Sunteți pe pagina 1din 14

MEN

Conceptos


Contenido


Conmutacin


Contenido


Enrutamiento


Contenido


Hardware


Contenido


Seguridad


Contenido


Otras configs.


Contenido


Linux & UNIX


Contenido


Windows 2003


Enr. R.I.P.


Enr. O.S.P.F.


Tests on-line


Acceder
(49 preguntas)


Enlaces externos


Acceder


Buscador


Acerca de...


Mapa de la web


Sobre mi


El laboratorio


Esta web









Listas de Control de Acceso (ACL)
1. ndice
1. ndice
2. Introduccin
3. ACL bsicas
4. ACL extendidas
5. ACL nombradas
6. Distribute List
7. Route Map
2. Introduccin
En una red, y bsicamente en redes conectadas entre si o con acceso a y/o desde Internet, es cada vez ms necesario controlar el
trfico de datos entrante y saliente, para prevenir o solucionar problemas derivados de ataques informticos, virus informticos,
servicios ilegales o restringidos por polticas de empresa, ... o a nivel de proveedores, filtrado de rutas publicadas hacia el exterior o
entre protocolos de enrutamiento, ... para este fin existe lo que se llaman las Listas de Control de Acceso.
Las Listas de Control de Acceso ("Access Control List " en ingls y ms comunmente llamadas simplemente ACL), son comandos que
sirven para filtrar el trfico permitiendo o denegando las conexiones basndose en diferentes criterios como direcciones IP, puertos,
protocolos, ... Derivadas de las ACL hay las listas de distribucin cuya finalidad es filtrar rutas redistribuidas y los mapas de rutas
("route maps" en ingls y ms comunmente conocidos por su nombre en ingls) que se usan para filtrar y modificar parmetros de
las rutas intercambiadas entre los protocolos de enrutamiento haciendo ms flexible y preciso el control.
Las ACL se aplican en las interfaces en sentido de entrada ("in") o de salida ("out"), es recomendable aplicar la ACL en la entrada de
las interfaces, de esta manera se evita que los paquetes sean procesados por el dispositivo y reducir la carga de CPU.
Aqu se tocar lo mximo posible las siguientes herramientas:
ACL bsicas: ofrecen un mnimo control.
ACL extendidas: ofrecen un control ms extenso.
Distribute List: filtra rutas redistribuidas entre protocolos de enrutamiento.
Route Maps: filtra y modifica parmetros de las rutas redistribuidas.
Puede que haya algun apartado donde no se pueda profundizar mucho o los ejemplos no queden muy claros fuera de un contexto,
este apartado tiene el objetivo de tocar las ACL desde el aspecto terico, la sintaxis y algn ejemplo, y complementar la teora con los
casos prcticos simulados en otro apartado cuando est disponible.
Esta seccin tiene continuidad entre cada apartado, es decir, hay cosas que se comentan en el apartado de ACL bsicas que se dan
por supuestas en el apartado ACL extendidas, ms que nada conceptos.
3. ACL bsica
Las ACL bsicas tambin se llaman estndar y simples, este tipo de ACL solamente permite filtrar conexiones segn la direccin IP de
origen. La sintaxis es:
Router(config)#ip access-list <n> <deny | permit> <IP> <wildcard | any >
Parmetros:
n: nmero de la ACL, para las ACL bsicas el nmero puede estar comprendido entre 1 y 99 y en IOS 12.0.1 o superiores
se aade el rango 1300 a 1999, al IOS 11.2 permite que las ACL simples tengan nombre.
deny: accin denegar trfico.
permit: accin permitir trfico.
IP:
o host <IP>: indica que la accin se aplicar solo al trfico proveniente o con destino al dispositivo con la IP
especificada, no es necesario especificar wildcard.
o <IP>: indica que la accin se aplicar al trfico hacia o con origen a la IP especificada, es necesario indicar
wildcard.
<wildcard>: es el opuesto a la mscara de red, en trminos lgicos sera la operacin NOT de la mscara de red, la
wildcard tiene todos los bits de red con valor 0 y los de host con valor 1.
<any>: indica cualquier direccin IP.
Una vez configurada la ACL, hay que aplicarla en la interfaz correspondiente:
Router(config-if)#ip access-group <n> <in | out>
Parmetros:
<n>: el nmero de la ACL.
<in>: aplicar la ACL al trfico entrante por la interfaz.
<out>: aplicar la ACL al trfico saliente por la interfaz.
Ejemplo:

En este caso el servidor puede hacer ping a todos los enrutadores:
C:\>ping 192.168.101.3
Haciendo ping a 192.168.101.3

Se va a establecer el siguiente filtro:
Denegar 10.0.0.0/29
Permitir el resto.
Configuracin:
R2610xmveu#conf t
Enter configuration commands,
R2610xmveu(config)#access-li
R2610xmveu(config)#access-li

El resultado es que ahora ya no se reciben los pings destinados a la red 10.0.0.0/29:
C:\>ping 192.168.101.3
Haciendo ping a 192.168.101.3

Pero estn llegando al destino? Aqu se ve que s:
R3640nou#debug ip icmp
ICMP packet debugging is on
1) ICMP: echo reply sent, src 10
2) ICMP: dst (10.0.0.2) administr

NOTA: el paquete tiene como direccin IP de destino la IP 10.0.0.6 porque hay NAT esttico configurado. La traduccin
es 192.168.101.254 <--> 10.0.0.6
Como se puede ver el enrutador de destino (10.0.0.2) recibe los paquetes (lneas 1, 3, 5, 7) pero al responderlos el enrutador vecino
se los bloquea (lneas 2, 4, 6, 8) ya que la ACL est aplicada en la interfaz WAN en sentido entrante:

Si ahora cambio la ACL y la pongo en la interfaz directamente conectada al host desde donde hago los pings en sentido entrante:
R2610xmveu(config)#interface
R2610xmveu(config-if)#no ip ac
R2610xmveu(config-if)#exit
R2610xmveu(config)#int fastEth

El resultado es que no se bloquea el trfico. El motivo es que las listas de control de acceso simples solo filtran segn la direccin IP
(o red) de origen. Para filtrar el trfico estableciendo un origen, un destino, protocolos o puertos es necesario usar las ACL extendidas
que se tocarn en el siguiente apartado.
En este caso se ha configurado solo dos criterios de filtrado:
1. Denegar el trfico con origen 10.0.0.2/32
2. Permitir todo el trfico.
Este orden es importante porque cuando en una interfaz hay configurada una ACL y se recibe un paquete, el enrutador compara la
direccin IP origen del paquete con cada una de las instrucciones de la ACL, en cuanto la direccin IP coincide con un criterio, el
enrutador deja de seguir verificando los criterios y aplica la orden configurada (permit/deny). En este caso, si los comandos hubiesen
sido introducidos en orden inverso, primero el enrutador hubiese ledo que se permita todo el trfico y hubiese dejado pasar todos los
paquetes includos los que tenan la direccin IP 10.0.0.0/29 como direccin de origen ignorando siempre la segunda orden.
Para modificar una ACL, si se quiere aadir condiciones, puede hacerse de la misma manera que para crear una o desde el modo de
edicin de las ACL:
1> R2610xmveu(config)#acces
2> R2610xmveu(config)#acces
3> R2610xmveu(config)#ip acc
4> R2610xmveu(config-std-nac

En las lneas 1 y 2 se crea y aade condiciones a la ACL nmero 10. En las lneas 3 hasta la 8 se crea y aade condiciones a la ACL
nmero 20, en la lnea 9 se elimina una condicin. Cuando se pretende eliminar condiciones de una ACL hay que hacerlo como en la
lnea 9, ya que en caso de ejecutar el comando de las lneas 1 y 2 precedido del "no" delante, como se hara generalmente con otros
comandos, se borrara la ACL entera.
Las ACL simples configuradas se pueden ver mediante dos comandos: "show access-list [<nmero>]" y "show ip access-list
[<nmero>]". Si se introducen condiciones donde se especifican solamente direcciones IP de host, las condiciones aparecen
ordenadas de mayor a menor sin importar el nmero de secuencia. Aqu se muestra una configuracin y visualizacin de los
parmetros de unas ACL:
< Inicio ACL 40 >
R2610xmveu(config)#ip access
R2610xmveu(config-std-nacl)#1
R2610xmveu(config-std-nacl)#2

Aqu se puede ver la configuracin de dos ACL adicionales, una donde solo se especifican direcciones IP de red con su wildcard, y la
otra donde solo se da permiso a hosts individuales. Debajo hay el resultado de todas las ACL configuradas hasta ahora.
En la ACL nmero 5, en algunas condiciones aparece entre parntesis algo como "(782 matches)", esto indica la cantidad de paquetes
que han coincidido con la condicin.
4. ACL extendidas
Las ACL extendidas tienen numeracin de 100 a 199 y de 2000 a 2699. Estas ACL permiten filtrar protocolos, hosts de origen, hosts
de destino, puertos, ... a diferencia de las ACL simples donde solo se poda filtrar por direccin IP de origen.
Al igual que las ACL simples, las ACL extendidas pueden declararse de dos formas:
(config)#ip access-list extended
(config-ext-nacl)#10 permit icmp
(config-ext-nacl)#20 deny icmp h


En este ejemplo se ha filtrado para que el host con IP 192.168.101.254 pueda hacer ping a 10.0.0.2 y el host 192.168.101.253 no
pueda hacer ping a 10.0.0.2.
Comprovacin:
Host con IP 192.168.101.254:
C:\>ping 10.0.0.2

A ver, la sintaxis de las ACL extendidas es muy amplia y abarca servicios muy distintos, desde simplemente filtrar paquetes
procedentes hasta autentificacin de conexiones, etc... por lo que poner y explicar todas las posibles configuraciones y combinaciones
de parmetros, sera muy extenso, por eso pondr la sintaxis de una ACL extendida para filtrado IP y luego algunas configuraciones
explicadas como ejemplo, posteriormente en otros apartados se mostrarn configuraciones especficas y se intentar abarcar varios
escenarios donde aplicarlas. Sintaxis para filtrar paquetes por IP:
(config)#access-list <n> [dynamic <nombre> [timeout <minutos>]]
<permit|deny> <protocolo> <origen> <wildcard origen> <destino>
<wildcard destino>[precedence <precedence>]
[tos <tos>] [log|log-input] [time-range <nombre time range>]
Parmetros:
dynamic: las ACL dinmicas son un tipo de ACL donde para pasar a travs de un router has de autentificarte por telnet en
el router, esta instruccin tiene esta finalidad.
permit: si se cumple la condicin, permite pasar al paquete.
deny: si se cumple la condicin, bloquea el paquete.
protocolo: indica el protocolo que se quiere filtrar. Opciones:
o Nmero de protocolo (del 0 a 255).
o EIGRP: Enhaced Interior Gateway Routing Protocol
o GRE: Generic Routing Encapsulation
o ICMP: Internet Control Message Protocol
o IGMP: Internet Group Multicast Protocol
o IGRP: Interior Gateway Routing Protocol
o IP: Internet Protocol
o IPinIP: IP in IP tunneling
o NOS: KA9Q NOS
o OSPF: Open Shortest Path First
o TCP: Transfer Control Protocol
o UDP: User Datagram Protocol
origen: direccin IP de origen.
wildcard origen: la wildcard de la IP de origen (inverso de la mcara de red).
destino: direccin IP de destino.
wildcard destino: wildcard de la direccin IP de destino.
precedence: no estoy muy seguro, pero a mi entender, s algo como una prioridad.
tos: tipo de servicio. Las opciones son:
o Valor del tipo de servicio (0 a 15).
o max-reliability: paquetes con tipo de servicio de mxima fiabilidad (eq. numrico 2).
o max-throughput: paquetes con tipo de servicio de mxima velocidad (eq. numrico 4).
o min-delay: paquetes con tipo de servicio de mnimo retraso (eq. numrico 8).
o min-monetary-cost: paquetes con tipo de servicio de menor coste econmico (eq. numrico 1).
o normal: paquetes con tipo de servicio normal (eq. numrico 0).
log: registrar coincidencias con esta ACL.
log-input: registrar coincidencias con esta ACL incluyendo la interfaz por donde pasa el paquete.
Ejemplos:
Ejemplo 1: cerrar todos los puertos excepto los puertos TCP 20, 21 y 25, y UDP 69. Topologa:

Imaginemos una empresa donde hay una intranet (aplicacin web interna de la empresa), un servidor de bases de datos MySQL, otro
de correo que utiliza los protocolos SMTP y POP3, un servidor DNS, FTP y otro TFTP. La empresa solamente permite el acceso externo
a los servicios FTP, SMTP y TFTP, el resto inaccesibles.
La sintaxi de la ACL sera:
1> Router(config)#ip access-lis
2> Router(config-ext-nacl)#perm
3> Router(config-ext-nacl)#perm
4> Router(config-ext-nacl)#perm

La configuracin explicada lnea a lnea:
1. Se declara la ACL.
2. Se permite el paso de los paquetes destinados a los puertos en el rango 20 a 21 TCP (operando "range").
3. Se permite el paso de los paquetes destinados al puerto 25 TCP (operador "eq" del ingls "equal" - igual -).
4. Se permite el paso de los paquetes destinados al puerto del servicio TFTP (UDP 69).
5. Denegar las conexiones del protocolo IP con cualquier direccin de origen y cualquier direccin de destino, es decir,
descartar cualquier paquete que no cumpla las condiciones anteriores.
6. Se sale del modo de configuracin de la ACL extendida.
7. Se entra en la interfaz WAN.
8. Se aplica la ACL para el trfico entrante.
Visualizacin de la ACL configurada:
Router#show ip access-lists 10
Extended IP access list 100
permit tcp any any range ftp-
permit tcp any any eq smtp

Como se puede ver, aunque se configure con el nmero de puerto, al visualizar la ACL aparece el protocolo de dicho puerto, esto solo
se da para algunos puertos estandarizados.
Ejemplo 2: bloquear todo el trfico ICMP destinado a la red 196.60.23.0/24. Topologa:

El hecho de bloquear los paquetes ICMP, en concreto los llamados "ping" hacia toda una red, por ejemplo la red de un datacenter, es
una prctica til para evitar que un posible intruso externo a la red pueda detectar las direcciones IP de los servidores de la red para
posteriormente realizar un ataque.
Configuracin de la ACL:
1> Router(config)#access-list 1
2> Router(config)#access-list 1
3> Router(config)#interface AT
4> Router(config-if)#ip access-

Explicacin lnea a lnea:
1. Bloquear los paquetes ICMP con cualquier direccin de origen y destinados a la red 196.60.23.0/24.
2. Permitir todos los paquetes IP con cualquier direccin de origen y cualquier direccin de destino.
3. Se entra en el modo de configuracin de la interfaz WAN.
4. Se aplica la ACL configurada previamente para el trfico de entrada.
En este caso, por haber solamente dos instrucciones, es ms rpido configurar la ACL desde el modo de configuracin global en lugar
de entrar en el modo de configuracin de la ACL, si se quisiera modificar la ACL aadiendo o quitando declaraciones, se debera hacer
desde el modo de configuracin de la ACL ya que de otra forma se eliminara toda la ACL.
Ejemplo 3. Topologa:

Bueno, en este ejemplo se supone que una empresa tiene 2 oficinas y un centro de datos, por polticas de seguridad se establecen las
siguientes condiciones:
1. Los PC de cada oficina pueden conectarse al servidor SMTP y de BBDD del centro de datos.
2. Los administradores de cada oficina son los nicos que pueden conectarse por SSH a los servidores para su administracin.
3. Desde cada oficina pueden navegar por internet (protocolo HTTP, solo puerto 80).
4. El servidor HTTP del centro de datos que alberga la web de la empresa es accesible desde cualquier direccin externa.
5. Solamente desde las oficinas de Barcelona y sevilla se puede acceder a los servidores SMTP y de BBDD del centro de
datos.
Configuracin "RouterA":
1> (config)#ip access-list exten
2> (config-ext-nacl)#permit tcp
3> (config-ext-nacl)#permit tcp
4> (config-ext-nacl)#permit tcp

Explicacin: la lnea 1 es para crear la ACL, las lneas 2 y 3 son para la condicin 1, la lnea 4 para la condicin 4, la lnea 5 para la
condicin 2, la lnea 6 indica que si no se cumple ninguna de las condiciones anteriores los paquetes se descarten, es decir, que no
puedan conectarse a ningn otro servicio. Las siguientes lneas son para aplicar la ACL en la interfaz.
Configuracin "RouterB":
1> (config)#ip access-list exten
2> (config-ext-nacl)#permit tcp
3> (config-ext-nacl)#permit tcp
4> (config-ext-nacl)#permit tcp

Explicacin: la lnea 1 crea la ACL, las lneas 2 y 3 son para cumplir la condicin 1, la lnea 4 es para configurar la condicin 4, la lnea
5 es para configurar la condicin 2, la lnea 6 es para descartar los paquetes que no cumplan las condiciones anteriores. Las
siguientes lneas son para aplicar la ACL en la interfaz.
Configuracin "RouterC":
1> (config)#ip access-list exten
2> (config-ext-nacl)#permit tcp
3> (config-ext-nacl)#permit tcp
4> (config-ext-nacl)#permit tcp

