Listas de control de acceso

Slides:



Advertisements
Presentaciones similares
111 © 2002, Cisco Systems, Inc. All rights reserved. Presentation_ID.
Advertisements

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 1 Descripción de cómo la tecnología VPN presta servicios seguros.
© 2006 Cisco Systems, Inc. Todos los derechos reservados.Información pública de Cisco 1 Frame Relay Acceso a la WAN: capítulo 3.
© 2006 Cisco Systems, Inc. Todos los derechos reservados.Información pública de Cisco 1 Descripción de los conceptos clave de la tecnología WAN Describa.
Servicios en una WAN convergente
© 2006 Cisco Systems, Inc. Todos los derechos reservados.Información pública de Cisco 1 Frame Relay Acceso a la WAN: capítulo 3.
Listas de Acceso Módulo 11.
Access Control Lists (ACLs)
Servicios en una WAN convergente
Seguridad de redes empresariales
© 2006 Cisco Systems, Inc. Todos los derechos reservados.Información pública de Cisco 1 Resolución de problemas de una red empresarial Introducción al.
Conceptos y protocolos de enrutamiento. Capítulo 7
LISTAS DE CONTROL DE ACCESO
© 2006 Cisco Systems, Inc. Todos los derechos reservados.Información pública de Cisco 1 Listas de control de acceso Acceso a la WAN: capítulo 5.
LISTAS DE CONTROL DE ACCESO ACL Semestre 2 Capítulo 11
© 2007 Cisco Systems, Inc. Todos los derechos reservados.Cisco Public1 Configuración y verificación de su red Aspectos básicos de networking: Capítulo.
Enrutamiento estático
Conceptos y protocolos de enrutamiento. Capítulo 7
Conceptos y protocolos de enrutamiento. Capítulo 5
III. Protocolo RIP Versión 1.
LISTAS DE CONTROL DE ACCESO (ACL)
© 2006 Cisco Systems, Inc. Todos los derechos reservados.Información pública de Cisco 1 Protocolo “punto a punto” (PPP) Acceso a la WAN: capítulo 2.
Capítulo 6: Routing estático
© 2006 Cisco Systems, Inc. Todos los derechos reservados.Información pública de Cisco 1 Implementación de servicios de direccionamiento IP Acceso a la.
Access Control List Modulo 11, Semestre 2 CCNA..
© 2007 Cisco Systems, Inc. Todos los derechos reservados.Cisco Public1 Planificación y cableado de redes Aspectos básicos de networking: Capítulo 10.
Capítulo 9: Listas de control de acceso
Documentación de una red empresarial:
© 2007 Cisco Systems, Inc. Todos los derechos reservados.Cisco Public 1 Enrutamiento estático Conceptos y protocolos de enrutamiento. Capítulo 2.
© 2006 Cisco Systems, Inc. Todos los derechos reservados.Información pública de Cisco 1 Resolución de problemas de red Acceso a la WAN: capítulo 8.
© 2007 Cisco Systems, Inc. Todos los derechos reservados.Cisco Public1 Capa de red de OSI Aspectos básicos de networking: Capítulo 5.
LISTAS DE CONTROL DE ACCESO
© 2000, Cisco Systems, Inc Modulo 12 Validar el Diseño de Red.
© 2006 Cisco Systems, Inc. Todos los derechos reservados.Información pública de Cisco 1 Diseño de LAN Conmutación y conexión inalámbrica de LAN. Capítulo.
© 2006 Cisco Systems, Inc. Todos los derechos reservados.Información pública de Cisco 1 Configuración de un router inalámbrico Conmutación y conexión inalámbrica.
© 2006 Cisco Systems, Inc. Todos los derechos reservados.Información pública de Cisco 1 Implementación del enrutamiento entre VLAN Conmutación y conexión.
© 2008 Cisco Systems, Inc. Todos los derechos reservados.Información confidencial de Cisco Presentation_ID 1 Capítulo 9: División de redes IP en subredes.
Tema: Análisis de una red trocal multiservicio para encriptación de información sobre MPLS basada en el estándar IETF con el protocolo GETVPN Autor:
Configuración de un switch
UF0854: Instalación y configuración de los nodos de una red local.
Access Control List Modulo 11, Semestre 2 CCNA..
Conmutación y conexión inalámbrica de LAN. Capítulo 1
Seguridad de redes empresariales
Conceptos y protocolos de enrutamiento. Capítulo 7
Configuración básica de un router CISCO
Conceptos y protocolos de enrutamiento. Capítulo 6
DIRECCIONAMIENTO IPV4 Prof.: Nelson Calderón.
Servicios en una WAN convergente
Ing. Ariopajita Rojo López
Configuración y verificación de su red
Acceso a la WAN: capítulo 3
Conceptos y protocolos de enrutamiento. Capítulo 5
Conceptos y protocolos de enrutamiento. Capítulo 7
Capa de Transporte 19 de abril de 2017.
66.69 Criptografía y Seguridad Informática FIREWALL.
Configuración de rutas resumidas y estáticas flotantes.
© 2007 Cisco Systems, Inc. Todos los derechos reservados.Cisco Public 1 Introducción al enrutamiento y envío de paquetes Conceptos y protocolos de enrutamiento.
Planificación y cableado de redes
Implementación del enrutamiento entre VLAN
Conceptos y protocolos de enrutamiento. Capítulo 5
Capítulo 8: Introducción a redes
Materiales para el instructor Capítulo 7: Asignación de direcciones IP
© 2014 Cisco Systems, Inc. Todos los derechos reservados.Información confidencial de Cisco Presentation_ID 1 UNIDAD 1: Routing y enrutamiento estático.
Certificación de Switching ZyXEL
Conmutación y conexión inalámbrica de LAN. Capítulo 4
Asignar direccionamiento IP mediante el Protocolo de configuración dinámica de host (DHCP)
DHCP - Principios básicos de routing y switching.
Por: Onaldo Quintana Grupo Edistel, C.A.. ¿Qué es PfSense? Pfsense es una distribución basada en FreeBSD adaptada para ser usada como cortafuegos (Firewall)
RIPv2 Conceptos y protocolos de enrutamiento. Capítulo 7.
Transcripción de la presentación:

