Instrumento:
|
Resumen
|
Alumno:
|
Fecha:
|
|
Carrera:
|
Grupo:
|
|
Asignatura:
|
Unidad
temática:
|
|
Profesor:
|
||
ACL
Introducción
Una de las habilidades más importantes que
necesita un administrador de redes es el dominio de las listas de control de
acceso (ACL). Las ACL proporcionan seguridad a una red. Los administradores
utilizan las ACL para detener el tráfico o para permitir solamente tráfico
específico en sus redes.
Desarrollo
Pasos
de una rueda de seguridad
Las ACL se configuran para aplicarse al tráfico
entrante o al tráfico saliente, como se muestra en la ilustración.
ACL de entrada: los paquetes entrantes se
procesan antes de enrutarse a la interfaz de salida. Las ACL de entrada son
eficaces, porque ahorran la sobrecarga de enrutar búsquedas si el paquete se
descarta. Si las ACL permiten el paquete, este se procesa para el routing. Las
ACL de entrada son ideales para filtrar los paquetes cuando la red conectada a
una interfaz de entrada es el único origen de los paquetes que se deben
examinar.
ACL de salida: los paquetes entrantes se
enrutan a la interfaz de salida y después se procesan mediante la ACL de
salida. Las ACL de salida son ideales cuando se aplica el mismo filtro a los
paquetes que provienen de varias interfaces de entrada antes de salir por la
misma interfaz de salida.
Características
de una apolítica de seguridad
Limitan el tráfico de la red para aumentar su
rendimiento. Por ejemplo, si la política corporativa no permite el tráfico de
video en la red, se pueden configurar y aplicar ACL que bloqueen el tráfico de
video. Esto reduciría considerablemente la carga de la red y aumentaría su
rendimiento.
Proporcionan control del flujo de tráfico. Las
ACL pueden restringir la entrega de actualizaciones de routing para asegurar
que las actualizaciones provienen de un origen conocido.
Proporcionan un nivel básico de seguridad para
el acceso a la red. Las ACL pueden permitir que un host acceda a una parte de
la red y evitar que otro host acceda a la misma área. Por ejemplo, se puede
restringir el acceso a la red de Recursos Humanos a los usuarios autorizados.
Filtran el tráfico según el tipo de tráfico.
Por ejemplo, una ACL puede permitir el tráfico de correo electrónico, pero
bloquear todo el tráfico de Telnet.
Filtran a los hosts para permitirles o denegarles
el acceso a los servicios de red. Las ACL pueden permitirles o denegarles a los
usuarios el acceso a determinados tipos de archivos, como FTP o HTTP.
Procesos
de administración de redes seguras
Las siguientes son algunas pautas para el uso
de ACL:
Utilice las ACL en los routers de firewall
ubicados entre su red interna y una red externa, como Internet.
Utilice las ACL en un router ubicado entre dos
partes de la red para controlar el tráfico que entra a una parte específica de
su red interna o que sale de esta.
Configure las ACL en los routers de frontera,
es decir, los routers ubicados en los límites de las redes. Esto proporciona
una separación muy básica de la red externa o entre un área menos controlada y
un área más importante de su propia red.
Configure las ACL para cada protocolo de red
configurado en las interfaces del router de frontera.
No hay comentarios.:
Publicar un comentario