Access Control List – Networking Academy

Que es una ACL: es una funcionalidad usada por un administrador de red para filtrar tráfico de red, y así controlar cuando los paquetes enrutados son reenviados o bloqueados en las interfaces de los routers.

Tipos de ACL:
• ACL Estándar
• ACL Extendida
• ACL Nombrada
• ACL reflexiva
• ACL Basada en Contenido
• ACL Basada en tiempo

Nota: Las listas de control de acceso cubiertas en esta sección son las analizadas en el currículo de networking academy, y no son cubiertas todas las ACL soportadas por IOS de Cisco.

Desafío Nro 1 ¿Cómo son procesadas las ACLs?
• Las ACLs de entrada (in) son procesadas después de que ingresan a la interface.
• Las ACLs de salida (out) son procesadas antes de salir de la interface.

¿Cómo trabajan las ACLs?
• Las ACLs entrantes (in) son procesadas antes del proceso de enrutamiento (Pre-routing)
• Las ACLs salientes (out) son procesadas después del proceso de enrutamiento (Pos-routing)


Desafío Nro 2 ¿Dónde aplicar la ACL?
• La aplicación depende de la topología y los requerimientos de la red (Políticas corporativas).
• Las listas de acceso estándar son aplicadas cerca del destino.
• Las listas de acceso extendidas son aplicadas cerca del origen.
Desafío Nro 3 Edición y Secuenciamiento
• El router procesa las ACL de arriba hacia abajo.
• La primera política que coincida es procesada.
• Las nuevas entradas son agregadas al final.
• Use ip access list para editar una lista de acceso.
Siempre se debe recordar…
• La denegación implícita en las listas de acceso.
• Si no se aplica una lista de acceso en una interface, esta no cumplirá el objetivo.
No debes…
• Aplicar una lista de acceso en la capa núcleo de una red.
• Implementar muchas listas de acceso en la red. Estas utilizan intensamente el procesador y pueden impactar el rendimiento de la red.

Aplicación de las listas de acceso
• Filtrar el tráfico entrante en el router de extremo de la red (router de borde / Firewall).
• Filtrar el acceso a las secciones de telnet con el comando access-class.
• Controlar las actualizaciones de enrutamiento con la política de enrutamiento base.
• Filtrar el tráfico interno en la red.

Source:

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s