acl2
Diferencias
Muestra las diferencias entre dos versiones de la página.
Ambos lados, revisión anteriorRevisión previaPróxima revisión | Revisión previa | ||
acl2 [2021/05/04 02:31] – mariano | acl2 [2021/05/04 02:43] (actual) – mariano | ||
---|---|---|---|
Línea 19: | Línea 19: | ||
{{ : | {{ : | ||
+ | |||
+ | Es necesario utilizar estas reglas básicas a la hora de crear y aplicar las listas de acceso. | ||
+ | |||
+ | * Una lista de acceso por protocolo y por dirección. | ||
+ | * Se deben aplicar las listas de acceso estándar que se encuentran lo más cerca posible del destino. | ||
+ | * Se deben aplicar las listas de acceso extendidas que se encuentran lo más cerca posible del origen. | ||
+ | * Utilice la referencia de la interfaz entrante y saliente como si estuviera mirando el puerto desde adentro del router. | ||
+ | * Las sentencias se procesan de forma secuencial desde el principio de la lista hasta el final hasta que se encuentre una concordancia, | ||
+ | * Hay un deny any (denegar cualquiera)implícito al final de todas las listas de acceso. Esto no aparece en la lista de configuración. | ||
+ | * Las entradas de la lista de acceso deben realizar un filtro desde lo particular a lo general. Primero se deben denegar hosts específico y por último los grupos o filtros generales. | ||
+ | * Primero se examina la condición de concordancia. El permiso o rechazo se examina SÓLO si la concordancia es cierta. | ||
+ | * Nunca trabaje con una lista de acceso que se utiliza de forma activa. | ||
+ | * Utilice el editor de texto para crear comentarios que describan la lógica, luego complete las sentencias que realizan esa lógica. | ||
+ | * Siempre, las líneas nuevas se agregan al final de la lista de acceso. El comando no access-listx elimina toda la lista. No es posible agregar y quitar líneas de manera selectiva en las ACL numeradas. | ||
+ | * Una lista de acceso IP envía un mensaje ICMP llamado de host fuera de alcance al emisor del paquete rechazado y descarta el paquete en la papelera de bits. | ||
+ | * Se debe tener cuidado cuando se descarta una lista de acceso. Si la lista de acceso se aplica a una interfaz de producción y se la elimina, según sea la versión de IOS, puede haber una deny any (denegar cualquiera) por defecto aplicada a la interfaz, y se detiene todo el tráfico. | ||
+ | * Los filtros salientes no afectan al tráfico que se origina en el router local. | ||
+ | |||
+ | ==== Función de la máscara wildcard ==== | ||
+ | |||
+ | Una máscara wildcard es una cantidad de 32-bits que se divide en cuatro octetos. | ||
+ | |||
+ | {{ : | ||
+ | |||
+ | Para evitar la confusión, se substituirán las X por 1 en los gráficos de máscaras wildcard. La máscara en la Figura | ||
+ | |||
+ | {{ : | ||
+ | |||
+ | {{ : | ||
+ | |||
+ | Durante el proceso de máscara wildcard, la dirección IP en la sentencia de la lista de acceso tiene la máscara wildcard aplicada a ella. Esto crea el valor de concordancia, | ||
+ | |||
+ | Hay dos palabras clave especiales que se utilizan en las ACL, las opciones any y host. Para explicarlo de forma sencilla, la opción any reemplaza la dirección IP con 0.0.0.0 y la máscara wildcard por 255.255.255.255. Esta opción concuerda con cualquier dirección con la que se la compare. La máscara 0.0.0.0 reemplaza la opción host. Esta máscara necesita todos los bits de la dirección ACL y la concordancia de dirección del paquete. Esta opción sólo concuerda con una dirección. | ||
+ | |||
+ | {{ : | ||
+ | |||
×
iphelper toolbox
you see this when javscript or css is not working correct
Untested
acl2.1620095493.txt.gz · Última modificación: 2021/05/04 02:31 (editor externo)