enero 7, 2007

Resumen de Aspectos importantes de las ACL’s

Posted in REDES II a 5:05 am por busso

A continuacion presento un breve resumen de las ACL’s, espero le sirva a alguien ya que son complicadas si no ponemos atencion en algunos aspectos:

Para mostrar las ACL’s definidas en un router se utilizan el siguiente comando en el modo de configuración global

#show access-lists

Este comando nos muestra una salida como la siguiente :

Standard IP access-list 1

permit 13.0.0.0 , wildcard bits 0.0.0.255

permit 145.18.0.0, wildcard bits 0.0.255.255

deny any

Para saber en que interfaces se encuentan definidas las ACL’s podemos usar el siguiente comando:

show ip interface

este comando nos muestra que ACL’s estan definidas en las interfaces y si es de entrada o salida.

ipint.JPG

WILDCARDS

Una máscara wildcard es una cantidad de 32-bits que se divide en cuatro octetos. Una máscara wildcard se compara con una dirección IP. Los números uno y cero en la máscara se usan para identificar cómo tratar los bits de la dirección IP correspondientes. El término máscara wildcard es la denominación aplicada al proceso de comparación de bits de máscara y proviene de una analogía con el “wildcard” (comodín) que equivale a cualquier otro naipe en un juego de póquer. Las máscaras wildcard no guardan relación funcional con las máscaras de subred. Se utilizan con distintos propósitos y siguen distintas reglas. Las máscaras de subred y las máscaras de wildcard representan dos cosas distintas al compararse con una dirección IP. Las máscaras de subred usan unos y ceros binarios para identificar las porciones de red, de subred y de host de una dirección IP. Las máscaras de wildcard usan unos y ceros binarios para filtrar direcciones IP individuales o en grupos, permitiendo o rechazando el acceso a recursos según el valor de las mismas. La única similitud entre la máscara wildcard y la de subred es que ambas tienen 32 bits de longitud y se componen de unos y ceros.

ACL’s Estandar:

as ACL estándar verifican la dirección origen de los paquetes IP que se deben enrutar. Con la comparación se permite o rechaza el acceso a todo un conjunto de protocolos, según las direcciones de red, subred y host. Por ejemplo, se verifican los paquetes que vienen en Fa0/0 para establecer la dirección origen y el protocolo. Si se les otorga el permiso, los paquetes se enrutan a través del router hacia una interfaz de salida. Si se les niega el permiso, se los descarta en la interfaz entrante

La sintaxis completa del comando ACL estándar es:

Router(config)#access-list NUM {deny | permit} dir_Origen wildcard 

Sentencias de ACL’s Estandaracl-est.JPG

ACL’s Extendidas:

Las ACL extendidas se utilizan con más frecuencia que las ACL estándar porque ofrecen un mayor control. Las ACL extendidas verifican las direcciones de paquetes de origen y destino, y también los protocolos y números de puerto. Esto ofrece mayor flexibilidad para establecer qué verifica la ACL. Se puede permitir o rechazar el acceso de los paquetes según el lugar donde se originó el paquete y su destino así como el tipo de protocolo y direcciones de puerto. Una ACL extendida puede permitir el tráfico de correo electrónico de Fa0/0 a destinos específicos S0/0, al mismo tiempo que deniega la transferencia de archivos y la navegación en la red. Una vez descartados los paquetes, algunos protocolos devuelven un paquete al emisor, indicando que el destino era inalcanzable.

Sentencias de ACL’s Extendidas :

acl-ext.JPG

Algunos numeros de puerto que es importante saber para las ACL’s extendidas:

puertos.JPG

Establecer una ACL en una interface:

Para establecer una ACL dentro de una interface debemos seguir los siguientes pasos:

1. Verificar el router y la interface donde vamos a establecerla.

2. Entrar en el modo de configuraón de la interface donde vamos a establecer la ACL

configure interface [fastethernet | serial]

3. Establecer la ACL que deseamos:

    ip access-group num_ACL  in|out

Es importante saber el orden de la ACL si va a ser de entrada (in) o de salida (out) para evitar problemas en la ejecuciòn de la ACL. 

15 comentarios »

  1. MARILYN said,

    HAY ALGO KE SE LLAMA DERECHOS DE AUTOR Y TODA LA INFO CONTENOIDA EN ESTA WEB ES PARTE DEL CURRICULO DE EL CCNA DE CISCO, BNO SE DESCARADO….

