Lista De Acceso

Páginas: 5 (1158 palabras) Publicado: 13 de diciembre de 2012
Ing. José Carlos Távara Carbajal

Las listas de ACCESO , han sido creadas para poder administrar el tráfico en una red de datos, tantos los datos de entrada como los datos de salida. LAS ACL vienen en equipos de comunicación que son administrables, y dependiendo de su Sistema Operativo, vamos a poder realizar el filtrado de los paquetes.

Los Routers, tienen la función de poder configurarlas ACL.

Esto nos da un poder de administrar el tráfico de paquetes, y poder filtrar de acuerdo a las políticas que vamos a configurar en el Router.

APLICACIONES
FTP SMTP TELNET X-WINDOWS LPR, LPD REXEC KERBEROS DNS USER RPC NFS PORTMAP TFTP SNMP ROUTE D NCS

Stream sockets

Datagram sockets Ports

TCP
Segments

UDP

Datagrams

INTERNET PROTOCOL

Debemos tener en cuentaque: 1.- Un servicio, se debe soportar sobre TCP o UDP 2.- Que UPD o TCP se debe soportar sobre IP

Las Lista de acceso son un conjunto de sentencias, y debemos tener en cuenta que el Router examina las sentencias una por una comenzando por la primera. Debemos tener en cuenta, que la última sentencia niega todo, tipo de tráfico.

SENTENCIA 1 SENTENCIA 2

SENTENCIA n NEGAMOS TODO EL TRÁFICOIP

POR DEFECTO

Ing. José Carlos Távara Carbajal

Las listas de ACL Standar, son aquellas listas de acceso que niega toda una Red o Sub Red, o una dirección IP. Entonces podemos decir que cuando hacemos una ACL Standar, vamos a negar todos los servicios de una Red o host hacia otra Red. Generalmente las ACL Estándar, se deben configurar en la Red Destino.

192.168.1.33 / 30 R1 E1 F0/1F0/0 S0/1

R2 S0/2 S0/0 S0/0 R5 192.168.1.10/30

172.16.10.42 / 27 192.168.1.26/30

192.168.1.66/30

Ejemplo Cuando no queremos que la Red 172.16.10.80 haga ping a la Red De R1. La ACL Estándar debe configurarse, en R1.
E3

S0/0

R4

E4 SW1 172.16.10.88 / 27

172.16.10.136 / 27

Una vez configurado la ACL, se debe asignar a una interfaz, es donde se puede decir que recién laACL puede tomar efecto sobre las sentencias realizadas.

L1
F0/0

R1
S0/0

Todo tráfico que se queda dentro de la interfaza F0/0 es considerado como tráfico de Entrada = In

IN L1
F0/0

R1
S0/0

Todo tráfico que se debe salir de la Interfaz F0/0 se considera como tráfico de SALIDA = out

OUT
L1
F0/0

R1
S0/0

IN

OUT
R1 F0/0 S0/0

L1

Todo tráfico que se debeingresar dentro de la interfaz S0/0 se considera como tráfico de ENTRADA = IN

IN
L1
F0/0

R1
S0/0

Todo tráfico que se debe salir de la interfaz S0/0 se considera como tráfico de SALIDA= OUT

OUT L1
F0/0

R1
S0/0

ESTE CONCEPTO DE LOS MUNDOS IN y OUT SE CONSIDERAN PARA CUALQUIER TIPO DE LISTA DE ACCESO.

Ing. José Carlos Távara Carbajal

R#configure terminal R(config)#R(config)#access-list R(config)#access-list host

El número puede ser de : 1 a 99
Asignarla a una interfaz

R# R#configure terminal R(config)# interfaz serial 0/0 R(config-if)#ip access-group

1.- VAMOS A RESTRINGIR QUE LA RED 172.16.1.0 NO HAGA PING A LA RED 192.168.1.0

1.- VAMOS A RESTRINGIR QUE B Y D NO HAGAN PING HACIA  A 2.- VAMOS A RESTRINGIR QUE A NO HAGAN PING HACIA R2

interface Serial1/0 ip address 200.1.1.1 255.255.255.0 ip access-group 1 in clock rate 56000 ! interface Serial1/1 no ip address shutdown ! ! router rip network 192.168.1.0 network 200.1.1.0 ! ip classless ! ! access-list 1 deny 172.16.1.0 0.0.0.255 access-list 1 permit any ! !

C:\Users\José Carlos\Cisco Packet Tracer 5.3\saves\ACL\ACL STANDAR.pkt

La configuración de las ACLEstándar, se dan en el modo de configuración Global, y la asignación dentro de la interfaz que se requiera.

Vamos a denegar la red 172.16.1.1 hacia la red 192.168.1.0

Ing. José Carlos Távara Carbajal

APLICACIONES
FTP SMTP TELNET X-WINDOWS LPR, LPD REXEC KERBEROS DNS USER RPC NFS PORTMAP TFTP SNMP ROUTE D NCS

Stream sockets

Datagram sockets Ports

TCP
Segments

UDP

Datagrams...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Listas de Acceso
  • Listas de acceso
  • lista de acceso
  • Listas De Acceso
  • Listas de acceso, cisco.
  • LISTAS DE CONTROL DE ACCESO
  • Listas de control de acceso o acl
  • Acl listas de control de acceso cisco

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS