resumen de configuracion de acl compleja

Upload: raquel-mendoza

Post on 07-Jul-2015

328 views

Category:

Documents


0 download

TRANSCRIPT

CCNA 4 TECNOLOGIAS WAN: Modulo 5: ACL

RESUMEN DE CONFIGURACION DE ACL COMPLEJA En este apartado del mdulo 5 se define como se conforma una ACL compleja, definiendo as los tipos de ACL complejas. Una ACL compleja se compone de: y ACL dinmica (de bloqueo): Las ACL dinmicas se utilizan para bloquear a los usuarios que desean atravesar el router, hasta que utilicen telnet para poder conectarse y son autenticados. Las ACL dinmicas estn disponibles solo para trafico IP, dependen de la conectividad telnet, de la autenticacin y de las ACL extendidas. En el momento de ser autenticados se interrumpe la conexin a telnet, y se agrega una ACL dinmica de nica entrada a la ACL extendida existente, permitiendo el trfico por un tiempo determinado. Se utilizan cuando un(os) usuario(os) especfico(s) desean acceder al host dentro de una red conectndose desde sus host remotos atreves de internet. Tambin de utiliza cuando un grupo de host de una red accedan a un host de red remota protegida por un firewall. El ACL dinmico tiene varios beneficios, como puede ser desafo de autenticar usuarios individuales, administracin simplificada, reduccin de procesamientos, reduccin de oportunidad de intromisiones a la red por piratas informticos, creacin de acceso dinmico al usuario. y ACL reflexivas: Las ACL reflexivas permiten el trfico saliente y limitan el trfico entrante con respuesta a sesiones que se originan dentro del router. Los administradores la usan para permitir el trafico IP en sesiones que se originan en su red y al mismo tiempo denegar el trafico IP en sesiones q se originan fuera de la red. Ofrece una forma ms exacta de filtrado de sesin, funcionan para UDP e ICMP que no tiene ACK ni RST.

CCNA 4 TECNOLOGIAS WAN: Modulo 5: ACL

Las ACL reflexivas no se aplican directamente a una interfaz ya que depende de una ACL extendida porque est se aplica directamente a la interfaz. Ayudan a proteger la red de piratas informticos, proporcionan un nivel de seguridad contra ataques de suplantacin de identidad denegacin de servicios, son fciles de utilizar. y ACL basadas en tiempo: Las ACL basadas en tiempo permiten el control de acceso segn la hora del da y la semana. Para que una ACL basada en tiempo se implementada se debe crear un rango horario que defina la hora especifica del da y la semana, identificar el rango de un nombre y luego remitirse a l. Algunosde sus beneficios son que ofrecen al administrador de red ms control de los permisos y denegaciones de acceso a los recursos, tambin les permite controlar los mensajes de registro.

RESOLUCIN DE PROBLEMAS CON LOS ERRORES COMUNES DE LAS ACL El comando show Access-lists? Revela la mayora de los errores ms comunes de las ACLantes de causen problemas en su red. La mayora de los errores surgen por que se omiten las reglas bsicas. De hecho, los errores ms comunes suceden al ingresar las sentencias de ACL en el orden incorrecto y sin aplicar un criterio adecuado de las reglas.