Luis Cáceres Tarea 4
Luis Cáceres Tarea 4
Luis Cáceres Tarea 4
Redes y Seguridad
Instituto IACC
01 de Julio de 2019
Desarrollo
Una ACL es un conjunto de reglas contra las que se compara cada paquete que cruce una
interfaz en la que se instaló la lista de acceso. Cada paquete se compara contra las reglas
una por una empezando por la primera y continuando con las siguientes. Sólo si el paquete
no corresponde a lo que indica una regla se continúa con las siguientes, una vez que el
paquete se corresponde con una de las reglas de la ACL, se le aplica la acción asociada a la
Su funcionamiento:
Cuando entra una trama a través de una interfaz, el router revisa si la dirección de
capa 2 (MAC) coincide o si es una trama de broadcast.
Si se acepta la dirección de la trama, la información de la trama se elimina y el
router busca una ACL en la interfaz entrante.
Si existe una ACL se comprueba si el paquete cumple las condiciones de la lista.
Si el paquete cumple las condiciones, se ejecuta la acción de aceptar o rechazar el
paquete.
Si se acepta el paquete en la interfaz, se compara con las entradas de la tabla de
enrutamiento para determinar la interfaz destino y conmutarlo a aquella interfaz.
Luego el router verifica si la interfaz destino tiene una ACL.
Si existe una ACL, se compara el paquete con las sentencias de la lista y si
el paquete concuerda con una sentencia, se acepta o rechaza el paquete según
se indique.
Si no hay ACL o se acepta el paquete, el paquete se encapsula en el nuevo protocolo
de capa 2 y se envía por la interfaz hacia el dispositivo siguiente.
Las ACL estándar permiten el acceso de acuerdo con la totalidad del protocolo como IP.
De esta manera, si un dispositivo host es denegado por una ACL estándar, se deniegan
todos los servicios provenientes de ese host. Este tipo de ACL sirve para permitir el acceso
de todos los servicios de un usuario determinado, o LAN, a través de un router y, a la vez,
denegar el acceso de otras direcciones IP.
eq telnet
En este caso la sentencia nos deniega el acceso desde la subred 172.16.2.0/24 a cualquier
otro host, si están tratando de usar telnet.
Se permite que el tráfico del servidor web fluya al equipo de iniciación sin la inspección
de la base de la reglas.
Los equipos cliente inician este tráfico saliente; se crea una regla que permita el tráfico
saliente para estos protocolos.
Todos los paquetes que pertenecen a una conexión permitida se permiten implícitamente,
como una parte integral de esa misma conexión.
Firewall de nueva generación
Traducción de direcciones IPv4 por NAT: En sentido de salida, y acceso IPv6 nativo a
internet. Control del acceso remoto a redes corporativas.
Y en cuanto a los beneficios de contar con acceso remoto en nuestra empresa podemos
decir que cada vez más empresas están basando su red de comunicaciones en Internet de
acceso público con el objetivo de ahorrar costes y mejorar la flexibilidad y el rendimiento.
Gracias a las tecnologías VPN, ahora es posible transmitir los datos hasta su destino de
forma segura, sin riesgo de que se roben o se corrompan los datos. La gran gama de
soluciones de seguridad de Internet basadas en VPN facilita la informática móvil y el
trabajo a distancia. Tanto si trabaja desde su casa y busca una alternativa segura a su poco
fiable red de casa como si es un habitual de los hoteles que se conecta desde una habitación,
se debe tener la solución idónea para satisfacer sus necesidades empresariales específicas.
4. Aplicar políticas firewall a pares de zonas origen y destino usando el comando zone-pair
security.
FW (config-cmap) # exit
FW (config-cmap-c) # inspect