ninguno
Datos Corporativas
Parte I
M. en C. Ricardo González
rick_glez@itesm.mx
M. en. C. Rafael López
rafael.lopez@itesm.mx
Dr. Raúl Monroy
raulm@itesm.mx
Dr. Luis Trejoltrejo@itesm.mx
Abril 2008
Listas de Control de Acceso
(ACLs)
Listas de Control de Acceso
¿Para qué sirven?
¿Qué son?
Standard Access List
Basado en la dirección fuente
Extended AccessList
Basado en direcciones fuente y destino,
protocolo específico, puerto y otros parámetros
Verificación de ACLs
¿Cómo funcionan?
F0
Out
S0
ACL out
S1
Caso 1
1) Llega elpaquete a F0
2) Se aplica el algoritmo de ruteo
3) Si la interfaz de salida tiene una lista de acceso
asignada entonces aplica lista de acceso:
a) Pasa (permit) b) No pasa (deny)
¿Cómo funcionan?ACL in
S0
In
F0
S1
Caso 2
1) Llega el paquete a F0
2) Se procesa el paquete con la lista de acceso asociada
a la interfaz de entrada
a) Pasa (permit)
b) No pasa (deny)
Se aplica elalgoritmo
de ruteo
Se descarta
Las ACLs no aplican en el mismo ruteador
que genera el tráfico
Evaluación
Evaluación de las listas de acceso
• De arriba hacia abajo, de manerasecuencial
hasta encontrar un mapeo.
• Si hay mapeo se aplica la acción (permit o
deny).
• Si no hay un mapeo, la última expresión es
una negación implícita (deny).
Evaluación
FuncionamientoIdentificación de las listas de acceso
IP estándard 1-99
IP extendida 100-199, nombradas (IOS
11.2)
Uso de máscaras (Wildcards)
Bit = 0 revisar
Bit = 1 ignorar
Funcionamiento
Tres variablesentran en juego
1. Dirección IP a evaluar
2. Dirección IP base. Dirección IP contra
la cual se va a comparar
3. Máscara (WCM)
Funcionamiento
Ejemplo:
Aceptar cualquier dirección IPproveniente de la red
10.0.0.0
Cualquier dirección 10.X.X.X debe ser mapeada.
Caso 1
Source IP 10.10.5.5
10.0.0.0 0.255.255.255
00001010.00001010.00000101.00000101
00001010.00000000.00000000.00000000...
Regístrate para leer el documento completo.