Listas De Acceso

Páginas: 4 (872 palabras) Publicado: 19 de agosto de 2011
ACL (Access-List)
Una Lista de Control de Acceso o ACL (del inglés, Access Control List) es un concepto de seguridad informática usado para fomentar la separación de privilegios. Es una forma dedeterminar los permisos de acceso apropiados a un determinado objeto, dependiendo de ciertos aspectos del proceso que hace el pedido.
Las ACLs permiten controlar el flujo del tráfico en equipos deredes, tales como routers y switches. Su principal objetivo es filtrar tráfico, permitiendo o denegando el tráfico de red de acuerdo a alguna condición.
Existen dos tipos de ACLs:
• ACL estándar, dondesolo tenemos que especificar una dirección de origen; (1-99)
• ACL extendida, en cuya sintaxis aparece el protocolo y una dirección de origen y de destino.(100-199)
La ACL compraran las mascara conla widlcard si es un 0 revisa, si es un 1 no revisa
ACLs Estándar.
• Usan el rango de (1-99)
• Solo filtran la dirección IP de origen (se configuran al destino)
• Usan el siguiente formatoEjemplo 1:
Queremos denegar en la interfaz s0 de salida cualquier paquete que provenga de la red 10.1.1.0/24.

Router#configure terminal
Router (config)# access-list 1 deny 10.1.1.0 0.0.0.255
Router(config)# access-list 1 permit any
Router (config)# interface s0
Router (config-if)# ip access-group 1 out
Router (config-if)# exit
Router# show access-lists

Ejemplo 2:
Denegar el acceso IP dela red 143.43.43.0/24

access-list 1 deny 143.43.43.0 0.0.0.255
access-list 1 permit any

¿Cómo usar las wildcard?
Utilizamos las wildcard para comprobar las condiciones, Un bit de máscarawildcard 0 significa “comprobar el valor correspondiente”, Un bit de mascara wildcard 1 significa “No comprobar (ignorar) el valor del bit correspondiente.

Host = mascara comodín 0.0.0.0, utilizadapara un host especifico
Any = 0.0.0.0 255.255.255.255, utilizado para definir a cualquier host, red o subred

En el caso de permitir o denegar redes o subredes enteras se deben ignorar todos los...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Listas de Acceso
  • Listas de acceso
  • lista de acceso
  • Listas de acceso, cisco.
  • LISTAS DE CONTROL DE ACCESO
  • Listas de control de acceso o acl
  • Acl listas de control de acceso cisco
  • Listas de acceso

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS