© 2006 Cisco Systems, Inc. Todos los derechos reservados.Información pública de Cisco 1 Listas de control de acceso Acceso a la WAN: capítulo 5.

Slides:



Advertisements
Presentaciones similares
¿PARA QUE ESTAMOS AQUÍ? LOS OBJETIVOS DE LA ENCARNACIÓN.
Advertisements

SIES – SISTEMA INTEGRADO DE EDUCACIÓN SUPERIOR
SIES – SISTEMA INTEGRADO DE EDUCACIÓN SUPERIOR
el 1, el 4 y el 9 tres cuadrados perfectos autosuficientes
1 INFORME RESUMEN SOBRE EL NIVEL DE UTILIZACION DE LAS TIC EN LAS EMPRESAS GALLEGAS ( Resumen PYMES ) Noviembre de 2004.
1 INFORME RESUMEN SOBRE EL NIVEL DE UTILIZACION DE LAS TIC EN LAS EMPRESAS GALLEGAS (MICROEMPRESAS, resultados provisionales) 29 de julio de 2004.
1 LA UTILIZACION DE LAS TIC EN LAS PYMES GALLEGAS AÑO Resumen. 24 de Junio de 2005.
© 2006 Cisco Systems, Inc. Todos los derechos reservados.Información pública de Cisco 1 Frame Relay Acceso a la WAN: capítulo 3.
© 2006 Cisco Systems, Inc. Todos los derechos reservados.Información pública de Cisco 1 Descripción de los conceptos clave de la tecnología WAN Describa.
Servicios en una WAN convergente
© 2007 Cisco Systems, Inc. All rights reserved. Traducido en apoyo a la capacitación de Instructores de la Red Proydesa Capa de Transporte de OSI Fundamentos.
© 2007 Cisco Systems, Inc. All rights reserved. Traducido en apoyo a la capacitación de Instructores de la Red Proydesa Comunicación por la red Fundamentos.
Características de RIP versión 2
Los Objetos de la Clase Escriban la palabra (the word) en español para los objetos de la clase (#1-20).
Conexión a Internet a través de un ISP
Capa de Transporte del modelo OSI
© 2006 Cisco Systems, Inc. Todos los derechos reservados.Información pública de Cisco 1 Prestación de servicios para trabajadores a distancia Acceso a.
Caracterización de la red existente
© 2006 Cisco Systems, Inc. Todos los derechos reservados.Información pública de Cisco 1 Configuración de un switch Conmutación y conexión inalámbrica de.
Conexión a Internet a través de un ISP
© 2006 Cisco Systems, Inc. Todos los derechos reservados.Información pública de Cisco 1 Frame Relay Acceso a la WAN: capítulo 3.
Creación del prototipo de la red del campus
Listas de Acceso Módulo 11.
Access Control Lists (ACLs)
Trabajar en una pequeña o mediana empresa o ISP. Capítulo 7
Servicios en una WAN convergente
Conmutación y conexión inalámbrica de LAN. Capítulo 4
Proyecto ProMéxico Plasmas abril SECCIONES NOTICIAS PROYECTOS UNIDAD ACTÚA EVENTUALES secciones ProMéxico.
RETIRO DE COMALCALCO DIC. 2012
Proyecto para Centros que trabajan una vez por semana.
© 2007 Cisco Systems, Inc. Todos los derechos reservados.Cisco Public 1 VLSM y CIDR Conceptos y protocolos de enrutamiento. Capítulo 6.
Seguridad de redes empresariales
Conmutación y conexión inalámbrica de LAN. Capítulo 3
Aspectos básicos de networking: Capítulo 9
Introducción a los protocolos de enrutamiento dinámico
Comité Nacional de Información Bogotá, Julio 27 de 2011 Consejo Nacional de Operación de Gas Natural 1 ESTADISTICAS NACIONALES DE OFERTA Y DEMANDA DE GAS.
Networking en la empresa
Direccionamiento de red
Información pública de Cisco1© 2007 Cisco Systems, Inc. Todos los derechos reservados. Resolución de problemas de la red Networking para el hogar y pequeñas.
Exploración de la infraestructura de red empresarial
Aqui está Señoras y Señores !!!!!
CULENDARIO 2007 Para los Patanes.
Enrutamiento con un protocolo de Link-State
© 2006 Cisco Systems, Inc. Todos los derechos reservados.Información pública de Cisco 1 Resolución de problemas de una red empresarial Introducción al.
Reunión de los requerimientos de la red
BEATRIZ LAFONT VILLODRE
Conceptos y protocolos de enrutamiento. Capítulo 7
ESTADOS FINANCIEROS A DICIEMBRE DE 2013.
* Fuente: Sondeo del Consumidor de la Comisión de la UE, GfK. Expectativas sobre la situación.
Aspectos básicos de networking: Clase 5
Configuración de Area Simple de OSPF
Planificación y cableado de redes
LISTAS DE CONTROL DE ACCESO
Protocolos y funcionalidad de la capa de Aplicación
Numbers.
© 2007 Cisco Systems, Inc. Todos los derechos reservados.Cisco Public 1 Protocolos de enrutamiento de estado de enlace Conceptos y protocolos de enrutamiento.
ESCUELA PROFESIONAL DE INGENIERIA INDUSTRIAL CURSO: GESTION DE LA CALIDAD ING.ELIZABETH FERG 1.
LISTAS DE CONTROL DE ACCESO ACL Semestre 2 Capítulo 11
Configuración de un router inalámbrico
Direccionamiento de la red: IPv4
DISEÑO DE LA PROPUESTA DEL PROCESO DE RENDICION DE CUENTAS 2014 Coordinación General de Planificación Ministerio de Agricultura, Ganadería, Acuacultura.
Principios básicos de routing y switching
Conceptos y protocolos de enrutamiento. Capítulo 5
LISTAS DE CONTROL DE ACCESO (ACL)
© 2006 Cisco Systems, Inc. Todos los derechos reservados.Información pública de Cisco 1 Protocolo “punto a punto” (PPP) Acceso a la WAN: capítulo 2.
Capítulo 6: Routing estático
© 2006 Cisco Systems, Inc. Todos los derechos reservados.Información pública de Cisco 1 Implementación de servicios de direccionamiento IP Acceso a la.
Capítulo 9: Listas de control de acceso
Listas de control de acceso
Transcripción de la presentación:

