Page 532 - Untitled
P. 532

REDES CISCO: Curso práctico de formación para la certificación CCNA

               En este caso, el objetivo y la finalidad coinciden sin importar el protocolo IP sobre
            el  cual  sean  aplicadas,  es  decir,  permitir  el  filtrado  de  paquetes  conforme  a
            direcciones  de  origen,  destino,  o  puertos,  entre  otros.  Sin  embargo,  algunas
            características varían entre IPv4 e IPv6, entre las que se encuentran:


            -  Mientras  que  en  IPv4  su  identificación  puede  llevarse  a  cabo  con  relación  a  un
            número o nombre, en IPv6 tan solo es posible su definición por nombre.


            - IPv6 incluye 3 sentencias implícitas al final de cada ACL, mientras que IPv4 tan solo
            una (deny any any).

            -  El  formato de  paquete  definido  en  ambos  protocolos  incluye  campos  propios  y
            únicos para cada uno de ellos, por ejemplo, TTL de IPv4 no existe en  IPv6, siendo
            sustituido por Next Hop, cuya función  resulta similar. Por lo tanto,  algunos de los
            filtros disponibles en relación con campos del paquete no coinciden en las ACLs de
            IPv4 e IPv6.


            -  La  creación  de  una  ACL  en  IPv4  requiere  su  identificación  como  estándar  o
            extendida, ya sea  mediante la asignación numérica  del rango  disponible para cada
            una de ellas, o mediante los parámetros standard o extended en aquellas nombradas.
            En IPv6 dicho concepto desaparece, no siendo necesario ningún tipo de identificación
            para tal propósito.


            - Mientras que en IPv4 resulta necesario definir la dirección wildcard de la red o hosts
            a filtrar, IPv6 tan solo requiere el prefijo de estos.

            - Las posibilidades de filtrado disponibles en ACLs extendidas de IPv6 permiten un
            mayor abanico de opciones que aquellas en IPv4.



               Evidentemente, una ACL IPv6 no detiene paquetes IPv4, ni viceversa. Este hecho
            resulta  importante  tenerlo  en  cuenta  sobre  entornos  dual  stack,  donde  se  hace
            necesario configurarlas y aplicarlas para ambos protocolos en aquellas interfaces que
            operen con los mismos de manera simultánea.


               En cuanto a la dirección e interfaces donde pueden ser aplicadas, ambos tipos de
            ACLs coinciden, siendo las direcciones disponibles de entrada y/o salida, permitiendo
            como  máximo  una  ACL  por  dirección  y  siendo  aplicables  en  cualquier interfaz  del
            dispositivo, incluso aquellas virtuales o destinadas a gestión remota, como las líneas
            VTY.





            518
   527   528   529   530   531   532   533   534   535   536   537