Vous êtes sur la page 1sur 6

UNIVERSIDAD POLITÉCNICA SALESIANA REDES DE COMPUTADORAS II

Fecha: 12/11/2018

INFORME 1: ACL en IPV6

Cristian Pérez
cperezni@est.ups.edu.ec
Alex Taco
atacona@est.ups.edu.ec

RESUMEN: En cuanto a ipv6 hay determinadas redes o protocolos. Estas


solamente un tipo de ACL, que equivale filtran el tráfico comparando estas
en IPv4 a función extendida con nombre sentencias con los encabezados de los
únicamente , en este informe de dettallan paquetes (IP de origen y destino en
los pasos a seguir para la utilización del la capa 3 y tipo de protocolo usado y
mismo . números de puerto en la capa 4).
El uso de ACLs conlleva los siguientes
Palabras clave: router, sumarización , beneficios:
extendidas con nombre , numeradas .
Incrementa el rendimiento de red:
1. OBJETIVOS Al bloquear la entrada de cierto tráfico
hacia un router, evitamos que estos
1.1 OBJETIVO GENERAL: paquetes deban ser procesados por él.
- Investigar el funcionamiento y
comandos para la creación de una Controla el flujo de tráfico:
lista de control de accesos (ACL). Se ahorra ancho de banda bloqueando,
por ejemplo, actualizaciones que no se
1.2 OBJETIVOS ESPECÍFICOS: necesiten.
- Estudiar los principios de un ACL
Cierta seguridad en la red:
2. MARCO TEORICO Podemos restringir el acceso a alguna
parte de la red solo a ciertos usuarios.
Una ACL es una lista secuencial de
sentencias que permite o deniega el Filtrado del tráfico:
tráfico entrante o saliente de una red para

1
UNIVERSIDAD POLITÉCNICA SALESIANA REDES DE COMPUTADORAS II
Fecha: 12/11/2018
Podemos filtrar el tráfico en función de procesado y elegida la interfaz de salida
qué tipo sea. según su tabla de enrutamiento, se llevará
a cabo el filtrado de la ACL.
Filtrado de servicios:
Creando ACLs
Igualmente, podemos filtrar el acceso a
ciertos servicios para determinados Las ACLs se deben crear en routers
usuarios. situados entre la red interna e internet, a
modo de firewall, o en routers situados en
ACLs de entrada y salida el interior de la red, para controlar el
tráfico que fluye de un lado a otro.
Solo es posible tener una única ACL por
protocolo (IPv4 o IPv6), otra por interfaz y
otra por dirección (entrada o salida) en
Fig 1. ACLs E/S cada interfaz.

Las ACLs actuan únicamente sobre el ACLs en IPV6


tráfico que proviene de un enlace
conectado a una interfaz, nunca sobre el El proceso de creación de ACLs en IPv6
tráfico que se ha generado dentro del es algo más sencillo que en IPv4, porque
propio router. ni hay máscaras wildcard ni hay tantos
tipos. De hecho, solo hay un tipo de ACL,
Para filtrar eficazmente el tráfico, se equivalente a la extendida de nombre en
configuran de dos maneras: IPv4.

ACLs de entrada: Los paquetes se filtran Es importante tener en cuenta que las
cuando intentan entrar en el router a ACLs de IPv4 e IPv6 no pueden tener el
través de una interfaz, antes de ser mismo nombre.
procesados por el router. Esto evita que
se procese tráfico innecesario y se gane Existen varias diferencias entre las ACL
rendimiento en los routers. de IPv6 y las de IPv4:

ACLs de salida: Una vez que ha entrado


el paquete en el router y ha sido

2
UNIVERSIDAD POLITÉCNICA SALESIANA REDES DE COMPUTADORAS II
Fecha: 12/11/2018
Al aplicar la lista en una interfaz: En Este proceso se hace en capa 3 en IPv6
IPv4 se usa el comando ip access-group mientras que en IPv4 se realiza en la capa
pero en IPv6 se usa ipv6 traffic-filter. 2.

No hay máscaras wildcard: Sino que se 3. DEARROLLO Y PROCEDIMIENTO


usa el prefijo de la dirección IPv6 para
indicar cuánto de la dirección debe
coincidir.

Hay dos sentencias implícitas más:


Aparte del deny any any de las listas
extendidas de IPv4, hay dos sentencias
más que se aplican automáticamente si
no hay ninguna coincidencia previa:
Fig 3. Implementación del circuito , Topología IPV6

 Proceso de decisión de ACL


estándar
Instrucciones predeterminadas
adicionales
En IPv6 se incluye una instrucción
deny ipv6 any similar al final de cada
ACL de IPv4. La diferenciaes que en
IPv6 también se incluyen otras dos
Fig 2 ACLs sentencias implicitas
instrucciones implícitas
de manera predeterminada:

permite icmp any any nd-na – Neighbor * permit icmp any any nd-na
Advertisment
* permit icmp any any nd-ns
permite icmp any any nd-ns – Neighbor
Solicitation Estas dos instrucciones permiten que
el router participe en el equivalente de
ARP para IPv4 en IPv6. En IPv6 se
Estas sentencias sirven para que el router utilizan mensajes ICMP de
pueda consultar las MAC de los vecinos a descubrimiento de vecinos (ND) para
resolver las direcciones de capa 3 a
los que les va a mandar los paquetes direcciones MAC de capa 2. .
(similar a ARP en IPv4). ND utiliza mensajes de solicitud de
vecino (NS) y de anuncio de vecino
(NA).