© 2006 Cisco Systems, Inc. Todos los derechos reservados.Información pública de Cisco 1 Listas de control de acceso Acceso a la WAN: capítulo 5

© 2006 Cisco Systems, Inc. Todos los derechos reservados.Información pública de Cisco 2 Objetivos  Explicar cómo se usan las ACL para asegurar la red de una sucursal de una empresa mediana  Configurar las ACL estándar en la red de una sucursal de una empresa mediana  Configurar las ACL extendidas en la red de una sucursal de una empresa mediana  Describir las ACL complejas en la red de una sucursal de una empresa mediana  Implementar, verificar y resolver problemas de las ACL en un entorno de red empresarial

© 2006 Cisco Systems, Inc. Todos los derechos reservados.Información pública de Cisco 3 Explicación de cómo se usan las ACL para asegurar la red de una sucursal de una empresa mediana  Describa los pasos que se presentan en una conversación TCP completa.

© 2006 Cisco Systems, Inc. Todos los derechos reservados.Información pública de Cisco 4 Explicación de cómo se usan las ACL para asegurar la red de una sucursal de una empresa mediana  Explique cómo el filtro de un paquete permite o bloquea el tráfico.

© 2006 Cisco Systems, Inc. Todos los derechos reservados.Información pública de Cisco 5 Explicación de cómo se usan las ACL para asegurar la red de una sucursal de una empresa mediana  Describa cómo las ACL controlan el acceso a las redes.

© 2006 Cisco Systems, Inc. Todos los derechos reservados.Información pública de Cisco 6 Explicación de cómo se usan las ACL para asegurar la red de una sucursal de una empresa mediana  Use un diagrama de flujo para mostrar cómo funcionan las ACL.

© 2006 Cisco Systems, Inc. Todos los derechos reservados.Información pública de Cisco 7 Explicación de cómo se usan las ACL para asegurar la red de una sucursal de una empresa mediana  Describa los tipos y los formatos de las ACL.

© 2006 Cisco Systems, Inc. Todos los derechos reservados.Información pública de Cisco 8 Explicación de cómo se usan las ACL para asegurar la red de una sucursal de una empresa mediana  Explique cómo las ACL de Cisco pueden identificarse mediante nombres o numeración estandarizados.

© 2006 Cisco Systems, Inc. Todos los derechos reservados.Información pública de Cisco 9 Explicación de cómo se usan las ACL para asegurar la red de una sucursal de una empresa mediana  Describa dónde deben ubicarse las ACL en una red.

© 2006 Cisco Systems, Inc. Todos los derechos reservados.Información pública de Cisco 10 Explicación de cómo se usan las ACL para asegurar la red de una sucursal de una empresa mediana  Explique las consideraciones para crear las ACL.

© 2006 Cisco Systems, Inc. Todos los derechos reservados.Información pública de Cisco 11 Configuración de las ACL estándar en la red de una sucursal de una empresa mediana  Explique por qué es importante el orden en el cual se introducen las declaraciones de criterios en una ACL.

© 2006 Cisco Systems, Inc. Todos los derechos reservados.Información pública de Cisco 12 Configuración de las ACL estándar en la red de una sucursal de una empresa mediana  Explique cómo configurar una ACL estándar.

© 2006 Cisco Systems, Inc. Todos los derechos reservados.Información pública de Cisco 13 Configuración de las ACL estándar en la red de una sucursal de una empresa mediana  Describa cómo usar máscaras wildcard con las ACL.

© 2006 Cisco Systems, Inc. Todos los derechos reservados.Información pública de Cisco 14 Configuración de las ACL estándar en la red de una sucursal de una empresa mediana  Describa cómo aplicar una ACL estándar a una interfaz.

