acl2
Diferencias
Muestra las diferencias entre dos versiones de la página.
Ambos lados, revisión anteriorRevisión previaPróxima revisión | Revisión previa | ||
acl2 [2021/05/04 02:25] – mariano | acl2 [2021/05/04 02:43] (actual) – mariano | ||
---|---|---|---|
Línea 5: | Línea 5: | ||
Las ACL se crean en el modo de configuración global. | Las ACL se crean en el modo de configuración global. | ||
- | {{ : | + | {{ :acl6.png?500 |}} |
+ | |||
+ | Después de ingresar al modo de comando apropiado y que se decide el número de tipo de lista, el usuario ingresa sentencias de lista de acceso utilizando el comando access-list, | ||
+ | |||
+ | {{ : | ||
+ | |||
+ | En TCP/IP, las ACL se asignan a una o más interfaces y pueden filtrar el tráfico entrante o saliente, usando el comando ip access-group en el modo de configuración de interfaz. | ||
+ | Al asignar una ACL a una interfaz, se debe especificar la ubicación entrante o saliente. Es posible establecer la dirección del filtro para verificar los paquetes que viajan hacia dentro o fuera de una interfaz. Para determinar si la ACL controla el tráfico entrante o saliente, el administrador de red necesita mirar las interfaces como si se observara desde dentro del router. Este es un concepto muy importante. Una lista de acceso entrante filtra el tráfico que entra por una interfaz y la lista de acceso saliente filtra el tráfico que sale por una interfaz. | ||
+ | |||
+ | {{ : | ||
+ | |||
+ | Una ACL que contiene sentencias ACL numeradas no puede ser alterada. Se debe borrar utilizando el comando no access-listlist-number | ||
+ | |||
+ | {{ : | ||
+ | |||
+ | Es necesario utilizar estas reglas básicas a la hora de crear y aplicar las listas de acceso. | ||
+ | |||
+ | * Una lista de acceso por protocolo y por dirección. | ||
+ | * Se deben aplicar las listas de acceso estándar que se encuentran lo más cerca posible del destino. | ||
+ | * Se deben aplicar las listas de acceso extendidas que se encuentran lo más cerca posible del origen. | ||
+ | * Utilice la referencia de la interfaz entrante y saliente como si estuviera mirando el puerto desde adentro del router. | ||
+ | * Las sentencias se procesan de forma secuencial desde el principio de la lista hasta el final hasta que se encuentre una concordancia, | ||
+ | * Hay un deny any (denegar cualquiera)implícito al final de todas las listas de acceso. Esto no aparece en la lista de configuración. | ||
+ | * Las entradas de la lista de acceso deben realizar un filtro desde lo particular a lo general. Primero se deben denegar hosts específico y por último los grupos o filtros generales. | ||
+ | * Primero se examina la condición de concordancia. El permiso o rechazo se examina SÓLO si la concordancia es cierta. | ||
+ | * Nunca trabaje con una lista de acceso que se utiliza de forma activa. | ||
+ | * Utilice el editor de texto para crear comentarios que describan la lógica, luego complete las sentencias que realizan esa lógica. | ||
+ | * Siempre, las líneas nuevas se agregan al final de la lista de acceso. El comando no access-listx elimina toda la lista. No es posible agregar y quitar líneas de manera selectiva en las ACL numeradas. | ||
+ | * Una lista de acceso IP envía un mensaje ICMP llamado de host fuera de alcance al emisor del paquete rechazado y descarta el paquete en la papelera de bits. | ||
+ | * Se debe tener cuidado cuando se descarta una lista de acceso. Si la lista de acceso se aplica a una interfaz de producción y se la elimina, según sea la versión de IOS, puede haber una deny any (denegar cualquiera) por defecto aplicada a la interfaz, y se detiene todo el tráfico. | ||
+ | * Los filtros salientes no afectan al tráfico que se origina en el router local. | ||
+ | |||
+ | ==== Función de la máscara wildcard ==== | ||
+ | |||
+ | Una máscara wildcard es una cantidad de 32-bits que se divide en cuatro octetos. | ||
+ | |||
+ | {{ : | ||
+ | |||
+ | Para evitar la confusión, se substituirán las X por 1 en los gráficos de máscaras wildcard. La máscara en la Figura | ||
+ | |||
+ | {{ : | ||
+ | |||
+ | {{ :acl12.png?600 |}} | ||
+ | |||
+ | Durante el proceso de máscara wildcard, la dirección IP en la sentencia de la lista de acceso tiene la máscara wildcard aplicada a ella. Esto crea el valor de concordancia, | ||
+ | |||
+ | Hay dos palabras clave especiales que se utilizan en las ACL, las opciones any y host. Para explicarlo de forma sencilla, la opción any reemplaza la dirección IP con 0.0.0.0 y la máscara wildcard por 255.255.255.255. Esta opción concuerda con cualquier dirección con la que se la compare. La máscara 0.0.0.0 reemplaza la opción host. Esta máscara necesita todos los bits de la dirección ACL y la concordancia de dirección del paquete. Esta opción sólo concuerda con una dirección. | ||
+ | |||
+ | {{ : | ||
×
iphelper toolbox
you see this when javscript or css is not working correct
Untested
acl2.1620095138.txt.gz · Última modificación: 2021/05/04 02:25 por mariano