Explicacin: la lnea 1 declara la ACL, las lneas 2 y 3 son para cumplir la condicin 5, la lnea 4 es para cumplir la condicin 4, lneas
5 y 6 son para cumplir la condicin 2 y finalmente la condicin 7 es para denegar pasar a los paquetes que no cumplan las
condiciones anteriores. Las lneas adicionales son para aplicar la ACL en la interfaz.
En este caso, el enrutador del centro de datos tiene dos conexiones WAN, una que es la principal y la otra la de soporte en caso de
que la principal falle, en esta situacin debera configurarse una ACL por interfaz o, como se hace en este caso, filtrar los paquetes
salientes por la interfaz LAN del enrutador, por eso en lugar de indicar que filtre los paquetes entrantes (in) se configura para que
filtre los paquetes salientes (out).
Si esto fuese un caso real, la configuracin sera bastante distinta, seguramente se usaran VPN desde cada oficina al centro de datos
para hacerlo ms seguro.
5. ACL nombradas
Las ACL nombradas ("named ACL" en ingls) son ACL estndar o extendidas pero que en lugar de estar identificadas por un nmero
dentro del rango correspondiente a cada ACL, estn identificadas por un nombre.
Aqu pongo dos ejemplos de declaracin de ACL, una estndar y la otra extendida:
< ACL simple nombrada >
Router(config)#ip access-list st
Router(config-std-nacl)#permit
Router(config-std-nacl)#deny ..

Es la nica diferencia entre una ACL estndar numerada y una nombrada.
6. Listas de distribucin
Las listas de distribucin ("distribute-list" en ingls) es una aplicacin de las ACL simples (ha de ser simple), y su configuracin y
aplicacin es similar a cuando se aplica una ACL a una interfaz, son sencillas de entender y configurar, lo complicado puede ser en un
entorno real saber qu permitir y qu bloquear.
Se usan a la hora de bloquear prefijos IP entre diferentes protocolos de enrutamiento y tambin para que cuando un protocolo de
enrutamiento recibe actualizaciones, aada unas rutas a la tabla de enrutamiento e ignore otras rutas. Si un enrutador est
conectado a dos redes independientes que tienen configurados dos protocolos, por ejemplo RIP y EIGRP, y se decide que las dos
redes acten como una sola manteniendo en cada una el protocolo de enrutamiento que configurado, para que un protocolo conozca
las rutas del otro y viceversa, se usa el comando "redistribute ...", pero si se quieren omitir direcciones IP en la redistribucin de
rutas, se puede aplicar una lista de distribucin.
Pasos para configurar y aplicar una lista de distribucin:
1. Se crea una ACL simple permitiendo y bloqueando direcciones IP de red (no de host, sino de red, con su wildcard).
2. Se va al protocolo de enrutamiento al que se le quieren cargar las rutas.
3. Se aplica la lista de distribucin en el sentido que se quiera: rutas cargadas desde el otro protocolo (in), rutas que se le
dan al otro protocolo (out).
Ejemplo:

Configuracin del enrutador central para que solo se distribuya la red 130.30.30.0/24 de RIP a EIGRP y la red 33.22.11.0/24 de
EIGRP a RIP:
1> Router(config)#access-list 1
2> Router(config)#access-list 1
3> Router(config)#access-list 2
4> Router(config)#access-list 2

Explicacin: en las lneas 1 a la 4 se definen las dos ACL, en la lnea 5 se accede al modo de configuracin del protocolo RIP, lnea 6
se indica que se redistribuyan las rutas de EIGRP (AS 10, ver seccin EIGRP) a RIP, la lnea 7 indica que se aplique la ACL 20 a las
rutas recibidas de EIGRP por la interfaz ethernet 1, el parmetro de la interfaz es opcional, en la lnea 9 se entra en el modo de
configuracin de EIGRP, lnea 10 se indica que redistribuya las rutas de RIP a EIGRP, en la lnea 11 se indica que se aplique la ACL 10
a las rutas recibidas del protocolo RIP.
En realidad, lo que estn haciendo las ACL en este caso es que cuando RIP reciba redistribuidas unas rutas por la interfaz ethernet 1,
aplicar los criterios de la ACL 20 a esas rutas, pero si EIGRP recibe por cualquier interfaz o protocolo de enrutamiento unas rutas, les
aplicar la ACL 10.
En este caso indicar el parmetro de la interfaz para filtrar las rutas recibidas por esa interfaz no es necesario ya que el enrutador
solo recibe las rutas por una interfaz por cada protocolo, si se diese el caso de que un enrutador recibiese unas mismas rutas por
varias interfaces, podra usarse las listas de distribucin para transmitir unas rutas por una interfaz u otra.
Las listas de distribucin se pueden aplicar en sentido entrante o saliente, en el ejemplo se han filtrado en sentido entrante, ahora se
mostrar la configuracin pero para filtrar las rutas en sentido saliente:
1> Router(config)#access-list 1
2> Router(config)#access-list 1
3> Router(config)#access-list 2
4> Router(config)#access-list 2

