con señalizadores que indican su finalidad. SYN inicia (sincroniza) la sesión; ACK es un acuse de recibo de que se recibió el paquete esperado, y FIN finaliza la sesión. SYN/ACK acusa recibo de que la transferencia se sincronizó. Los segmentos de...
Regístrate para leer el documento completo.