Está en la página 1de 5

Ingeniería en Sistemas Computacionales

Materia:
Interconexión de Redes.
Unidad VIII

Características de las Listas de Control para Acceso


Actividad Integradora

Alumno: Dirk Hans Krakaur Floranes


A0119461845

Docente:
Roobed Trejo Mier

09 de Febrero, 2021

Introducción:
Interconexión de Redes
Características de las Listas de
Control para acceso
Actividad Integradora
En esta actividad integradora se estudiarán mediante dos aspectos las listas de control para
acceso. Estas por lo general se emplean para filtrar los paquetes IP según la dirección del
punto inicial y de destino fina, las características del paquete y la mezcla de cualquier
aspecto anterior. Esta herramienta que se estudia además de ser de gran utilidad para poder
filtrar el tráfico de la red, también puede mantener el control de los paquetes ruteados que se
reenvían o bloquean en la interfaz del enrutador. De esta manera revisa paquete por paquete
para poder determinar si se requiere desviar o situar el paquete con la información.
La meta del filtrado consiste principalmente debido a que no todos los paquetes IP que pasan
a través del enrutador deben ser procesados acordes con los procedimientos
estandarizados, los cuales describen que cada paquete se selecciona fundamentándose en
la información que solo está contenida solamente en el campo de la dirección que es de
destino en cualquier paquete IP. En el caso de que esta dirección esté situada en la tabla de
enrutamiento, el paquete será llevado a la interface de salida que sea apropiada.
Las condiciones establecidas que suscitan en el filtrado del paquete en enrutadores, por lo
normal hallan un número mucho más grande de atributos que de filtros similares que están
implementados por los conmutadores de las redes
En el momento que un filtro se encuentra esta activado, el enrutador comprueba si están la
condiciones adecuadas en este filtro. Si la comprobación es satisfactoria, el enrutador se
encargará de ejecutar algunas operaciones tales como descartar o enviar a otro enrutador
En esta actividad se mencionará en el primer aspecto, las bondades del uso de las listas de
control de acceso para el acceso y en el segundo aspecto se describen el procedimiento de
las mismas, Al finalizar se hará una breve conclusión reflexiva con las respectivas referencias
bibliográficas.

A partir de los contenidos de la unidad responde:

www.udavinci.edu.mx
Interconexión de Redes
Características de las Listas de
Control para acceso
Actividad Integradora
Aspecto 1: ¿Cuáles son los beneficios de usar la estructura de listas de control para el
acceso de las redes?
 Limita el tráfico de red y optimiza su rendimiento: pueden asignar paquetes para que
un enrutador los pueda procesar mucho antes de que lo procese otro tipo de tráfico.
De esta manera se asegura que no se puedan procesar los paquetes innecesarios.
Como resultado se minimizará la congestión del tráfico
 Facilita el control de flujo de tráfico: las listas para el control de acceso estañen
capacidad de aplicar restricciones o reducciones a las actualizaciones de
enrutamiento. Su uso es para evitar la divulgación de información concerniente a
redes específicas que están contenidas en todas las redes.
 El acceso de las redes está más seguro, ya que las listas de control de acceso solo
permiten que un solo host acceda a una parte de la red, lo que evita que otro host
pueda acceder a la misma sección.
 Se puede escoger el tipo de tráfico que se remiten o se bloquean en la interfaz del
enrutador. En este sentido se permitirá que se pueda dirigir el tráfico del correo
electrónico, y al mismo tiempo el bloqueo el tráfico de telnet.
 Puede determinar los permisos de acceso que son adecuados para un determinado
objeto, sujeto a diversos aspectos del proceso que se hace el pedido.
 Hace distinción del tráfico relevante de la red, es decir el que sea primordial para que
se active o mantenga una conexión.
 Maneja y controla los equipos de las redes, tales como conmutadores y enrutadores,
ya que propicia el rendimiento más adecuado.
 Ahorro a la organización de equipos, el control del tráfico prolongan la vida útil de
enrutadores, conmutadores, ordenadores y otros dispositivos.
 Las listas de control puede establecer la admisión o negación del tipo de tráfico de la
red, este acorde a cualquier circunstancia o condición que vea conveniente.

Aspecto 2: Explica el proceso sobre las listas de control para el acceso en las redes

www.udavinci.edu.mx
Interconexión de Redes
Características de las Listas de
Control para acceso
Actividad Integradora
Se trata de una colección con características secuenciales, que comprenden sentencias de
permiso o negación que se emplean a protocolos o direcciones de la capa superior. Los
enrutadores brindan la capacidad de filtrar el tráfico mediante las listas de control de acceso
(ACL). Estas son más que todo listas de instrucciones que se aplican a cualquier interfaz del
router. De igual manera le señalan al router los tipos de paquetes que corresponde darle
aceptación y cuáles paquetes se deben rechazar. Todo basado en especificaciones como la
dirección de partida, la de llegada y el código numérico del puerto. En este sentido cualquier
tráfico que atraviesa la interfaz cumple con ciertos requerimientos, que son parte de las
listas.
Las ACL se pueden instituir para disposición de todos los protocolos enrutados de red, tales
como IP e IPX, de igual manera sirven para filtrar los paquetes a medida que pasan por el
enrutador. Es importante que se defina una ACL para cada uno de los protocolos que esté
habilitado en una interfaz, si se requiere controlar el flujo de tráfico para esa misma interfaz.
El proceso está basado en un conjunto de sentencias que se precisa en la descripción de la
ocurrencia de cómo los paquetes:
 Ingresan a las interfaces de entrada
 Se reenvían por medio del router
 Salen de las interfaces de salida del enrutador
Los fundamentos del proceso comunicacional es el mismo, ya sea que las ACL se utilicen o
no. En el momento que un paquete penetra en una interfaz, el router comprueba si un
paquete es enrutable o puenteable. Por consiguiente, el enrutador verifica si la interfaz de
entrada contiene una ACL. Se verifica su existencia y si el paquete cumple o no las
condiciones de la ACL. Si el paquete es autorizado, se compara con aquellas entradas de la
tabla de enrutamiento para que se pueda determinar la interfaz destino. Posteriormente, el
enrutador comprueba si la interfaz de destino tiene una ACL. En el caso que no la tenga, el
paquete se puede enviar de manera directa a la interfaz del destino final.
Las sentencias de las listas de control de acceso trabajan de forma secuencial lógica. En el
caso que se cumpla una condición, el paquete de datos se admite o se rechaza, y el resto de
las sentencias de la ACL no se comprueban, en ese instante, se aplica una sentencia

www.udavinci.edu.mx
Interconexión de Redes
Características de las Listas de
Control para acceso
Actividad Integradora
sobrentendida de "denegar cualquiera". Esto representa que, aunque esta sentencia no se
visualice, es decir aunque no se divise en la última línea, siempre está allí.

Conclusiones:

Al finalizar esta actividad, se puede visualizar la magnitud de empleo de las listas de control
de acceso. Se pudo demostrar que están basadas en los aspectos que relacionan los
atributos que incorporan las direcciones de origen y de destino, así como el tipo de protocolo
llevado en los paquetes IP y los códigos numéricos números de puerto UDP/TCP. Se puede
comprobar que esta herramienta se usa frecuentemente para la protección de las redes y de
los ataques, así como para limitar el acceso de los usuarios legales. De esta manera se
asegura el control de la conectividad de la red como si fuera un todo y también impide que
surjan registros relativos con enlaces específicos en las tablas de enrutamiento.
En esta actividad se lograron asimilar los conocimientos relacionados con las Listas de
Control de Accesos. En el segundo aspecto se logró divisar el funcionamiento y de las
mismas, se pudo comprobar sus ventajas en lo que se refiere al filtrado de tráfico que
traspasa un enrutador.
Referencias:

Aprende Redes.com » Configuración de ACL. (s. f.). Aprende Redes. Recuperado 6 de


diciembre de 2020, de https://aprenderedes.com/2019/11/proceso-de-configuracion-
de-acl/

Departamento de Informática Universidad de Castilla-La Mancha. (s. f.). Práctica 4


configuraciones de routers: listas de control de acceso (ACLs). Virtualbok. Recuperado
12 de diciembre de 2020, de
http://virtualbook.weebly.com/uploads/2/9/6/2/2962741/ac__list.pdf

López, R. (2018). Enrutamiento y configuración de redes (1.a ed., Vol. 1). Fundación
Universitaria del Área Andina. 2018.

Olifer, N., Olifer, V., Miguel, E. A., Pedraza, C. R. C., & Assem, J. V. (2009). Redes de
computadoras [Libro electrónico]. McGraw-Hill Education. México
https://books.google.nl/books?id=CuszQwAACAAJ

www.udavinci.edu.mx

También podría gustarte