ACL EXTENDIDAS
Integrantes
 María Salinas
 Randy Loo
 Aldrid Visuetti
 Katherine Aguilar
UNIVERSIDAD TECNOLÓGICA DE PANAMÁ
FACULTAD DE INGENIERÍA DE SISTEMAS
COMPUTACIONALES
LICENCIATURA EN REDES INFORMATICAS
SEGURIDAD Y PRIVACIDAD DE REDES I
SEMESTRAL
ACL EXTENDIDA
• Utilizadas con más frecuencia que las
estándar
porque ofrecen un mayor control.
• Verifican: Direcciones origen y destino de
paquetes, protocolos y números de puerto.
• Permiten especificar hacia dónde se
dirige el tráfico y con ésta característica,
yo puedo bloquear o permitir un tráfico
mucho más específico.
SINTAXIS ACL Extendida
ACCESS-LIST NÚMERO-
LISTA-ACCESO {DENY |
PERMIT} PROTOCOLO IP-
ORIGEN
WILDCARD-ORIGEN IP-
DESTINO WILDCARD-
DESTINO OPERADOR
PUERTO-O-NOMBRE-DE-
APLICACIÓN
• 100-199 o de 2000-2699 identifica el rango y número de
lista.
• Permit|deny: indica si la entrada permitirá o bloqueara
la dirección especificada.
• Protocolo: como por ejemplo IP, TCP, UDP, ICMP.
• Dirección origen y destino: identifican direcciones IP de
origen y destino.
• Mascara wildcard origen y mascara destino: Son las
mascaras comodín. Las 0
indican las posiciones que deben coincidir, y los 1 las “que
no importan”.
• Puerto opcional) puede ser por ejemplo: lt (menor que),
PUERTOS
CONCEPTO ACL
las ACLs son listas de condiciones que se aplican al tráfico que viaja a
través de la interfaz del router. indican al router qué tipo de paquetes
aceptar o rechazar en base a las condiciones establecidas en ellas y
que permiten la administración del tráfico y aseguran el acceso, bajo
esas condiciones, hacia y desde una red.
La aceptación y rechazo se pueden basar en la dirección origen,
dirección destino, protocolo de capa superior y números de puerto.
Por lo tanto, una ACL es un grupo de sentencias que define cómo se
procesan los paquetes que:
• Entran a las interfaces de entrada
• Se reenvían a través del router
OBJETIVOS DE LAS ACL
• Limitar el tráfico de red y mejorar el rendimiento de la red. Al restringir el tráfico de vídeo, por
ejemplo, las ACL pueden reducir ampliamente la carga de la red y en consecuencia mejorar el
rendimiento de la misma.
• Controlar el flujo del tráfico. Las ACL pueden restringir el envío de las actualizaciones de
enrutamiento. Si no se necesitan actualizaciones debido a las condiciones de la red, se preserva el
ancho de banda.
• Proporcionar un nivel básico de seguridad para el acceso a la red. Por ejemplo, las ACL pueden
permitir que un host acceda a una parte de la red y evitar que otro acceda a la misma área. Por
ejemplo, el host-1 se le permite el acceso a la red de
• Producción, y al host-2 se le niega el acceso a esa red.
• Establecer qué tipo de tráfico se envía o se bloquea en las interfaces del router. Por ejemplo,
permitir que se envíe el tráfico relativo al correo electrónico, y se bloquea el tráfico de ftp.
• Otorgar o denegar permiso a los usuarios para acceder a ciertos tipos de archivos, tales como FTP
o HTTP.
GRACIAS

Más contenido relacionado

PPTX
Clase 09
PPTX
Clase 09
PPTX
Acl extendida
PDF
Acl tema seguridad-ip
DOCX
Acl trabajo
PPS
PDF
Acl seguridad-ip
PPTX
Clase 08
Clase 09
Clase 09
Acl extendida
Acl tema seguridad-ip
Acl trabajo
Acl seguridad-ip
Clase 08

Similar a ACL EXTENDIDAS Informática universidad articulo (20)

PPTX
Clase 08
PDF
Listas de Control de acceso- ACL Cisco (material de ayuda)
PPT
Ac ls 1_
PPTX
Clase 07
PPTX
Clase 07
PPTX
Clase 06
PPTX
Clase 06
PPTX
Clase 15
PPTX
Clase 15
PDF
Acl conceptos
PDF
PDF
PDF
Configuración de acl ip utilizadas frecuentemente
PPTX
4. listas de control de acceso
PPT
Amplif 6
PPTX
Thiswork aims to understand English in a technical format since this will hel...
PDF
Practica de redes diana rodriguez
PDF
Capítulo 7 host y any 1.0.pdf.acessolist
PPT
Qo s excelente
Clase 08
Listas de Control de acceso- ACL Cisco (material de ayuda)
Ac ls 1_
Clase 07
Clase 07
Clase 06
Clase 06
Clase 15
Clase 15
Acl conceptos
Configuración de acl ip utilizadas frecuentemente
4. listas de control de acceso
Amplif 6
Thiswork aims to understand English in a technical format since this will hel...
Practica de redes diana rodriguez
Capítulo 7 host y any 1.0.pdf.acessolist
Qo s excelente
Publicidad

Último (20)

PPTX
Informática e inteligencia artificial (2).pptx
PPSX
00 Elementos de la Ventana de Excel.ppsx
PDF
Trabajo Estrategia de Mejoramiento-samuel solarte.pdf
PDF
AWS CloudOpS training español (Operaciones en la nube)
PPTX
PARTE DE UNA PC _ SEIRY.pptx.........................
PPT
redes.ppt unidad 2 perteneciente a la ing de software
PDF
AWS Are you Well-Architected español (AWS WAF-R)
PDF
Libro de Oraciones guia virgen peregrina
PPTX
NACIONALIDAD Y CIUDADANIA (1).pptxggggfffddd
PPTX
CREADA PARA VIVIR EN COMUNION 27 de marzo.pptx
PPTX
jajajajajajajajajajjajajajajjajajajahdegdhwgfedhgfdhdfe
DOCX
TRABAJO DE ESTRATEGIA MAXIMILIANO ELIZARRARAS.docx
PDF
EL-USO-DE-LAS-TIC-EN-LA-VIDA-COTIDIANA.pdf
PDF
EL BRANDBOOK MUNDUS DE PERFUMERIA NICHO
PPTX
Taller_Herramientas_Digitales_para_la_Gestión_Laboral_Eficiente_SUPERSERVICI...
PDF
StreamSync Panel - Paneles Profesionales para la Gestión de Streaming.pdf
PDF
.GUIA DE GUIA DE TRABAJO NUEVO TESTAMENTO.pdf
PDF
Mi_muerte_misterios_de_un_homicidio_numero_2.pdfjdjbd
PPTX
POR QUÉ LOS CRISTIANOS NO CELEBRAMOS ESTAS.pptx
DOCX
Proyecto del instituto Gilda Ballivian Rosado
Informática e inteligencia artificial (2).pptx
00 Elementos de la Ventana de Excel.ppsx
Trabajo Estrategia de Mejoramiento-samuel solarte.pdf
AWS CloudOpS training español (Operaciones en la nube)
PARTE DE UNA PC _ SEIRY.pptx.........................
redes.ppt unidad 2 perteneciente a la ing de software
AWS Are you Well-Architected español (AWS WAF-R)
Libro de Oraciones guia virgen peregrina
NACIONALIDAD Y CIUDADANIA (1).pptxggggfffddd
CREADA PARA VIVIR EN COMUNION 27 de marzo.pptx
jajajajajajajajajajjajajajajjajajajahdegdhwgfedhgfdhdfe
TRABAJO DE ESTRATEGIA MAXIMILIANO ELIZARRARAS.docx
EL-USO-DE-LAS-TIC-EN-LA-VIDA-COTIDIANA.pdf
EL BRANDBOOK MUNDUS DE PERFUMERIA NICHO
Taller_Herramientas_Digitales_para_la_Gestión_Laboral_Eficiente_SUPERSERVICI...
StreamSync Panel - Paneles Profesionales para la Gestión de Streaming.pdf
.GUIA DE GUIA DE TRABAJO NUEVO TESTAMENTO.pdf
Mi_muerte_misterios_de_un_homicidio_numero_2.pdfjdjbd
POR QUÉ LOS CRISTIANOS NO CELEBRAMOS ESTAS.pptx
Proyecto del instituto Gilda Ballivian Rosado
Publicidad

ACL EXTENDIDAS Informática universidad articulo

  • 1. ACL EXTENDIDAS Integrantes  María Salinas  Randy Loo  Aldrid Visuetti  Katherine Aguilar UNIVERSIDAD TECNOLÓGICA DE PANAMÁ FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES LICENCIATURA EN REDES INFORMATICAS SEGURIDAD Y PRIVACIDAD DE REDES I SEMESTRAL
  • 2. ACL EXTENDIDA • Utilizadas con más frecuencia que las estándar porque ofrecen un mayor control. • Verifican: Direcciones origen y destino de paquetes, protocolos y números de puerto. • Permiten especificar hacia dónde se dirige el tráfico y con ésta característica, yo puedo bloquear o permitir un tráfico mucho más específico.
  • 3. SINTAXIS ACL Extendida ACCESS-LIST NÚMERO- LISTA-ACCESO {DENY | PERMIT} PROTOCOLO IP- ORIGEN WILDCARD-ORIGEN IP- DESTINO WILDCARD- DESTINO OPERADOR PUERTO-O-NOMBRE-DE- APLICACIÓN • 100-199 o de 2000-2699 identifica el rango y número de lista. • Permit|deny: indica si la entrada permitirá o bloqueara la dirección especificada. • Protocolo: como por ejemplo IP, TCP, UDP, ICMP. • Dirección origen y destino: identifican direcciones IP de origen y destino. • Mascara wildcard origen y mascara destino: Son las mascaras comodín. Las 0 indican las posiciones que deben coincidir, y los 1 las “que no importan”. • Puerto opcional) puede ser por ejemplo: lt (menor que),
  • 5. CONCEPTO ACL las ACLs son listas de condiciones que se aplican al tráfico que viaja a través de la interfaz del router. indican al router qué tipo de paquetes aceptar o rechazar en base a las condiciones establecidas en ellas y que permiten la administración del tráfico y aseguran el acceso, bajo esas condiciones, hacia y desde una red. La aceptación y rechazo se pueden basar en la dirección origen, dirección destino, protocolo de capa superior y números de puerto. Por lo tanto, una ACL es un grupo de sentencias que define cómo se procesan los paquetes que: • Entran a las interfaces de entrada • Se reenvían a través del router
  • 6. OBJETIVOS DE LAS ACL • Limitar el tráfico de red y mejorar el rendimiento de la red. Al restringir el tráfico de vídeo, por ejemplo, las ACL pueden reducir ampliamente la carga de la red y en consecuencia mejorar el rendimiento de la misma. • Controlar el flujo del tráfico. Las ACL pueden restringir el envío de las actualizaciones de enrutamiento. Si no se necesitan actualizaciones debido a las condiciones de la red, se preserva el ancho de banda. • Proporcionar un nivel básico de seguridad para el acceso a la red. Por ejemplo, las ACL pueden permitir que un host acceda a una parte de la red y evitar que otro acceda a la misma área. Por ejemplo, el host-1 se le permite el acceso a la red de • Producción, y al host-2 se le niega el acceso a esa red. • Establecer qué tipo de tráfico se envía o se bloquea en las interfaces del router. Por ejemplo, permitir que se envíe el tráfico relativo al correo electrónico, y se bloquea el tráfico de ftp. • Otorgar o denegar permiso a los usuarios para acceder a ciertos tipos de archivos, tales como FTP o HTTP.