LISTAS DE CONTROL DE ACCESO

Páginas: 7 (1634 palabras) Publicado: 18 de agosto de 2014




Introducción
La seguridad de la red es un tema muy amplio y una buena parte de él va más allá del alcance de este curso. No obstante, una de las capacidades más importantes que un administrador de red necesita es el dominio de las listas de control de acceso (ACL). Los administradores utilizan las ACL para detener el tráfico o permitir sólo el tráfico específico y, al mismo tiempo,para detener el resto del tráfico en sus redes.
¿Qué es una ACL?
La ACL es una configuración de Router que controla si un Router permite o deniega paquetes según el criterio encontrado en el encabezado del paquete. Las ACL son unos de los objetos más comúnmente utilizados en el software IOS de Cisco. Las ACL también se utilizan para seleccionar los tipos de tráfico por analizar, reenviar o procesarde otras maneras.
Tipos de ACL de Cisco:
Hay dos tipos de ACL Cisco: estándar y extendidas.

TIPOS DE ENRUTAMIENTO
Enrutamiento estático
Cuando el IOS aprende sobre una red remota y la interfaz que usará para llegar a esa red, agrega la ruta a la tabla de enrutamiento siempre que la interfaz de salida esté habilitada.
Una ruta estática incluye la dirección de red y la máscara de subred dela red remota, junto con la dirección IP del Router del siguiente salto o la interfaz de salida. Las rutas estáticas se indican con el código S en la tabla de enrutamiento.

Enrutamiento dinámico
Las redes remotas también pueden agregarse a la tabla de enrutamiento utilizando un protocolo de enrutamiento dinámico.
En la figura, R1 ha aprendido automáticamente sobre la red 192.168.4.0/24 desdeR2 a través del protocolo de enrutamiento dinámico, RIP (Routing Information Protocol). El RIP fue uno de los primeros protocolos de enrutamiento IP.
Protocolos de enrutamiento dinámico IP:
Existen varios protocolos de enrutamiento dinámico para IP. Éstos son algunos de los protocolos de enrutamiento
Dinámico más comunes para el enrutamiento de paquetes IP:
RIP (Routing Information Protocol)IGRP (Interior Gateway Routing Protocol)
EIGRP (Enhanced Interior Gateway Routing Protocol)
OSPF (Open Shortest Path First)
IS-IS (Intermediate System-to-Intermediate System)
BGP (Border Gateway Protocol)


Se tiene la red utm que esta integrada por 7 redes, 4 routers y 12 host. El esquema de conexión se presenta en la siguiente tabla:

REDES
ROUTERS
HOST
82.0.0.0/8
R0
PORTOVIEJO(servidor web)
172.22.32.0/19
R1
JIPIJAPA, PAJAN, STA ANA,OLMEDO
172.22.64.0/19
R2
MANTA, MONTECRISTI, JARAMIJO
172.22.96.0/19
R3
BOLIVAR, JUNIN, SUCRE
172.22.128.0/19
R3
CHONE
192.168.1.0/24
R0,R1

192.168.2.0/24
R0,R2,R3




TOPOLOGIA DE LA RED:


PORTOVIEJO es el servidor WEB con una IP estática.
JIPIJAPA, PAJAN, STA ANA, OLMEDO toman la dirección IP mediante DHCP.
MANTAtendrá una dirección IP estática.
MONTECRISTI y JARAMIJO se configuraran automáticamente mediante DHCP, pero n podrán recibir ninguna de las 10 primeras direcciones IP de su rango.
BOLIVAR tendrá una dirección IP estática.
JUNIN y SUCRE se configuraran automáticamente por DHCP, pero no podrán recibir las 10 primeras direcciones IP de su rango.
CHONE tendrá una IP estática.
Las interfaces delos routers tendrán la primera IP asignable en su rango (por ejemplo: 192.168.1.1 en la red 192.168.1.0). si varios routers están conectados a la misma red, R1 tendrá la primera IP (por ejemplo: 192.168.1.1), R2 la segunda (192.168.1.2) y R3 la tercera (192.168.1.3). A partir de ahí, las IP’s que se asignen a los host se podrán configurar a criterio del grupo.



CONFIGURACION BASICA DE TODOSLOS ROUTERS

La primera petición de entrada aparece en el modo usuario. El modo usuario deja ver el estado del Router, pero no permite modificar su configuración. Según su utilización en el modo usuario, no se debe confundir el término "usuario" con los usuarios de la red. El modo usuario está destinado a técnicos, operadores e ingenieros de red que tienen la responsabilidad de configurar los...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Listas de control de acceso o acl
  • Acl listas de control de acceso cisco
  • Listas De Control De Acceso
  • Lista De Control De Acceso
  • Lista de Control de Acceso
  • Lista De Acceso
  • Listas de Acceso
  • Listas de acceso

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS