Acls en Ipv6

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 5

UNIVERSIDAD POLITCNICA SALESIANA REDES DE COMPUTADORAS II

Fecha: 18/11/2015

INFORME 1: ACL en IPV6

Villavicencio Marco
Email: [email protected]
Chungandro Jos
Email: [email protected]

RESUMEN: En ste informe se paquetes (IP de origen y destino en


encuentra informacin detallada de la la capa 3 y tipo de protocolo usado y
materia de redes de computadoras II nmeros de puerto en la capa 4).
cuyo tema es ACL en IPV6. El uso de ACLs conlleva los siguientes
beneficios:
Palabras clave: router, sumarizacin.
Incrementa el rendimiento de red:
1. OBJETIVOS Al bloquear la entrada de cierto trfico
hacia un router, evitamos que estos
1.1 OBJETIVO GENERAL: paquetes deban ser procesados por l.
- Investigar el funcionamiento y
comandos para la creacin de una Controla el flujo de trfico:
lista de control de accesos (ACL). Se ahorra ancho de banda bloqueando,
por ejemplo, actualizaciones que no se
1.2 OBJETIVOS ESPECFICOS: necesiten.
- Estudiar los principios de un ACL
Cierta seguridad en la red:
2. INTRODUCCIN Podemos restringir el acceso a alguna
parte de la red solo a ciertos usuarios.
Una ACL es una lista secuencial de
sentencias que permite o deniega el Filtrado del trfico:
trfico entrante o saliente de una red Podemos filtrar el trfico en funcin de
para determinadas redes o protocolos. qu tipo sea.
Estas filtran el trfico comparando estas
sentencias con los encabezados de los

1
UNIVERSIDAD POLITCNICA SALESIANA REDES DE COMPUTADORAS II
Fecha: 18/11/2015

Filtrado de servicios: 4. Creando ACLs

Igualmente, podemos filtrar el acceso a Las ACLs se deben crear en routers


ciertos servicios para determinados situados entre la red interna e internet, a
usuarios. modo de firewall, o en routers situados
en el interior de la red, para controlar el
3. ACLs de entrada y salida trfico que fluye de un lado a otro.
Solo es posible tener una nica ACL por
protocolo (IPv4 o IPv6), otra por interfaz
y otra por direccin (entrada o salida) en
cada interfaz.

Fig 1. ACLs E/S


Las ACLs actuan nicamente sobre el 5. ACLs en IPV6

trfico que proviene de un enlace


conectado a una interfaz, nunca sobre el El proceso de creacin de ACLs en IPv6

trfico que se ha generado dentro del es algo ms sencillo que en IPv4, porque

propio router. ni hay mscaras wildcard ni hay tantos


tipos. De hecho, solo hay un tipo de ACL,

Para filtrar eficazmente el trfico, se equivalente a la extendida de nombre en

configuran de dos maneras: IPv4.

ACLs de entrada: Los paquetes se Es importante tener en cuenta que las

filtran cuando intentan entrar en el router ACLs de IPv4 e IPv6 no pueden tener el

a travs de una interfaz, antes de ser mismo nombre.

procesados por el router. Esto evita que


se procese trfico innecesario y se gane Existen varias diferencias entre las ACL

rendimiento en los routers. de IPv6 y las de IPv4:

ACLs de salida: Una vez que ha entrado Al aplicar la lista en una interfaz: En

el paquete en el router y ha sido IPv4 se usa el comando ip access-group

procesado y elegida la interfaz de salida pero en IPv6 se usa ipv6 traffic-filter.

segn su tabla de enrutamiento, se


llevar a cabo el filtrado de la ACL.

