, que tienen menos opciones para clasificar los datos y controlar el flujo de tráfico que ACL extendidas.
ACL estándar son más fáciles y más fácil de usar que las ACL extendidas. Sin embargo, en su sencillez, se pierden algunas funciones, como la gestión de acceso en función de User Datagram Protocol (UDP) puertos Protocolo de Control de Transmisión (TCP) o. ACL estándar se numeran 1-99 y 1.300 a 1999 (rango ampliado). Sólo permiten o deniegan el acceso basado en las direcciones IP de origen.
Máscaras comodín
Cuando se crea una ACL estándar o una ACL extendida, utiliza una máscara wildcard para identificar los dispositivos o direcciones que se verán afectados por la ACL.
En una máscara de subred, el patrón de bits tiene los separados de ceros con los de la izquierda del número y los ceros a la derecha. Este escenario está más preocupado por la red que los dispositivos están encendidos y menos preocupados por los ejércitos reales en esa red.
Por lo tanto, el enfoque en el número es donde los son, no donde están situados los ceros. Lo mismo puede decirse de la máscara wildcard, donde se está tratando con el acceso de los anfitriones a un recurso. Debido a que ahora está preocupado con los anfitriones, la atención se centra reversed- por lo tanto, los bits se invierten. En la máscara wildcard, no estamos tan preocupados con las redes y más preocupado con los hosts en esa red.
Por lo tanto, la máscara wildcard todavía tiene ceros y unos separadas, pero ahora son los de la derecha y los ceros están en la izquierda.
Con eso dicho, para un bloque de red de clase C, como 192.168.5.0/24, donde usted está buscando en la máscara de subred 255.255.255.0, por un comodín máscara que se busca en 0.0.0.255 (que todavía se centraría en la dirección de red y los anfitriones se encuentran en ese bloque de red).
La siguiente tabla muestra el desglose de las máscaras de subred comparables y máscaras comodín. Aunque se utiliza la notación CIDR para simplificar la escritura de las máscaras de subred (con 255.0.0.0 convirtiéndose / 8), esta notación no se aplica a máscaras comodín.
Máscaras Wildcard por el Bit
CIDR notación
Máscara de subred
Máscara Comodín
/ 8
255.0.0.0
0.255.255.255
/ 9
255.128.0.0
0.127.255.255
/ 10
255.192.0.0
0.63.255.255
/ 11
255.224.0.0
0.31.255.255
/ 12
255.240.0.0
0.15.255.255
/ 13
255.248.0.0
0.7.255.255
/ 14
255.252.0.0
0.3.255.255
/15
255.254.0.0
0.1.255.255
/16
255.255.0.0
0.0.255.255
/ 17
255.255.128.0
0.0.127.255
/ 18
255.255.192.0
0.0.63.255
/ 19
255.255.224.0
0.0.31.255
/ 20
255.255.240.0
0.0.15.255
/ 21
255.255.248.0
0.0.7.255
/ 22
255.255.252.0
0.0.3.255
/ 23
255.255.254.0
0.0.1.255
/ 24
255.255.255.0
0.0.0.255
/ 25
255.255.255.128
0.0.0.127
/ 26
255.255.255.192
0.0.0.63
/ 27
255.255.255.224
0.0.0.31
/ 28
255.255.255.240
0.0.0.15
/ 29
255.255.255.248
0.0.0.7
/ 30
255.255.255.252
0.0.0.3
/ 31
255.255.255.254
0.0.0.1
/ 32
255.255.255.255
0.0.0.0
Las entradas de control de acceso
La Lista de control de acceso se compone de una serie de entradas. Cada ACL está numerada, y todas las entradas en la misma lista están igualmente numerados. De forma predeterminada, al agregar entradas a la lista, las nuevas entradas aparecen en la parte inferior. La única excepción es la entrada implícita en la parte inferior de cada lista, que es un niegan todo. Cada entrada de control de acceso (ACE) tiene la siguiente estructura en la configuración:
access-list
Si se crea una sola ACL entrada permite a todas las máquinas de la red de clase C de 192.168.8.0, entonces la ACL completa sería:
access-list 10 permiso 192.168.8.0 0.0.0.255access lista 10 niega cualquier
En la ACL anterior, sin embargo, la última línea sería no aparece realmente en la ACL. Si ha utilizado la espectáculo comando para ver el ACL usted ver realmente:
# Configure comandos de configuración terminalEnter switch1, uno por línea: Switch1> enablePassword. Acabar con CNTL / Z.Switch1 (config) # access-list 50 permiso 192.168.8.0 192.168.8.0 0.0.0.255Switch1 (config) # endSwitch1 # show access-list lista de acceso IP 50Standard 50permit, comodín Bits 0.0.0.255
Entonces, ¿qué sucede si desea agregar otra entrada a la lista? Se podría utilizar el mismo comando. El siguiente código muestra cómo agregar el bloque 192.168.9.0/24 a ACL con un permiso:
Switch1>habilitarContraseña: # configure comandos de configuración terminalEnter switch1, uno por línea. Terminar con CNTL / Z.Switch1 (config) # access-list 50 permiso 192.168.9.0 0.0.0.255Switch1 (config) #finSwitch1 # show access-list lista de acceso IP 192.168.8.0 50permit 50Standard, los bits comodín 0.0.0.255permit 192.168.9.0, comodín Bits 0.0.
