Resumen
Nota para el instructor
 

Se debe aplicar el Examen en línea del capítulo 6.

En este difícil capítulo se estudian con cierta profundidad las ACL, que ofrecen filtrado y seguridad de red básicos. Este es uno de los temas más prácticos que se enseñan en el CCNA, y es necesario comprenderlo bien para aprobar el Examen de certificación CCNA.

Debe recordarles a los estudiantes sus tareas del TCS, y que rápidamente se acerca el final del Semestre 3:

  1. Se debe documentar por qué se necesitan las ACL y crear un diagrama lógico que describa el efecto general de las ACL en toda la red de distrito.

Si se desea consultar modelos de diagramas lógicos, se pueden ver los gráficos de los indicadores de objetivos 6.1.1, 6.7.1 y 6.7.2. Consulte el texto de los mismos indicadores de objetivos para obtener sugerencias para la ubicación de las ACL. ¿Por qué es necesario usar las ACL? Por motivos de control de tráfico y seguridad. Existe una gran cantidad de tráfico potencial no deseado, que puede ser generado por partes de la WAN del distrito y las LAN de las escuelas, y es importante que este tráfico se mantenga localizado. Existen restricciones explícitas para el acceso, tales como las redes administrativas que pueden acceder a las redes del currículum de los estudiantes pero no viceversa (salvo para DNS y correo electrónico). Además, debe existir algún tipo de firewall entre el router fronterizo del distrito e Internet, a fin de prohibir el acceso de intrusos desde el exterior y para impedir que cierto tráfico desde el interior de la red pueda salir de la red. Si se ubican correctamente, las ACL ayudan a mantener el flujo de tráfico y garantizar la seguridad. Si se colocan (o configuran) incorrectamente, las ACL pueden producir problemas de tráfico desastrosos, y no ofrecer ninguna seguridad para la red.

  1. Se debe documentar qué tipo de ACL se colocará en el potente router (o routers) central(es) de distrito, dónde se colocarán y el motivo de dicha ubicación.

Si bien el rendimiento es fundamental para los routers centrales, lo mismo ocurre con la seguridad y la administración de tráfico. Se deben usar las Listas de acceso extendidas estratégicamente para administrar el tráfico sin limitarlo y para garantizar la seguridad, manteniendo al mismo tiempo la disponibilidad. La colocación de las ACL depende del diseño de la WAN, que se decide en el Semestre 4.

  1. Se debe documentar la secuencia de comandos del router que se requiere para implementar cada ACL en cada una de las interfaces del router de acceso de la escuela local y documentar los cambios que se producen como resultado en la configuración del router.

Como mínimo, debe asegurarse de implementar el Gráfico nº 6 de la Descripción general del TCS, "Seguridad".

Se debe incluir la configuración COMPLETA del router, incluyendo estos cambios.

  1. Se debe documentar el efecto de cada ACL y su relación con el flujo de tráfico a través de las LAN escolares individuales y la red del distrito en general.

Como mínimo, debe asegurarse de implementar el Gráfico nº 6 de la Descripción general del TCS, "Seguridad".

  1. Se continúa con las tareas de diseño de las LAN: Diseños de cableado de sitio, diseños de LAN lógica, diseños típicos de MDF e IDF y tablas electrónicas, y una lista de elementos electrónicos de LAN específicos para el sitio

Ver Resumen del capítulo 4

  1. Aplicar los objetivos de aprendizaje del Examen de certificación CCNA a su diseño específico. Esto requiere un párrafo sobre cómo los objetivos de aprendizaje se relacionan con el diseño. Los objetivos de aprendizaje se pueden agrupar con fines de explicación. De esta manera, se estudia para el Examen de certificación CCNA y se trabaja con el estudio de caso al mismo tiempo.
Ahora que ha completado este capítulo, debe tener un conocimiento sólido sobre los siguientes temas:
  • Las ACL desempeñan varias funciones en un router Cisco, entre ellas la implementación de procedimientos de seguridad/acceso.
  • Las ACL se utilizan para controlar y administrar el tráfico.
  • Para algunos protocolos, se pueden aplicar hasta dos ACL a una interfaz: una ACL entrante y una saliente.
  • Mediante el uso de las ACL, una vez que un paquete haya sido asociado con una sentencia ACL, se le puede denegar o permitir el uso de la interfaz asociada.
  • Los bits de máscara wildcard usan el número uno y el número cero para identificar la manera de tratar los bits de dirección IP correspondientes.
  • Los dos tipos principales de ACL son las ACL estándar y las ACL extendidas.
  • Las ACL se pueden configurar para todos los protocolos enrutados de red para filtrar estos paquetes de protocolos a medida que los paquetes pasan a través de un router.
  • Las ACL se utilizan normalmente en los routers firewall, que a menudo se colocan entre la red interna y una red externa, como Internet.
Estudio guiado de caso
  Tarea del proyecto del Distrito Escolar Washington: Uso de las ACL

