Enviar búsqueda
Cargar
Exploration accessing wan_chapter5
•
Descargar como PPS, PDF
•
1 recomendación
•
433 vistas
J
jpalmaco
Seguir
Listas de control de acceso.
Leer menos
Leer más
Internet
Denunciar
Compartir
Denunciar
Compartir
1 de 33
Descargar ahora
Recomendados
Acceso a la WAN (Capitulo 5)
Acceso a la WAN (Capitulo 5)
Cristiān Villegās
Acceso a la WAN (Capitulo 4)
Acceso a la WAN (Capitulo 4)
Cristiān Villegās
Acceso a la WAN (Capitulo 8)
Acceso a la WAN (Capitulo 8)
Cristiān Villegās
Acceso a la WAN (Capitulo 7)
Acceso a la WAN (Capitulo 7)
Cristiān Villegās
Acceso a la WAN (Capitulo 3)
Acceso a la WAN (Capitulo 3)
Cristiān Villegās
Implementación de tecnologías de firewall
Implementación de tecnologías de firewall
fillescas
AAA Servers
AAA Servers
fillescas
Guias y recomendaciones para instalar y configurar clusters de sql server
Guias y recomendaciones para instalar y configurar clusters de sql server
Enrique Catala Bañuls
Recomendados
Acceso a la WAN (Capitulo 5)
Acceso a la WAN (Capitulo 5)
Cristiān Villegās
Acceso a la WAN (Capitulo 4)
Acceso a la WAN (Capitulo 4)
Cristiān Villegās
Acceso a la WAN (Capitulo 8)
Acceso a la WAN (Capitulo 8)
Cristiān Villegās
Acceso a la WAN (Capitulo 7)
Acceso a la WAN (Capitulo 7)
Cristiān Villegās
Acceso a la WAN (Capitulo 3)
Acceso a la WAN (Capitulo 3)
Cristiān Villegās
Implementación de tecnologías de firewall
Implementación de tecnologías de firewall
fillescas
AAA Servers
AAA Servers
fillescas
Guias y recomendaciones para instalar y configurar clusters de sql server
Guias y recomendaciones para instalar y configurar clusters de sql server
Enrique Catala Bañuls
Actividad Resumen Firewall Windows
Actividad Resumen Firewall Windows
Yeider Fernandez
Exploration lan switching_chapter1.ppt
Exploration lan switching_chapter1.ppt
Yanira Mendez
Amenzas de seguridad en redes modernas - Seguridad informatica
Amenzas de seguridad en redes modernas - Seguridad informatica
fillescas
Dispositivos de seguridad informática
Dispositivos de seguridad informática
fillescas
Exploration network chapter11
Exploration network chapter11
Edgar Benavente
Exploration network chapter11.configuracion
Exploration network chapter11.configuracion
Raymundo Vazquez
12.0 vtp
12.0 vtp
Alvaro J
Acceso a la WAN (Capitulo 6)
Acceso a la WAN (Capitulo 6)
Cristiān Villegās
Conmutación y Conexión Inalámbrica de LAN (Capítulo 5)
Conmutación y Conexión Inalámbrica de LAN (Capítulo 5)
Cristiān Villegās
Administración de Redes de Computadoras - Capitulo 1
Administración de Redes de Computadoras - Capitulo 1
Universidad Autónoma de Nayarit
Exploration network chapter11
Exploration network chapter11
Raf Barack
Acceso a la WAN (Capitulo 1)
Acceso a la WAN (Capitulo 1)
Cristiān Villegās
Exploration accessing wan_chapter4
Exploration accessing wan_chapter4
jpalmaco
Exploration lan switching_cap_1_diseño
Exploration lan switching_cap_1_diseño
jfperaza
Cisco
Cisco
Boddy94
Exploration accessing wan_chapter3
Exploration accessing wan_chapter3
jpalmaco
Administración de Redes de Computadoras - Capitulo 8
Administración de Redes de Computadoras - Capitulo 8
Universidad Autónoma de Nayarit
Wan
Wan
Jose Carlos Tavara Carbajal
Administración de Redes de Computadoras - Capitulo 6
Administración de Redes de Computadoras - Capitulo 6
Universidad Autónoma de Nayarit
Administración de Redes de Computadoras - Capitulo 7
Administración de Redes de Computadoras - Capitulo 7
Universidad Autónoma de Nayarit
Presentación de servicios para trabajadores a distancia.Exploration accessing...
