Resumen Telematica 4 Cisco
Las ACL permiten controlar el trafico de entrada y de salida de la red.
El filtrado de los paquetes es el encargado de :
Acceso a la red
Analiza paquetes de entrada y salida
Bloquea el ingreso de paquetes de acuerdo al criterio establecido.
Las ACL son una lista de sentencias de permisos o denegaciones que se aplican a lasdirecciones IP o protocolos de capa superior. Extraen la información del encabezado del paquete. Utilizan los siguientes criterios para negar o permitir el acceso:
Dirección ip de origen o destino.
Tipo de mensaje. Por ejemplo: ICMP.
Puerto TCP/UDP de origen o destino.
Pautas para el uso de de las ACL:
Utilizar en enrutadores/firewall entre la red interna y la externa.
Situarlas entredos partes de la red para controlar el trafico que sale y entra de una parte especifica de la red interna.
Configure una ACL por cada protocolo de red configurado en las interfaces del router borde.
Las 3 P. Utilizar una ACL por:
Protocolo: para controlar el flujo de trafico de una interfaz.
Dirección: para controlar el trafico en una dirección a la ves para las interfaces.Interfaz: controlan el flujo para las interfaces.
Las ACL realizan tareas de:
Limitar trafico.
Brindan control de flujo del trafico.
Proporcionan un nivel básico de seguridad para la red.
Deciden que trafico enviar o bloquear por las interfaces.
Controlan las áreas de la red a las que se puede acceder un cliente.
Analizar los hosts para permitir o denegar su acceso a losservicios de red.
Existen dos tipos de ACL de acuerdo al la dirección del flujo de los datos.
ACL de entrada: los paquetes entrantes se procesan antes de ser enrutados a la interfaz de salida.
ACL de salida: los paquetes entrantes se enrutan hacia la interfaz de salida y luego se examinan con la
NOTA: se pueden aplicar una ACL a varias interfaces. Sin embargo, solo puede haber una ACLpor protocolo, por dirección y por interfaz.
Tipos de ACL de CISCO:
ACL estándar. Permite aceptar o negar el trafico desde las direcciones ip de origen.
ACL extendida: filtran los paquetes en función a el tipo de protocolo, dirección ip de origen o destino, puerto TCP/UDP de origen o destino, e informática opcional del tipo de protocolo.
Numeración y denominación de las ACL:ACL numerada: del 1 al 99 y del 1300 a 1999: ACL tipo estándar
del 100 al 199 y del 2000 al 2699: ACL tipo extendida.
NOTA: al segundo rango para las ACL se le conoce como ACL IP expandidos.
ACL denominada:
Se asigna un nombre para cada ACL.
Esta puede tener caracteres alfanuméricos.
Se recomienda que se escriba en MAYÚSCULAS.
No pueden contener espacios o signos depuntuación y deben de comenzar con una letra.
Se pueden borrar o agregar entradas de la ACL.
Donde ubicar las ACL:
Las ACL extendidas se deben ubicar lo mas cerca del origen del trafico denegado.
Las ACL estándar no especifican las direcciones de destino, por lo cual se deben colocar lo mas cerca del destino.
Mejores practicas para las ACL.
Pautas | Beneficios |
Fundamentesus ACL según las políticas de seguridad de su organización. | Esto asegurara la implementación de las pautas de seguridad de la organización. |
Prepare la descripción de lo que desea que realicen las ACL. | Esto le ayudara a evitar posibles problemas de acceso generados de manera inadvertida. |
Utiliza un editor de texto para crear, editar y guardar las ACL. | Esto leayudara a crear una biblioteca de ACL reutilizables. |
Pruebe sus ACL en una red de desarrollo antes de implementarlas en una red de producción. | Esto lo ayudara a evitar errores costosos. |
Sintaxis de comando para las ACL estándar:
Parámetro | Descripción |
Numero de lista de acceso | Numero decimal para las ACL que va del 1 al 99 y del 1300 al 1999. |
Deny...
Regístrate para leer el documento completo.