Listas de control de acceso Acceso a la WAN: capítulo 5

Objetivos Explicar cómo se usan las ACL para asegurar la red de una sucursal de una empresa mediana Configurar las ACL estándar en la red de una sucursal de una empresa mediana Configurar las ACL extendidas en la red de una sucursal de una empresa mediana Describir las ACL complejas en la red de una sucursal de una empresa mediana Implementar, verificar y resolver problemas de las ACL en un entorno de red empresarial

Explicación de cómo se usan las ACL para asegurar la red de una sucursal de una empresa mediana Describa los pasos que se presentan en una conversación TCP completa.

Explicación de cómo se usan las ACL para asegurar la red de una sucursal de una empresa mediana Explique cómo el filtro de un paquete permite o bloquea el tráfico.

Explicación de cómo se usan las ACL para asegurar la red de una sucursal de una empresa mediana Describa cómo las ACL controlan el acceso a las redes.

Explicación de cómo se usan las ACL para asegurar la red de una sucursal de una empresa mediana Use un diagrama de flujo para mostrar cómo funcionan las ACL.

Explicación de cómo se usan las ACL para asegurar la red de una sucursal de una empresa mediana Describa los tipos y los formatos de las ACL.

Explicación de cómo se usan las ACL para asegurar la red de una sucursal de una empresa mediana Explique cómo las ACL de Cisco pueden identificarse mediante nombres o numeración estandarizados.

Explicación de cómo se usan las ACL para asegurar la red de una sucursal de una empresa mediana Describa dónde deben ubicarse las ACL en una red.

