Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Una ACL es una serie de comandos de IOS que se utilizan para filtrar paquetes según la información que se
encuentra en el encabezado del paquete. De forma predeterminada, un enrutador no tiene ninguna ACL
configurada. Sin embargo, cuando se aplica una ACL a una interfaz, el enrutador realiza la tarea adicional de
evaluar todos los paquetes de red a medida que pasan por la interfaz para determinar si el paquete se puede
reenviar.
4.1.2. Filtrado de paquetes
El filtrado de paquetes controla el acceso a una red al analizar los paquetes entrantes y / o salientes y reenviarlos
o descartarlos según criterios dados. El filtrado de paquetes puede ocurrir en la capa 3 o la capa 4, como se
muestra en la figura.
ACL extendidas : las ACL se filtran en la capa 3 utilizando la dirección IPv4 de origen y / o
destino. También pueden filtrar en la Capa 4 utilizando TCP, puertos UDP e información de tipo de protocolo
opcional para un control más preciso.
4.1.3. Operación ACL
Las ACL definen el conjunto de reglas que brindan control adicional para los paquetes que ingresan a las
interfaces entrantes, los paquetes que se transmiten a través del enrutador y los paquetes que salen de las
interfaces de salida del enrutador.
Las ACL se pueden configurar para que se apliquen al tráfico entrante y saliente, como se muestra en la figura.
Nota: las ACL no actúan sobre los paquetes que se originan en el enrutador.
Cuando se aplica una ACL a una interfaz, sigue un procedimiento operativo específico. Por ejemplo, estos son
los pasos operativos que se utilizan cuando el tráfico ingresa a una interfaz de enrutador con una ACL IPv4
estándar entrante configurada.
La última declaración ACE de una ACL es siempre una denegación implícita que bloquea todo el tráfico. De
manera predeterminada, esta declaración está implícita automáticamente al final de una ACL aunque esté oculta
y no se muestre en la configuración.
Nota: Una ACL debe tener al menos una declaración de permiso; de lo contrario, se denegará todo el tráfico
debido a la declaración de denegación ACE implícita.
Dirección IPv4
permitida 192.168.1.1 11000000.10101000.00000001.00000001
Dirección IPv4
permitida 192.168.1.0/24 11000000.10101000.00000001.000000
Ejemplos:
Por ejemplo, en la salida del comando, se configuran dos ACL. ACL 10 ACE solo permite el
host 192.168.10.10 y ACL 11 ACE permite todos los hosts.
Nota : las ACL no tienen que configurarse en ambas direcciones. La cantidad de ACL y su
dirección aplicada a la interfaz dependerá de la política de seguridad de la organización.
Guía Beneficio
Esto garantizará que
Base las ACL en las políticas de implemente las pautas de
seguridad de la organización. seguridad de la organización.
En el siguiente ejemplo, una ACL 100 extendida permite el tráfico que se origina desde
cualquier host en la red 192.168.10.0/24 a cualquier red IPv4 si el puerto del host de destino
es 80 (HTTP).
Observe cómo la ACL 10 estándar solo es capaz de filtrar por dirección de origen, mientras
que la ACL 100 extendida filtra la información de la Capa 3 de origen y destino y la
información del protocolo de Capa 4 (es decir, TCP).
Las ACL extendidas deben ubicarse lo más cerca posible de la fuente del tráfico que se
filtrará. De esta manera, se niega el tráfico no deseado cerca de la red de origen sin cruzar la
infraestructura de la red.
Las ACL estándar deben ubicarse lo más cerca posible del destino. Si se colocó una ACL
estándar en la fuente del tráfico, el "permiso" o la "denegación" se producirán según la
dirección de origen dada, sin importar a dónde se destine el tráfico.
La colocación de la ACL y, por lo tanto, el tipo de ACL utilizado, también puede depender de
una variedad de factores, como se enumeran en la tabla.
PRELUDIO
HIMNO INICIAL
LECTURA BIBLICA
ORACION
BIENVENIDA
Anuncios
TEMA
Himno final
Oracion Final