3
UNIVERSIDAD POLITÉCNICA SALESIANA REDES DE COMPUTADORAS II
Fecha: 12/11/2018

 Verificacion de ACLs en IPV6


Los mensajes ND se encapsulan en
paquetes IPv6 y requieren los
servicios de la ACLs aplicadas una interfaz concreta
capa de red IPv6, mientras que ARP Con el comando show ipv6 interface g0/0
para IPv4 no utiliza la capa 3.
Dado que IPv6 utiliza el servicio de la podemos ver, por ejemplo, las listas
capa 3 para el descubrimiento de aplicadas a la interfaz gigabitEthernet 0/0.
vecinos, las ACL de IPv6 deben
permitir implícitamente que los
paquetes ND se envíen y reciban por
una interfaz.
Específicamente, se permiten tanto
los mensajes de descubrimiento de
vecinos-anuncio de vecino (nd-na) Fig 4. listas aplicadas a la interfaz gigabitEthernet
como los de descubrimiento de 0/0.
vecinos-solicitud de vecino (nd-ns).

 Configuracion de ACLs en IPV6 Listas creadas en el router

Crear la ACL Podemos mostrar las listas creadas en el


Vamos a crear una ACL llamada router y las sentencias que las componen
ACCESO-RESTRINGIDO que bloquee el con el comando show access-lists.
tráfico procedente de la red
2001:db8:cafe:30::/64 pero permita todo
lo demás:

R1(config)# ipv6 access-list ACCESO-


RESTRINGIDO R1(config-ipv6-acl)# Fig 5. Listas routers

deny ipv6 2001:db8:cafe:30::/64 any


R1(config-ipv6-acl)# permit ipv6 any any 4. ANALISIS Y RESULTADOS
Acceso restringido
Aplicar la ACL a una interfaz Se muestra en la figura 6, se configura
Vamos a aplicar la ACL que acabamos de una ACL de IPv6 para proporcionarle a la
LAN en el R3 acceso limitado a las LAN
crear en la interfaz serial 0/0/0 como en el R1. Se agregan comentarios en la
entrada: R1(config)# interface s0/0/0 configuración para documentar la ACL.
R1(config-if)# ipv6 traffic-filter ACCESO-
RESTRINGIDO in

4
UNIVERSIDAD POLITÉCNICA SALESIANA REDES DE COMPUTADORAS II
Fecha: 12/11/2018

5. CONCLUCIONES

Fig 6. Configuración ACL


 Se investigó que una tabla de
enrutamiento está constituida por
Se marcaron las siguientes una serie de entradas
características en la ACL:
denominadas rutas que contienen
1. Las primeras dos instrucciones permit
información acerca de dónde
proporcionan acceso desde cualquier
dispositivo al servidor web en están situados los identificadores
2001:DB8:CAFE:10::10. de red de la interconexión de
2. El resto de los dispositivos tienen redes.
denegado el acceso a la red
 Se comprendió que la tabla de
2001:DB8:CAFE:10::/64.
enrutamiento no es exclusiva de
3. A la PC3 en 2001:DB8:CAFE:30::12 se
le permite el acceso por Telnet a la PC2, un solo enrutador si no que los
que tiene la dirección IPv6 hosts también pueden disponer de
2001:DB8:CAFE:11::11.
una tabla de enrutamiento
4. El resto de los dispositivos tiene utilizada para determinar la ruta
denegado el acceso por Telnet a la PC2.
más adecuada, Cuando los datos
5. El resto del tráfico IPv6 se permite al
deben ser enviados desde un
resto de los destinos.
nodo a otro de la red, se hizo
6. La lista de acceso de IPv6 se aplica a
la interfaz G0/0 en sentido de entrada, por referencia a la tabla de
lo que solo la red 2001:DB8:CAFE:30::/64 enrutamiento con el fin de
se ve afectada.
encontrar la mejor ruta para la
transferencia de datos.
 Una de las optimizaciones de las
tablas de enrutamiento es
supernetting que es una forma de
resumir las redes .

Fig 6. Restricciones del Acceso

5
UNIVERSIDAD POLITÉCNICA SALESIANA REDES DE COMPUTADORAS II
Fecha: 12/11/2018
6. BIBLIOGRAFÍA
[1] E. H. Miller, “Tablas de Enrutamiento”
[online] 2005. Disponible en:
http://es.slideshare.net/TeleredUSM/capit
ulo-8-la-tabla-de-enrutamiento
[2] L. M. Moreno, “Principios de una Tabla
de Enrutamiento” [online] 1998.
Disponible en:
http://es.slideshare.net/eltraviesog/tabla-
de-enrutamiento-24000617
[3] J. O. Williams, “Estructura de una
Tablas de Enrutamiento” [online] 2000.
Disponible en:
http://es.slideshare.net/eltraviesog/tabla-
de-enrutamiento-24000617
[4] J. P. Wilkinson, “Interpretación de una
Tabla de Enrutamiento” [online] 2003.
Disponible en:
https://sites.google.com/site/redesciscocn
na/home/ccna-i/cap-8
[5] W. Rafferty, “Optimización de una
Tabla de Enrutamiento” [online] 1995.
Disponible en:
http://es.slideshare.net/AbnerBustamante
Roman/tabla-enrutamiento
[6] R. E. Kalman, “Sumarización y
Superneting” [online] 2001. Disponible en:
http://www.redescisco.net/v2/art/sumariz
acion-de-rutas-superredes-o-
supernetting-y-rutas-por-defecto-default-
routes/

Vous aimerez peut-être aussi