© 2006 Cisco Systems, Inc. Todos los derechos reservados.Información pública de Cisco 15 Configuración de las ACL estándar en la red de una sucursal de una empresa mediana  Explique el proceso para editar las ACL numeradas.

© 2006 Cisco Systems, Inc. Todos los derechos reservados.Información pública de Cisco 16 Configuración de las ACL estándar en la red de una sucursal de una empresa mediana  Explique cómo crear una ACL con nombre.

© 2006 Cisco Systems, Inc. Todos los derechos reservados.Información pública de Cisco 17 Configuración de las ACL estándar en la red de una sucursal de una empresa mediana  Describa cómo supervisar y verificar las ACL.

© 2006 Cisco Systems, Inc. Todos los derechos reservados.Información pública de Cisco 18 Configuración de las ACL estándar en la red de una sucursal de una empresa mediana  Explique el proceso para editar las ACL con nombre.

© 2006 Cisco Systems, Inc. Todos los derechos reservados.Información pública de Cisco 19 Configuración de las ACL extendidas en la red de una sucursal de una empresa mediana  Explique cómo una ACL extendida proporciona más filtrado que una ACL estándar.

© 2006 Cisco Systems, Inc. Todos los derechos reservados.Información pública de Cisco 20 Configuración de las ACL extendidas en la red de una sucursal de una empresa mediana  Describa cómo configurar ACL extendidas.

© 2006 Cisco Systems, Inc. Todos los derechos reservados.Información pública de Cisco 21 Configuración de las ACL extendidas en la red de una sucursal de una empresa mediana  Describa cómo aplicar una ACL extendida a una interfaz.

© 2006 Cisco Systems, Inc. Todos los derechos reservados.Información pública de Cisco 22 Configuración de las ACL extendidas en la red de una sucursal de una empresa mediana  Describa cómo crear ACL extendidas con nombre.

© 2006 Cisco Systems, Inc. Todos los derechos reservados.Información pública de Cisco 23 Descripción de las ACL complejas en la red de una sucursal de una empresa mediana  Enumere los tres tipos de ACL complejas.

© 2006 Cisco Systems, Inc. Todos los derechos reservados.Información pública de Cisco 24 Descripción de las ACL complejas en la red de una sucursal de una empresa mediana  Explique cómo y cuándo usar ACL dinámicas.

© 2006 Cisco Systems, Inc. Todos los derechos reservados.Información pública de Cisco 25 Descripción de las ACL complejas en la red de una sucursal de una empresa mediana  Explique cómo y cuándo usar ACL reflexivas.

© 2006 Cisco Systems, Inc. Todos los derechos reservados.Información pública de Cisco 26 Descripción de las ACL complejas en la red de una sucursal de una empresa mediana  Explique cómo y cuándo usar ACL basadas en el tiempo.

© 2006 Cisco Systems, Inc. Todos los derechos reservados.Información pública de Cisco 27 Descripción de las ACL complejas en la red de una sucursal de una empresa mediana  Describa cómo resolver problemas comunes de ACL.

© 2006 Cisco Systems, Inc. Todos los derechos reservados.Información pública de Cisco 28 Implementación, verificación y resolución de problemas de las ACL en un entorno de red empresarial  Cree, ubique y verifique una ACL estándar o extendida y verifique su ubicación.  Verifique la funcionalidad de la ACL y resuelva los problemas según sea necesario.

© 2006 Cisco Systems, Inc. Todos los derechos reservados.Información pública de Cisco 29 Resumen  Una lista de control de acceso (ACL) es: Una serie de declaraciones para permitir (permit) y denegar (deny) contenido, que se utiliza para filtrar el tráfico  ACL estándar –Se identifica por los números de 1 a 99 y de 1300 a 1999 –Filtra el tráfico según la dirección IP de origen  ACL extendida –Se identifica por los números de 100 a 199 y de 2000 a 2699 –Filtra el tráfico según Dirección IP de origen Dirección IP de destino Protocolo Número de puerto

© 2006 Cisco Systems, Inc. Todos los derechos reservados.Información pública de Cisco 30 Resumen  ACL con nombre –Se usa con IOS versión 11.2 y superior –Se puede usar tanto para una ACL estándar como para una ACL extendida  Las ACL usan máscaras wildcard (WCM) –Se describen como lo opuesto a una máscara de subred Motivo –0  verifica el bit –1  ignora el bit

© 2006 Cisco Systems, Inc. Todos los derechos reservados.Información pública de Cisco 31 Resumen  Implementación de las ACL –1 ° crear la ACL –2 ° ubicar la ACL en una interfaz Las ACL estándar se ubican lo más cerca posible del destino Las ACL extendidas se ubican lo más cerca posible del origen  Use los siguientes comandos para verificar y resolver problemas de una ACL –Show access-list –Show interfaces –Show run

© 2006 Cisco Systems, Inc. Todos los derechos reservados.Información pública de Cisco 32 Resumen  ACL compleja –ACL dinámica –ACL reflexiva –ACL basada en el tiempo

© 2006 Cisco Systems, Inc. Todos los derechos reservados.Información pública de Cisco 33