Está en la página 1de 56

2019

REDES DE
COMPUTADORAS
UNIDAD 4

Temas a tratar
 Que son las listas de acceso
 Como Trabajan?
 Wildcard? Que es?
 Ejemplos de access-List
 Configuración de access-list en redes
INTRODUCCIÓN A LAS
LISTAS DE ACCESO
LOGROS DE LA SESIÓN

 Al final de la sesión, el estudiante se familiarizará con las


tecnologías y protocolos utilizados para realizar access list
(ACL) en todos los nodos de una red, y podrá distinguir
claramente las ventajas y desventajas de su uso.
INTRODUCCIÓN A LAS ACCESS
LIST
EL ROUTER EN UNA COMPUTADORA
LOS ROUTERS SON ENCARGADOS DE ENRUTAR EL TRAFICO ENTRE REDES
ACL EXTENDIDAS
A diferencia de lo que sucede con la ACL estándar, las extendidas
permiten especificar hacia dónde se dirige el tráfico y con ésta
característica, yo puedo bloquear o permitir un tráfico mucho más
específico: sólo tráfico que proviene del host pero se dirige a una
red en particular o a otro host en particular o sólo el tráfico de una
red que se dirige a otra red en particular.
Las condiciones en las acl estandar están compuestas por una
dirección de referencia y una wildcard que dice qué bits de la
dirección origen de los paquetes se deben comparar con la
dirección de referencia, en las acls extendidas se especifica dos
pares de direcciones de referencia/wildcard, un par para la
dirección origen de los paquetes y otro par para la dirección
destino de los mismos.
El requisito dado es permitir un host de una red, el resto de la red la
vamos a bloquear y cualquier otra red la vamos a permitir. Para
extender el ejemplo digamos que queremos permitir el tráfico del host,
excepto lo que vaya a un host particular, digamos el 172.16.1.1, y que
de la red completa queremos permitir lo que vaya a un servidor en
especial de la empresa, digamos el 192.168.2.1. Las reglas de la acl
estandar nos sirven de inicio, como de costumbre lo más específico lo
vamos a poner de primero en la regla para evitar que las reglas más
generales incluyan a las particulares.

•access-list 100 deny ip 192.168.1.1 0.0.0.0 172.16.1.1 0.0.0.0


•access-list 100 permit ip 192.168.1.1 0.0.0.0 0.0.0.0
255.255.255.255
•access-list 100 permit ip 192.168.1.0 0.0.0.63 192.168.2.1 0.0.0.0
•access-list 100 deny ip 192.168.1.0 0.0.0.63 0.0.0.0
255.255.255.255
•access-list 100 permit ip any any
•access-list 100 deny ip 192.168.1.1 0.0.0.0 172.16.1.1 0.0.0.0
•access-list 100 permit ip 192.168.1.1 0.0.0.0 0.0.0.0 255.255.255.255
•access-list 100 permit ip 192.168.1.0 0.0.0.63 192.168.2.1 0.0.0.0
•access-list 100 deny ip 192.168.1.0 0.0.0.63 0.0.0.0 255.255.255.255
•access-list 100 permit ip any any

La primera regla aplica deny sólo si el paquete tiene como origen la dirección
192.168.1.1 y dirección destino 172.16.1.1, por lo tanto sólo el tráfico
específico de entre esos host se deniega, la segunda regla permite el resto del
tráfico del host hacia cualquier destino. La tercera regla permite el tráfico de la
red 192.168.1.0/26 hacia el host 192.168.2.1. La 4a regla complementa a la
anterior y niega todo el tráfico de la red, como ésta regla general esta después
de la específica, el tráfico comparado con ésta regla ya no coincidió con el
tráfico dirigido al servidor, que es una condición más específica dentro de la
misma red. Finalmente cualquier tráfico que no coincida con las reglas
anteriores se permite sin importar de dónde provenga y hacia dónde vaya.
1.-Permitir que en todo el circuito solo se conecten la red de
administración con la de ingeniería.
2.- Negar que la red de ventas se conecte con la red de
administración.
3.- Permitir que solo los 64 primeros Ips de la red de ventas
puedan salir.
4.- Negar que solo los 64 primeros Ips de la red de ventas se
conecten con la red de ingeniería
5.- Permitir que solo los 32 primeros Ips de ventas se conecten con
los 64 primeros Ips de la red de ingeniería.
6.- Negar que solo los 16 primeros ips de la red de ingeniería
puedan conectarse con el servidor Web.
RESUMEN

Hemos podido conocer las formas de hacer listas


de acceso
Las listas de acceso son:
 Estándares
 Extendidas
Las Estándares filtran trafico entre redes
Las Extendidas hacen filtrado especifico

También podría gustarte