    DESEO QUE RECAPACITE Y PIENSE EN LO QUE HA HECHO
    DUIOS LO BENDIGA Y PERDONE LO QUE HACE
    ATT:
    MARILYN

    • yady said,

      Por favor Marily, estamos en la era del conocimiento, todos tenemos la oportunidad de aprender, y por medio de estos sitios los estudiantes nos ayudamos. No todos podemos entrar a la curricula de cisco. Pero que mente tan retrograda!!!!

  2. Busso said,

    oye lo unico que hice es hacer como se llama el post un resumen de lo que vi de acl’s de la curricula de cisco, no menciona nunca que soy el autor de los textos…

    con respecto a lo demas son tareas que debia subir como parte de mi curso de redes 2 de cisco…

  3. pitirijas said,

    jajaja, pinche vieja mamona, seguramente tu has de tener todo tu pinche software original no? si por ahi tienes aunque sea un pinche programa sin licencia no se que madres haces poniendo este tipo de comentarios, ademas, eres bien pendeja, porque si sigues el tag de donde proviene este post, te daras cuenta de que son puras pinches tareas, pendejas como tu, pero al fin tareas…
    para la proxima fijate bien y con mi camarada no te metas.

  4. amilcar said,

    Considero que el articulo en lo referente a access list esta bien por que ayuda a tener una base del funcionamiento de access list, no todos tenemos libros de cisco ni sabemos a donde comprarlos por lo que recurrimos a internet para investigar.
    Saludos de El Salvador

  5. snoopy said,

    cuate! ha eso no se le puede decir fraude o violacion a los derechos de autor ya que tu no modificaste ningun fracmento de la curricula de cisco,unicamente aplicaste lo que cualquier mexicano haria,es verdad no todos saben la existencia de cisco y no todos tienen en recurso para poder llevarlo,en si considerate un robin hoo,darle a los pobres lo que a los ricos le sobra,aplicalo unicamente a la mentalidad de un estudiante inteligente en redes pero sin recursos 1Sucede! no te desanimes por ese comenta rio de marilyn.dios

  6. wilson y susana said,

    te damos las gracias por la inf no sirve chabal pero no se si puedes expandirte mas con ejemplos ilustrativos por fa se te aagradece…

  7. Fernando said,

    Gracias por el resumen. Ha sido de gran ayuda la información.

  8. Eber said,

    Esta excelente hermano… te animo a que sigas adelante Busso!!!, a palabras RECONTRA TONTAS (como de la “vieja”) OIDOS SORDOS, jajajaaa,

    Ahh… espero que tambien se hable del GNS3, es realemente bueno.

    Saludos desde Potosi-Bolivia

  9. shico aventura said,

    k vieja tan mamona, seguramente ella no le hace a la pirateria, lo mas seguro esq no sabe ni k son los derechos de autor, porque si lo supiera no estaria visitando esta pagina, tomaria un curso sobre cisco systems….k mamona pero ni modo, este mundo tiene de todo!

  10. Anny said,

    Hola!!! Gracias por la información, en lo particular si me fué útil, ya que tengo un exmen sobre este tema y me ayudo a reforzar conocimientos.

    Gracias y por favor no te incomodes por los comentarios absurdos que algunas personas suelen hacer.

  11. Byron said,

    jajajajaja, la plena que me he reido con los comentarios que hacen, cada quién es libre de incluir información más aún si es para ayudar, en ningún momento se ha dicho que eres autor pero parece que algunos se creen los propietarios y dueños de los derechos de cisco system
    Estaba revisando información sobre ACL´s para dar clases y me encuentro con estos comentarios, bien panas adelante que es bueno compartir lo que se tiene a mano

  12. Byron said,

    mayor información aún http://www.palomatica.info/ruben/CCNA2/APUNTES/WILDCARD_ACL.pdf y también es de cisco pilas que no es malo compartir lo que se tiene

    Nunca dijo que rea dueño de los derechos, adelante pana

  13. v1n2an44 said,

    Buenisimo Luis, necesito una ayuda, si necesito que todas las computadoras no puedan hacer ping a su respectivo router_A que estan conectadas a su FastEthernet 0/0 como tendria que configurar la ACL??? porque despues que la configuro no pueden accesar al router y esa no es la idea

  14. Andrés said,

    Gracias amigo.


Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

A %d blogueros les gusta esto: