SlideShare una empresa de Scribd logo
1 de 9
SEGURIDAD DE LA INFORMACIÒN II  ING.JOSE FERNANDO CASTRO DOMINGUEZ. ALUMNA:  RUBID GUADALUPE PALACIOS GARCIA. GRUPO:1002       IGUALA DE LA INDEPENDENCIA GRO. A 27 SEPTIEMBRE DEL 2010. UNIVERSIDAD TECNOLÓGICA DE LA REGIÓN NORTE DE GUERRERO  INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN
LAS ACL ESTÁNDAR  Especifican un sólo par dirección de referencia/ wildcard contra el que se comparan todos los paquetes que entren o salgan de la interfaz en la que se instale la ACL una ACL estándar filtra tráfico con base en la dirección IP origen de los paquetes.
¿Cómo se configuran ACL estándar? ,[object Object],[object Object],[object Object],[object Object]
Configuración de ACL estándar Donde: 1-99  Identifica el rango y la lista. Permit|deny   indica si esta entrada permitirá o bloqueará el tráfico a partir de la dirección especificada. Dirección de origen   identifica la dirección IP de origen. Mascara comodín o wildcard   identifica los bits del campo de la dirección que serán comprobados. La mascara predeterminada es  0.0.0.0  (coincidencia de todos los bits). Router(config)#access-list[ 1-99 ][ permit|deny ][ dirección de origen ][ mascara comodín ]
Las listas de acceso se aplican en una interfaz. Donde: Número de lista de acceso : indica el número de lista de acceso que será aplicada a esa interfaz. In|out: selecciona si la lista de acceso se aplicará como filtro de entrada o de salida. Router(config-if)#ip access-group[nº de lista de acceso][in|out]
Ejemplo de una ACL estándar denegando una red: Router#configure terminal Router(config)#access-list 10 deny 192.168.1.0 0.0.0.0 Router(config)#access-list 10 permit any Router(config)#interface serial 0 Router(config-if)#ip access-group 10 in Se ha denegado al host 192.168.1.0 y luego se ha permitido a cualquier origen, Posteriormente se asocio la ACL a la interfaz Serial 0.
comandos:  show access-list: Que muestra todas las listas de acceso activas y cuántos paquetes han correspondido (match) con cada regla.  show ip interface: Muestra si una interfaz tiene una ACL aplicada y en qué dirección  show ip interface serial 0/0
http://aprenderedes.com/2006/11/proceso-de-configuracion-de-acl   http://www.disciplinado.com/2010/08/como-configurar-una-acl-estandar.html  http://cesarcabrera.info/blog/%C2%BFcomo-funcionan-las-acls-ii-acls-estandar
 

Más contenido relacionado

La actualidad más candente

2. Estándar IEEE 802.x (Características, Fundamentos, Controladores de Dispos...
2.	Estándar IEEE 802.x (Características, Fundamentos, Controladores de Dispos...2.	Estándar IEEE 802.x (Características, Fundamentos, Controladores de Dispos...
2. Estándar IEEE 802.x (Características, Fundamentos, Controladores de Dispos...wilber147
 
VLAN Trunking Protocol
VLAN Trunking ProtocolVLAN Trunking Protocol
VLAN Trunking ProtocolNetwax Lab
 
Implementación de NAT/PAT en routers Cisco
Implementación de NAT/PAT en routers CiscoImplementación de NAT/PAT en routers Cisco
Implementación de NAT/PAT en routers CiscoPaulo Colomés
 
Capa enlace de datos (exposición) (1)
Capa enlace de datos (exposición) (1)Capa enlace de datos (exposición) (1)
Capa enlace de datos (exposición) (1)Luis Perez Mendez
 
Clases de direcciones IP
Clases de direcciones IPClases de direcciones IP
Clases de direcciones IPf_lazarte
 
1 puentes-y-switch - redes
1   puentes-y-switch - redes1   puentes-y-switch - redes
1 puentes-y-switch - redesCarlos Nunhez
 
Cableado Estructurado
Cableado EstructuradoCableado Estructurado
Cableado EstructuradoMoshg
 
INTEGRIDAD DE ENTIDAD E INTEGRIDAD REFERENCIAL EN SQL SERVER Y ACCESS
INTEGRIDAD DE ENTIDAD E INTEGRIDAD REFERENCIAL EN SQL SERVER Y ACCESSINTEGRIDAD DE ENTIDAD E INTEGRIDAD REFERENCIAL EN SQL SERVER Y ACCESS
INTEGRIDAD DE ENTIDAD E INTEGRIDAD REFERENCIAL EN SQL SERVER Y ACCESSitsl
 
BGP - Border Gateway Protocol v3.0
BGP - Border Gateway Protocol v3.0BGP - Border Gateway Protocol v3.0
BGP - Border Gateway Protocol v3.0Gianpietro Lavado
 
Uso de wireshark presentacion
Uso de wireshark presentacionUso de wireshark presentacion
Uso de wireshark presentacionHector Arbelaez
 
CISCO 1 - Introduccion a las redes
CISCO 1 - Introduccion a las redesCISCO 1 - Introduccion a las redes
CISCO 1 - Introduccion a las redestelecocisco
 
Los 3 modos de un access point
Los 3 modos de un access pointLos 3 modos de un access point
Los 3 modos de un access pointUAE
 

La actualidad más candente (20)

Sql presentacion
Sql presentacionSql presentacion
Sql presentacion
 
2. Estándar IEEE 802.x (Características, Fundamentos, Controladores de Dispos...
2.	Estándar IEEE 802.x (Características, Fundamentos, Controladores de Dispos...2.	Estándar IEEE 802.x (Características, Fundamentos, Controladores de Dispos...
2. Estándar IEEE 802.x (Características, Fundamentos, Controladores de Dispos...
 
VLAN Trunking Protocol
VLAN Trunking ProtocolVLAN Trunking Protocol
VLAN Trunking Protocol
 
Implementación de NAT/PAT en routers Cisco
Implementación de NAT/PAT en routers CiscoImplementación de NAT/PAT en routers Cisco
Implementación de NAT/PAT en routers Cisco
 
Acl ejemplos
Acl ejemplosAcl ejemplos
Acl ejemplos
 
Capa enlace de datos (exposición) (1)
Capa enlace de datos (exposición) (1)Capa enlace de datos (exposición) (1)
Capa enlace de datos (exposición) (1)
 
DIRECCIONAMIENTO IP: IPv4 y IPv6
DIRECCIONAMIENTO  IP: IPv4 y IPv6DIRECCIONAMIENTO  IP: IPv4 y IPv6
DIRECCIONAMIENTO IP: IPv4 y IPv6
 
Clases de direcciones IP
Clases de direcciones IPClases de direcciones IP
Clases de direcciones IP
 
1 puentes-y-switch - redes
1   puentes-y-switch - redes1   puentes-y-switch - redes
1 puentes-y-switch - redes
 
Configuración básica del router
Configuración básica del routerConfiguración básica del router
Configuración básica del router
 
Protocolo arp
Protocolo arpProtocolo arp
Protocolo arp
 
ACL
ACLACL
ACL
 
Encapsulamiento
EncapsulamientoEncapsulamiento
Encapsulamiento
 
Direccionamiento IP
Direccionamiento IPDireccionamiento IP
Direccionamiento IP
 
Cableado Estructurado
Cableado EstructuradoCableado Estructurado
Cableado Estructurado
 
INTEGRIDAD DE ENTIDAD E INTEGRIDAD REFERENCIAL EN SQL SERVER Y ACCESS
INTEGRIDAD DE ENTIDAD E INTEGRIDAD REFERENCIAL EN SQL SERVER Y ACCESSINTEGRIDAD DE ENTIDAD E INTEGRIDAD REFERENCIAL EN SQL SERVER Y ACCESS
INTEGRIDAD DE ENTIDAD E INTEGRIDAD REFERENCIAL EN SQL SERVER Y ACCESS
 
BGP - Border Gateway Protocol v3.0
BGP - Border Gateway Protocol v3.0BGP - Border Gateway Protocol v3.0
BGP - Border Gateway Protocol v3.0
 
Uso de wireshark presentacion
Uso de wireshark presentacionUso de wireshark presentacion
Uso de wireshark presentacion
 
CISCO 1 - Introduccion a las redes
CISCO 1 - Introduccion a las redesCISCO 1 - Introduccion a las redes
CISCO 1 - Introduccion a las redes
 
Los 3 modos de un access point
Los 3 modos de un access pointLos 3 modos de un access point
Los 3 modos de un access point
 

Similar a Acl estandar (20)

Actividad 3: VLAN y ACL
Actividad 3: VLAN y ACLActividad 3: VLAN y ACL
Actividad 3: VLAN y ACL
 
Routers cisco. Listas de control de acceso
Routers cisco. Listas de control de accesoRouters cisco. Listas de control de acceso
Routers cisco. Listas de control de acceso
 
Ac ls 1_
Ac ls 1_Ac ls 1_
Ac ls 1_
 
Acl conceptos
Acl conceptosAcl conceptos
Acl conceptos
 
Acl en windows
Acl en windowsAcl en windows
Acl en windows
 
Guia 7
Guia 7Guia 7
Guia 7
 
Acls
AclsAcls
Acls
 
Acl trabajo
Acl trabajoAcl trabajo
Acl trabajo
 
Clase 07
Clase 07Clase 07
Clase 07
 
Clase 07
Clase 07Clase 07
Clase 07
 
Listasde Acceso
Listasde AccesoListasde Acceso
Listasde Acceso
 
4. listas de control de acceso
4. listas de control de acceso4. listas de control de acceso
4. listas de control de acceso
 
Acls
AclsAcls
Acls
 
47272592 listas-control-acceso
47272592 listas-control-acceso47272592 listas-control-acceso
47272592 listas-control-acceso
 
Clase 08
Clase 08Clase 08
Clase 08
 
Clase 08
Clase 08Clase 08
Clase 08
 
Configuración de acl ip utilizadas frecuentemente
Configuración de acl ip utilizadas frecuentementeConfiguración de acl ip utilizadas frecuentemente
Configuración de acl ip utilizadas frecuentemente
 
Acl
AclAcl
Acl
 
Acl tema seguridad-ip
Acl tema seguridad-ipAcl tema seguridad-ip
Acl tema seguridad-ip
 
Listas de Control de Acceso
Listas de Control de AccesoListas de Control de Acceso
Listas de Control de Acceso
 

Acl estandar

  • 1. SEGURIDAD DE LA INFORMACIÒN II ING.JOSE FERNANDO CASTRO DOMINGUEZ. ALUMNA: RUBID GUADALUPE PALACIOS GARCIA. GRUPO:1002     IGUALA DE LA INDEPENDENCIA GRO. A 27 SEPTIEMBRE DEL 2010. UNIVERSIDAD TECNOLÓGICA DE LA REGIÓN NORTE DE GUERRERO INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN
  • 2. LAS ACL ESTÁNDAR Especifican un sólo par dirección de referencia/ wildcard contra el que se comparan todos los paquetes que entren o salgan de la interfaz en la que se instale la ACL una ACL estándar filtra tráfico con base en la dirección IP origen de los paquetes.
  • 3.
  • 4. Configuración de ACL estándar Donde: 1-99 Identifica el rango y la lista. Permit|deny indica si esta entrada permitirá o bloqueará el tráfico a partir de la dirección especificada. Dirección de origen   identifica la dirección IP de origen. Mascara comodín o wildcard identifica los bits del campo de la dirección que serán comprobados. La mascara predeterminada es 0.0.0.0 (coincidencia de todos los bits). Router(config)#access-list[ 1-99 ][ permit|deny ][ dirección de origen ][ mascara comodín ]
  • 5. Las listas de acceso se aplican en una interfaz. Donde: Número de lista de acceso : indica el número de lista de acceso que será aplicada a esa interfaz. In|out: selecciona si la lista de acceso se aplicará como filtro de entrada o de salida. Router(config-if)#ip access-group[nº de lista de acceso][in|out]
  • 6. Ejemplo de una ACL estándar denegando una red: Router#configure terminal Router(config)#access-list 10 deny 192.168.1.0 0.0.0.0 Router(config)#access-list 10 permit any Router(config)#interface serial 0 Router(config-if)#ip access-group 10 in Se ha denegado al host 192.168.1.0 y luego se ha permitido a cualquier origen, Posteriormente se asocio la ACL a la interfaz Serial 0.
  • 7. comandos: show access-list: Que muestra todas las listas de acceso activas y cuántos paquetes han correspondido (match) con cada regla. show ip interface: Muestra si una interfaz tiene una ACL aplicada y en qué dirección show ip interface serial 0/0
  • 8. http://aprenderedes.com/2006/11/proceso-de-configuracion-de-acl http://www.disciplinado.com/2010/08/como-configurar-una-acl-estandar.html http://cesarcabrera.info/blog/%C2%BFcomo-funcionan-las-acls-ii-acls-estandar
  • 9.