"Las nicas lneas que cambian son la 7, donde se aplica la ACL 10 a las rutas que publica RIP, y la lnea 11 donde se aplica la ACL 20
a las rutas que publica EIGRP.
Esto se tocar ms ampliamente en el apartado "Redistribucin de rutas" dentro del apartado "Enrutamiento".
La idea es:
Si la lista de distribucin se aplica en el sentido entrante "in", la ACL se aplicar a todos las actualizaciones recibidas, sea
por interfaces o desde otros protocolos de enrutamiento, en caso de que se especifique el parmetro "interface" la ACL se
aplicar a las actualizaciones de enrutamiento recibidas por esa interfaz.
Si la lista de distribucin se aplica en el sentido saliente "out", la ACL se aplicar a todas las actualizaciones salientes, bien
sea a las que se enven por las interfaces o las que se redistribuyan a otros protocolos de enrutamiento, en caso de que se
especifique un protocolo de enrutamiento o una interfaz concreta, la ACL solamente se aplicar a las actualizaciones que se
transmitan a ese protocolo o se enven por la interfaz especificada.
7. Route map
Los route maps se parecen a las ACL en algunos sentidos, aunque permiten manejar ms las rutas, ya no solo permitiendo y
descartando rutas sino tambin modificando parmetros basndose en diferentes criterios.
En caso de que se quiera filtrar simplemente rutas basndose prefijos IP, una lista de distribucin requiere menos comandos para ser
configurada por lo que puede ser ms interesante utilizar listas de distribucin que no mapas de rutas en este caso. Tambin hay que
decir que los mapas de ruta solo se aplican a las rutas entrantes (redistribuidas de otro protocolo al que se est configurando) pero
no se aplican a las rutas salientes como s que se aplican las listas de distribucin.
Un mapa de rutas compara las rutas recibidas en la redistribucin con unos criterios configurados, en caso de que haya una condicin
que se cumpla realiza una accin.
Ejemplo:

Los criterios de redistribucin son:
1. Rechazar el prefijo 5.4.3.0/30
2. Permitir el prefijo 10.0.0.0/8 con la mtrica EIGRP con los siguientes parmetros ancho de banda=10000, latencia=100,
fiabilidad=255, carga=1, MTU=1400.
3. Permitir el prefijo 20.0.0.0/20 fijando la etiqueta 20 para esta ruta.
Comandos:
1> Router(config)#access-list 1
2> Router(config)#access-list 2
3> Router(config)#access-list 3
4> Router(config)#

Explicacin: en las lneas 1 a 3 se declaran las ACL donde se especifican los rangos a los que se les aplicar algn filtro. De la lnea 5
a la 15 se configura el route-map, y en la lnea 20 se hace la redistribucin aplicando el mapa de rutas llamado "rip-a-ospf" declarado
en la lnea 5. En la lnea 5 se cumple la condicin 1, en la lnea 8 se cumple la condicin 2 y en la lnea 12 se cumple la condicin 3.
Cada protocolo de enrutamiento es compatible con unas sentencias "match" y "set", e incompatible con otras, la lista completa se
puede ver en las dos tablas de este enlace: compatibilidad "match" y "set".
En las tablas, la correlacin tiene tres posibles valores:
"Yes": sentencia totalmente compatible con el protocolo de la columna correspondiente.
"--": sentencia incompatible con el protocolo de la columna correspondiente.
"No": sentencia incompatible con el protocolo de la columna correspondiente, pero que en caso de ser introducido provoca
efectos, es decir, si se introduce esa sentencia en el protocolo correspondiente el resultado es impredecible.
Las diferentes opciones de los mapas de rutas se irn tocando en el apartado de redistribucin de rutas dentro de enrutamiento y en
casos prcticos cuando todos los conceptos y dems estn acabados.

S-ar putea să vă placă și