KORE_EA_A3_EFRA.docx - Efrau00edn Rincu00f3n u00c1vila...

This preview shows page 1 - 4 out of 10 pages.

Efraín Rincón Ávila Matricula: ES1821018238 Grupo: TM-KORE-2002-B2-001 Materia: Optimización de Redes Carrera: Ing. en Telemática Docente: Luis Rolando Guarneros Nolasco Responsable del programa educativo de Telemática Genoveva Díaz García Nombre de la actividad Evidencia de Aprendizaje Fecha: 26/11/2020 1
Introducción LISTAS DE ACCESO EXTENDIDAS ¿ Qué son y qué tipos hay? Comparadas con las listas de control de acceso (ACL) estándar, las listas de control de acceso extendidas son más flexibles y tienen un mayor potencial de aplicación en la configuración de los equipos de una red. En general, las listas de control de acceso revisten mucha importancia debido a que la implementación de una red medianamente compleja hace necesario su uso. Cisco tiene diferentes clases de ACL, las más comunes son las listas de control de acceso numeradas, un subconjunto perteneciente a ellas son las listas de control de acceso extendidas, las cuales dan soporte al protocolo TCP/IP PROCEDIMIENTO Controlando el acceso IP Las listas de acceso extendidas proporcionan un mayor grado de control sobre el tráfico que las listas de acceso estándar, permitiendo crear filtros basados en: la dirección IP origen y destino, los tipos de protocolos (tal como IP, TCP, UDP, ICMP, etc.) y los números de puerto usados por las aplicaciones. Estas características hacen posible limitar el tráfico con base en el uso que se le dé a la red. Las ACL extendidas se numeran del 100 al 199 y del 2000 a 2699. Las ACL extendidas también pueden tener nombre. Para que un datagrama IP (paquete) cumpla las diferentes condiciones configuradas en una línea de una lista de acceso, y mediante dicha línea se pueda permitir o negar el tránsito del paquete, es necesario que cada condición que se coteje en dicha línea coincida con el respectivo campo del paquete. Tan pronto como el paquete no cumpla una condición de la línea, se pasa a comparar las condiciones de la próxima línea de la lista de acceso frente a los respectivos campos del paquete. La lista de acceso extendida tiene la capacidad de revisar: la dirección IP origen, la dirección IP destino y diferentes opciones que dependan del protocolo seleccionado. 2
A) Preparar la red Paso 1. Conectar una red que sea similar a la del diagrama de topología. Paso 2. Configurar los routers Configure los routers R1, R2 y R3 de acuerdo a las siguientes instrucciones: Configure el nombre de host del router según el diagrama de topología.

  • Left Quote Icon

    Student Picture

  • Left Quote Icon

    Student Picture

  • Left Quote Icon

    Student Picture