Explicación de cómo se usan las ACL para asegurar la red de una sucursal de una empresa mediana Explique las consideraciones para crear las ACL.

Configuración de las ACL estándar en la red de una sucursal de una empresa mediana Explique por qué es importante el orden en el cual se introducen las declaraciones de criterios en una ACL.

Configuración de las ACL estándar en la red de una sucursal de una empresa mediana Explique cómo configurar una ACL estándar.

Configuración de las ACL estándar en la red de una sucursal de una empresa mediana Describa cómo usar máscaras wildcard con las ACL.

Configuración de las ACL estándar en la red de una sucursal de una empresa mediana Describa cómo aplicar una ACL estándar a una interfaz.

Configuración de las ACL estándar en la red de una sucursal de una empresa mediana Explique el proceso para editar las ACL numeradas.

Configuración de las ACL estándar en la red de una sucursal de una empresa mediana Explique cómo crear una ACL con nombre.

Configuración de las ACL estándar en la red de una sucursal de una empresa mediana Describa cómo supervisar y verificar las ACL.

Configuración de las ACL estándar en la red de una sucursal de una empresa mediana Explique el proceso para editar las ACL con nombre.

Configuración de las ACL extendidas en la red de una sucursal de una empresa mediana Explique cómo una ACL extendida proporciona más filtrado que una ACL estándar.

Configuración de las ACL extendidas en la red de una sucursal de una empresa mediana Describa cómo configurar ACL extendidas.

Configuración de las ACL extendidas en la red de una sucursal de una empresa mediana Describa cómo aplicar una ACL extendida a una interfaz.

Configuración de las ACL extendidas en la red de una sucursal de una empresa mediana Describa cómo crear ACL extendidas con nombre.

Descripción de las ACL complejas en la red de una sucursal de una empresa mediana Enumere los tres tipos de ACL complejas.

Descripción de las ACL complejas en la red de una sucursal de una empresa mediana Explique cómo y cuándo usar ACL dinámicas.

Descripción de las ACL complejas en la red de una sucursal de una empresa mediana Explique cómo y cuándo usar ACL reflexivas.

Descripción de las ACL complejas en la red de una sucursal de una empresa mediana Explique cómo y cuándo usar ACL basadas en el tiempo.

Descripción de las ACL complejas en la red de una sucursal de una empresa mediana Describa cómo resolver problemas comunes de ACL.

Implementación, verificación y resolución de problemas de las ACL en un entorno de red empresarial Cree, ubique y verifique una ACL estándar o extendida y verifique su ubicación. Verifique la funcionalidad de la ACL y resuelva los problemas según sea necesario.

Resumen Una lista de control de acceso (ACL) es: ACL estándar Una serie de declaraciones para permitir (permit) y denegar (deny) contenido, que se utiliza para filtrar el tráfico ACL estándar Se identifica por los números de 1 a 99 y de 1300 a 1999 Filtra el tráfico según la dirección IP de origen ACL extendida Se identifica por los números de 100 a 199 y de 2000 a 2699 Filtra el tráfico según Dirección IP de origen Dirección IP de destino Protocolo Número de puerto

Resumen ACL con nombre Las ACL usan máscaras wildcard (WCM) Se usa con IOS versión 11.2 y superior Se puede usar tanto para una ACL estándar como para una ACL extendida Las ACL usan máscaras wildcard (WCM) Se describen como lo opuesto a una máscara de subred Motivo 0  verifica el bit 1  ignora el bit

Resumen Implementación de las ACL 1° crear la ACL 2° ubicar la ACL en una interfaz Las ACL estándar se ubican lo más cerca posible del destino Las ACL extendidas se ubican lo más cerca posible del origen Use los siguientes comandos para verificar y resolver problemas de una ACL Show access-list Show interfaces Show run

Resumen ACL compleja ACL dinámica ACL reflexiva ACL basada en el tiempo