Por una variedad de razones Cisco Discovery Protocol (CDP) puede necesitar ser habilitado o deshabilitado en partes de la red. CDP, cuando está totalmente habilitado, esencialmente le permite identificar los dispositivos de Cisco en su red y ver…
Extended Access Control Lists (ACL) le permiten permitir o denegar el tráfico de determinadas direcciones IP a una dirección específica IP de destino y el puerto. También le permite especificar diferentes tipos de tráfico, como ICMP, TCP, UDP,…
Puede implementar un Dirección Ayudante IP remitir Dynamic Host Configuration Protocol (DHCP) transmisiones a su destino apropiado. De esta manera, se puede implementar un único servidor DHCP como un punto de administración donde se puede…
Cuando se incluyen las máscaras de subred en todas las tablas de enrutamiento, se permite el protocolo de enrutamiento para apoyar Variable Máscaras de subred de longitud (VLSM) con el que, en pocas palabras, no es necesario utilizar la misma…
Extracción de una macro Smartport de una interfaz de red de Cisco es un poco más complicado de lo que su aplicación en el primer lugar. Sin embargo, usted puede quitar fácilmente la macro del interruptor. Por ejemplo, para eliminar la…
Protocolo de información de enrutamiento (D.E.P) como un protocolo de enrutamiento se basa en metodologías que se remontan a principios del enrutamiento TCP / IP con la formación de la ARPANET, que es el precursor de lo que ahora se llama…
Shell (SSH) cuentas de usuario seguras son necesarios con el fin de iniciar la sesión. Estas cuentas se pueden almacenar en una base de datos local en el interruptor o en un servidor de acceso central llamado Sistema Terminal Access Controller…
Sin configurar los ajustes de tiempo de espera para Cisco Dispositivo Modo EXEC privilegiado, sus sesiones permanecen abiertas indefinidamente. Esto es especialmente peligroso del puerto de consola. Sin parámetros de tiempo de espera habilitada, si…
Los administradores de red modificar una lista estándar de control de acceso (ACL) mediante la adición de líneas. Cada nueva entrada se agrega a la lista de control de acceso (ACL) aparece en la parte inferior de la lista.A diferencia de la tabla…
Las cuentas de usuario se requieren en un router con el fin de iniciar la sesión. Estas cuentas se pueden almacenar en una base de datos local en el router o en un servidor de acceso central llamado Sistema Terminal Access Controller Access-Control…
Cuando se trabaja con máscaras comodín, Cisco recomienda apegarse a la dirección de la interfaz con todos los ceros (0) en la máscara. Si desea desviarse de este método, rompiendo la máscara en los límites de 8 bits es la siguiente…
Mientras que usted no puede usar el modelo OSI todos los días, usted debe estar familiarizado con ella, especialmente cuando se trabaja con switches y routers de Cisco (que operan en la Capa 2 y Capa 3, respectivamente). Éstos son algunos de los…