Hernandez_Hernandez_Practica web de la sesion 12.pptx
Listas de Control de Acceso
1. Taller de Redes Avanzadas
Campos Rúelas Jesús Alejandro
Código: 208675929
Ing. En Sistemas Computacionales
Tema: Listas de Control de Acceso
2. Introduccion
Una Lista de Control de Acceso o ACL (del inglés, Access Control List) es un
concepto de seguridad informática usado para fomentar la separación de
privilegios. Es una forma de determinar los permisos de acceso apropiados a un
determinado objeto, dependiendo de ciertos aspectos del proceso que hace el
pedido.
Las ACLs permiten controlar el flujo del tráfico en equipos de redes, tales como
routers y switches. Su principal objetivo es filtrar tráfico, permitiendo o denegando
el tráfico de red de acuerdo a alguna condición. Sin embargo, también tienen usos
adicionales, como por ejemplo, distinguir “tráfico interesante” (tráfico
suficientemente importante como para activar o mantener una conexión) en ISDN.
En redes de computadoras, ACL se refiere a una lista de reglas que detallan
puertos de servicio o nombres de dominios (de redes) que están disponibles en
una terminal u otro dispositivo de capa de red, cada uno de ellos con una lista de
terminales y/o redes que tienen permiso para usar el servicio. Tantos servidores
individuales como routers pueden tener ACLs de redes. Las listas de acceso de
control pueden configurarse generalmente para controlar tráfico entrante y saliente
y en este contexto son similares a unos cortafuegos.
Wildcard
Wildcard” significa “comodín”, como el joker en el juego de naipes.
Tanto en la dirección de origen, como (en el caso de las ACL extendidas) en la
dirección de destino, se especifican las direcciones como dos grupos de números:
un número IP, y una máscara wildcard.
Si se traduce a binario, los “1” en la máscara wildcard significan que en la
dirección IP correspondiente puede ir cualquier valor.
Para permitir o denegar una red o subred, la máscara wildcard es igual a la
máscara de subred, cambiando los “0” por “1” y los “1” por “0” (en binario).
Sin embargo, las máscaras wildcard también permiten más; por ejemplo, se
pueden denegar todas las máquinas con números IP impares, o permitir el rango
de IP 1-31, en varias subredes a la vez.
4. Despues de haber aplicado OSPF a la maqueta propuesta, vamos a configurar los
equipos para que solo tengan acceso local a ellos mismos y asi evitar que
accedan a otras computadoras o routers.
En esta imagen se puede apreciar que se esta pidiendo la contraseña para
acceder al router por medio del protocolo TELNET
Aquí se aprecia como pudimos acceder al router.
5. En esta imagen se aprecia que cuando nosotros queremos acceder a la dirección
200.210.220.1, se nos niega el acceso debido a la configuracion hecha con las
listas de acceso. De igual manera se aprecia la siguiente dirección que es la
200.210.222.1 no se puede acceder, con esto damos por entendido que no
podemos salir de nuestra red de área loca.