2 de enero de 2021

Listas de acceso de infraestructura

Contenido incluido
en el temario de
CCNA 200-301

Como parte de la seguridad general de la red es necesario proteger el tráfico que atraviesa la red (datos en tránsito) utilizando múltiples protocolos de aplicación como es el caso del correo electrónico, la navegación web, etc.; del mismo modo que hay que asegurar el tráfico que tiene como destino los propios dispositivos de infraestructura utilizando protocolos como SSH y SNMP para la administración, o BGP y EIGRP como protocolos de enrutamiento, etc.
Las listas de control de acceso son en este sentido un mecanismo poderoso para controlar el tráfico que ingresa, sale o atraviesa la red. Para proteger los dispositivos de infraestructura y minimizar el riesgo o posible impacto de posibles ataques directos a la infraestructura, se recomienda implementar listas de control de acceso para protección de la infraestructura (iACL). 
Las iACLs permiten explícitamente solo el tráfico autorizado hacia el equipo de infraestructura al mismo tiempo que permiten el tráfico que atraviesa la red (todo tráfico no destinado a la infraestructura).
La protección proporcionada por las iACL es relevante tanto para los planos de gestión como de control de los dispositivos. Las iACLs permiten implementar políticas sobre el tráfico enviado a los mismos dispositivos de infraestructura. Para esto, se debe construir una iACL permitiendo explícitamente solo el tráfico autorizado hacia los dispositivos de acuerdo con las políticas y configuraciones de seguridad existentes.
En comparación con otros tipos de ACLs, las iACLs tienen características específicas:
  • Protegen el tráfico destinado a los equipos de infraestructura de red, para mitigar ataques dirigidos.
  • Su diseño depende de los protocolos utilizados en los equipos de infraestructura de red para gestión, enrutamiento, etc.
  • Por regla general deben implementarse en los puntos de entrada a la red como primera línea de defensa contra amenazas externas. Por ejemplo, las iACL pueden brindar primera línea de defensa contra ciertos tipos de tráfico no válido con origen en Internet.
  • Se puede implementar en otras ubicaciones de la red, dependiendo del posicionamiento de los equipos de infraestructura de red críticos.
Una vez creadas, las iACLs deben aplicarse a todas las interfaces que enfrentan dispositivos que no son parte de la infraestructura. Esto incluye interfaces que se conectan a Internet o a otras organizaciones, segmentos de acceso remoto, segmentos de usuarios y segmentos en centros de datos.
 


Estás invitado a participar de nuestro grupo en Facebook:
https://www.facebook.com/groups/librosnetworking/

O si preferís redes sociales con mayor control de tu privacidad,
podés participar de nuestro grupo en VKontakte
https://vk.com/libros.networking

o seguir las principales novedades en el grupo de Telegram:
https://t.me/LibrosNetworking


Las abreviaturas y siglas utilizadas en este post puede encontrarlas desarrolladas en
que está disponible en la Librería en Línea de EduBooks.

No hay comentarios.:

Publicar un comentario

Gracias por tu comentario.
En este blog los comentarios están moderados, por lo que su publicación está pendiente hasta la revisión del mismo.