Lista de control de acceso: filosofía
Puede aplicarse una ACL por:
• Cada protocolo (Ejemplo IPv4, IPv6)
• Cada dirección(In-Out)
• Cada interfaz (Ejmplo GigabitEthernet 0/0)
Dónde aplicar ACLs
• Las ACLs extendidas se ubican lo más cerca posible del ORIGEN del tráfico
• Las ACLs estándar se ubican lo más cerca posible del DESTINO del tráfico.
ACLs nombradas
• Permiten identificar la ACL con nombre fácil de recordar
• Permiten editar regla por regla identificando cada una por un número ascendente
ACLs para acceso a los equipos
• Las ACLs aplicadas a los puertos solo filtran el tráfico que atraviesa el enrutador, no el tráfico administrativo que va dirigido a éste.
• Para aplicar una ACL al tráfico administrativo se usa acces-class
Buenas prácticas
• Crear las ACL según la política de seguridad
• Mantener la descripción de lo que la ACL debe hacer
• Editar las ACLs fuera de línea antes de configurarlas
• Probar las ACLs en un entrono de testing antes de aplicarlas a la red
¿Quieres ver más aportes, preguntas y respuestas de la comunidad?