En este capítulo, se han aprendido conceptos y procesos de configuración que lo ayudarán a implementar las ACL. En los capítulos anteriores aprendimos los conceptos referentes a la manera en que el tráfico fluye a través de una LAN; en este capítulo se estudiarán los métodos para controlar el flujo de estos paquetes de tráfico basándose en el direccionamiento de las Capas 2 y 3 y en los servicios de la Capa 4. La Descripción general del TCS establece que cada escuela debe tener dos redes: una para el currículum y la otra para la administración. Cada segmento de LAN único se conecta a un puerto Ethernet separado en el router. Se debe desarrollar una ACL para el router que deniegue el acceso desde la LAN del currículum al segmento de la LAN administrativa, pero que le otorgue a la LAN administrativa acceso completo al segmento de la LAN del currículum. Una excepción a esta ACL es que el router debe entregar cualquier paquete de DNS o de correo electrónico al servidor DNS/correo electrónico, que se ubica en el segmento de la LAN de administración. En respuesta a los requisitos de diseño de red y de seguridad, se necesitan realizar las siguientes tareas:

  1. Se debe documentar por qué se necesitan las ACL y crear un diagrama lógico que describa el efecto general de las ACL en toda la red de distrito.  
  2. Se debe documentar qué tipo de ACL se colocará en el potente router (o routers) central(es) de distrito, dónde se colocarán y el motivo de dicha ubicación.
  3. Se debe documentar la secuencia de comandos del router que se requiere para implementar cada ACL en cada una de las interfaces del router de acceso de la escuela local y documentar los cambios que se producen como resultado en la configuración del router.
  4. Se debe documentar el efecto de cada ACL y su relación con el flujo de tráfico a través de las LAN escolares individuales y la red del distrito en general.
  5. Se continúa con las tareas de diseño de las LAN: Diseños de cableado de sitio, diseños de LAN lógica, diseños típicos de MDF e IDF y tablas electrónicas, y una lista de elementos electrónicos de LAN específicos para el sitio
  6. Aplicar los objetivos de aprendizaje del Examen de certificación CCNA a su diseño específico. Esto requiere un párrafo sobre cómo los objetivos de aprendizaje se relacionan con el diseño. Los objetivos de aprendizaje se pueden agrupar con fines de explicación. De esta manera, se estudia para el Examen de certificación CCNA y se trabaja con el estudio de caso al mismo tiempo.

Objetivos de aprendizaje del Examen de certificación CCNA (*** son objetivos explícitos del Examen CCNA; los que no tienen marcas son conocimientos que el examen da por sentados):

Generalidades

  • Describir qué es una lista de control de acceso.
  • Describir la función de las listas de control de acceso en los routers.
  • Describir las razones por las cuales se usan las listas de control de acceso. 
  • Describir cómo se relacionan la segmentación con routers y las listas de control de acceso. 
  • Configurar listas de acceso estándar y extendidas para filtrar el tráfico IP.*** 
  • Controlar y verificar las operaciones de la lista de acceso seleccionadas en el router.***

Modelo OSI

  • Definir en qué capas del modelo OSI funcionan las listas de control de acceso estándar y con qué campos en el encabezado de paquete de datos se relacionan. 
  • Definir en qué capas del modelo OSI funcionan las listas de control de acceso extendidas y con qué campos en el encabezado de paquete de datos se relacionan.

 
Vínculos de Web
Search Cisco
Internet Encyclopedia
What Is? Encyclopedia