Please enable JavaScript.
Coggle requires JavaScript to display documents.
Fundamentos de Listas de Control de Accesos (Problemas de los ACL (La…
Fundamentos de Listas de Control de Accesos
Las ACL pueden utilizarse para administrar y filtrar el tráfico que ingresa a una red, así como también el tráfico que sale de ella.
Características
Especificar hosts internos para NAT
Identificar o clasificar el tráfico para funciones avanzadas tales como QoS y colas
Restringir el contenido de las actualizaciones de enrutamiento
Limitar el resultado de la depuración
Controlar el acceso de terminales virtuales a los routers
Problemas de los ACL
La carga adicional sobre el router para verificar todos los paquetes se traduce en menos tiempo para el reenvío de paquetes
Las ACL con diseños defectuosos colocan una carga aún mayor sobre el router y podrían interrumpir el uso de la red
Las ACL colocadas de forma incorrecta bloquean el tráfico que debe ser permitido y permiten el tráfico que debe ser bloqueado
¿Para qué se utilizan?
Es una manera “sencilla” de filtrar el tráfico que pasa por un dispositivo de red de capa 3, o también para el acceso al mismo vía SSH. Es útil para aplicar ciertas políticas de seguridad.
¿Cómo funcionan?
El equipo irá comparando cada paquete con cada una de las sentencias de la ACL, de la primera a la última. En el momento que un paquete coincida con la sentencia, ésta se ejecuta y no se sigue comparando
Ubicación de las ACLs
ACL estándar lo más cerca posible del destino (no especifican direcciones destino).
ACL extendidas lo más cerca posible del origen del tráfico denegado. Así el tráfico no deseado se filtra sin atravesar la infraestrucra de red
Jessica Tamami Arévalo
12/06/2019