2
UNIVERSIDAD POLITCNICA SALESIANA REDES DE COMPUTADORAS II
Fecha: 18/11/2015

No hay mscaras wildcard: Sino que se 6. Configuracion de ACLs en IPV6


usa el prefijo de la direccin IPv6 para
indicar cunto de la direccin debe Crear la ACL
coincidir. Vamos a crear una ACL llamada
ACCESO-RESTRINGIDO que bloquee el
Hay dos sentencias implcitas ms: trfico procedente de la red
Aparte del deny any any de las listas 2001:db8:cafe:30::/64 pero permita todo
extendidas de IPv4, hay dos sentencias lo dems:
ms que se aplican automticamente si
no hay ninguna coincidencia previa: R1(config)# ipv6 access-list ACCESO-
RESTRINGIDO R1(config-ipv6-acl)#
deny ipv6 2001:db8:cafe:30::/64 any
R1(config-ipv6-acl)# permit ipv6 any any

Aplicar la ACL a una interfaz


Vamos a aplicar la ACL que acabamos
de crear en la interfaz serial 0/0/0 como
Fig 2 ACLs sentencias implicitas entrada: R1(config)# interface s0/0/0
R1(config-if)# ipv6 traffic-filter ACCESO-
permite icmp any any nd-na Neighbor RESTRINGIDO in
Advertisment
permite icmp any any nd-ns Neighbor 7. Verificacion de ACLs en IPV6
Solicitation
ACLs aplicadas una interfaz concreta
Estas sentencias sirven para que el Con el comando show ipv6 interface g0/0
router pueda consultar las MAC de los podemos ver, por ejemplo, las listas
vecinos a los que les va a mandar los aplicadas a la interfaz gigabitEthernet
paquetes (similar a ARP en IPv4). 0/0.
Este proceso se hace en capa 3 en IPv6
mientras que en IPv4 se realiza en la
capa 2.

3
UNIVERSIDAD POLITCNICA SALESIANA REDES DE COMPUTADORAS II
Fecha: 18/11/2015

Fig 1. listas aplicadas a la interfaz la mejor ruta para la transferencia de


gigabitEthernet 0/0. datos.
- Una tabla de enrutamiento hace que
Listas creadas en el router el router examine las rutas de nivel
1, incluidas las rutas de red y las
Podemos mostrar las listas creadas en el rutas de superred, en busca de la
router y las sentencias que las componen mejor coincidencia con la direccin
con el comando show access-lists. IP de destino del paquete.
- Una de las optimizaciones de las
tablas de enrutamiento es
supernetting que es una forma de
resumir las redes

9. BIBLIOGRAFA
8. CONCLUSIONES [1] E. H. Miller, Tablas de Enrutamiento
- Se investig que una tabla de [online] 2005. Disponible en:
enrutamiento est constituida por http://es.slideshare.net/TeleredUSM/capit
una serie de entradas denominadas ulo-8-la-tabla-de-enrutamiento
rutas que contienen informacin [2] L. M. Moreno, Principios de una
acerca de dnde estn situados los Tabla de Enrutamiento [online] 1998.
identificadores de red de la Disponible en:
interconexin de redes. http://es.slideshare.net/eltraviesog/tabla-
- Mediante este informe se estudi de-enrutamiento-24000617
que una tabla de enrutamiento no es [3] J. O. Williams, Estructura de una
exclusiva de un solo enrutador si no Tablas de Enrutamiento [online] 2000.
que los hosts tambin pueden Disponible en:
disponer de una tabla de http://es.slideshare.net/eltraviesog/tabla-
enrutamiento utilizada para de-enrutamiento-24000617
determinar la ruta ms adecuada. [4] J. P. Wilkinson, Interpretacin de una
- Cuando los datos deben ser Tabla de Enrutamiento [online] 2003.
enviados desde un nodo a otro de la Disponible en:
red, se hizo referencia a la tabla de https://sites.google.com/site/redesciscocn
enrutamiento con el fin de encontrar na/home/ccna-i/cap-8

4
UNIVERSIDAD POLITCNICA SALESIANA REDES DE COMPUTADORAS II
Fecha: 18/11/2015

[5] W. Rafferty, Optimizacin de una [6] R. E. Kalman, Sumarizacin y


Tabla de Enrutamiento [online] 1995. Superneting [online] 2001. Disponible
Disponible en: en:
http://es.slideshare.net/AbnerBustamante http://www.redescisco.net/v2/art/sumariza
Roman/tabla-enrutamiento cion-de-rutas-superredes-o-supernetting-
y-rutas-por-defecto-default-routes/

También podría gustarte