Presentación de servicios para trabajadores a distancia.Exploration accessing...
jpalmaco
Exploration1 capitulo5
Exploration1 capitulo5
jpalmaco
Más contenido relacionado
La actualidad más candente
Actividad Resumen Firewall Windows
Actividad Resumen Firewall Windows
Yeider Fernandez
Exploration lan switching_chapter1.ppt
Exploration lan switching_chapter1.ppt
Yanira Mendez
Amenzas de seguridad en redes modernas - Seguridad informatica
Amenzas de seguridad en redes modernas - Seguridad informatica
fillescas
Dispositivos de seguridad informática
Dispositivos de seguridad informática
fillescas
Exploration network chapter11
Exploration network chapter11
Edgar Benavente
Exploration network chapter11.configuracion
Exploration network chapter11.configuracion
Raymundo Vazquez
12.0 vtp
12.0 vtp
Alvaro J
Acceso a la WAN (Capitulo 6)
Acceso a la WAN (Capitulo 6)
Cristiān Villegās
Conmutación y Conexión Inalámbrica de LAN (Capítulo 5)
Conmutación y Conexión Inalámbrica de LAN (Capítulo 5)
Cristiān Villegās
Administración de Redes de Computadoras - Capitulo 1
Administración de Redes de Computadoras - Capitulo 1
Universidad Autónoma de Nayarit
Exploration network chapter11
Exploration network chapter11
Raf Barack
Acceso a la WAN (Capitulo 1)
Acceso a la WAN (Capitulo 1)
Cristiān Villegās
Exploration accessing wan_chapter4
Exploration accessing wan_chapter4
jpalmaco
Exploration lan switching_cap_1_diseño
Exploration lan switching_cap_1_diseño
jfperaza
Cisco
Cisco
Boddy94
Exploration accessing wan_chapter3
Exploration accessing wan_chapter3
jpalmaco
Administración de Redes de Computadoras - Capitulo 8
Administración de Redes de Computadoras - Capitulo 8
Universidad Autónoma de Nayarit
Wan
Wan
Jose Carlos Tavara Carbajal
Administración de Redes de Computadoras - Capitulo 6
Administración de Redes de Computadoras - Capitulo 6
Universidad Autónoma de Nayarit
Administración de Redes de Computadoras - Capitulo 7
Administración de Redes de Computadoras - Capitulo 7
Universidad Autónoma de Nayarit
La actualidad más candente
(20)
Actividad Resumen Firewall Windows
Actividad Resumen Firewall Windows
Exploration lan switching_chapter1.ppt
Exploration lan switching_chapter1.ppt
Amenzas de seguridad en redes modernas - Seguridad informatica
Amenzas de seguridad en redes modernas - Seguridad informatica
Dispositivos de seguridad informática
Dispositivos de seguridad informática
Exploration network chapter11
Exploration network chapter11
Exploration network chapter11.configuracion
Exploration network chapter11.configuracion
12.0 vtp
12.0 vtp
Acceso a la WAN (Capitulo 6)
Acceso a la WAN (Capitulo 6)
Conmutación y Conexión Inalámbrica de LAN (Capítulo 5)
Conmutación y Conexión Inalámbrica de LAN (Capítulo 5)
Administración de Redes de Computadoras - Capitulo 1
Administración de Redes de Computadoras - Capitulo 1
Exploration network chapter11
Exploration network chapter11
Acceso a la WAN (Capitulo 1)
Acceso a la WAN (Capitulo 1)
Exploration accessing wan_chapter4
Exploration accessing wan_chapter4
Exploration lan switching_cap_1_diseño
Exploration lan switching_cap_1_diseño
Cisco
Cisco
Exploration accessing wan_chapter3
Exploration accessing wan_chapter3
Administración de Redes de Computadoras - Capitulo 8
Administración de Redes de Computadoras - Capitulo 8
Wan
Wan
Administración de Redes de Computadoras - Capitulo 6
Administración de Redes de Computadoras - Capitulo 6
Administración de Redes de Computadoras - Capitulo 7
Administración de Redes de Computadoras - Capitulo 7
Destacado
Presentación de servicios para trabajadores a distancia.Exploration accessing...
Presentación de servicios para trabajadores a distancia.Exploration accessing...
jpalmaco
Exploration1 capitulo5
Exploration1 capitulo5
jpalmaco
Vida centrada en la red.
Vida centrada en la red.
jpalmaco
Exploration accessing wan_chapter8
Exploration accessing wan_chapter8
jpalmaco
Exploration1 capitulo7
Exploration1 capitulo7
jpalmaco
Exploration1 capitulo6
Exploration1 capitulo6
jpalmaco
Exploration1 capitulo3
Exploration1 capitulo3
jpalmaco
Exploration1 capitulo1
Exploration1 capitulo1
jpalmaco
Exploration1 capitulo11
Exploration1 capitulo11
jpalmaco
Exploration1 capitulo10
Exploration1 capitulo10
jpalmaco
Exploration accessing wan_chapter7
Exploration accessing wan_chapter7
jpalmaco
Exploration1 capitulo9
Exploration1 capitulo9
jpalmaco
Exploration accessing wan_chapter1
Exploration accessing wan_chapter1
jpalmaco
Exploration1 capitulo2
Exploration1 capitulo2
jpalmaco
Capítulo 8. Capa física del modelo OSI.Exploration1 capitulo8
Capítulo 8. Capa física del modelo OSI.Exploration1 capitulo8
jpalmaco
Exploration network chapter7
Exploration network chapter7
Edgar Benavente
Que es y como usar nmap
Que es y como usar nmap
Luis Pinilla
Nmap Basics
Nmap Basics
amiable_indian
Industrias de-boyaca
Industrias de-boyaca
Marcela Campos
Planificación estratégica
Planificación estratégica
jimenezhilda
Destacado
(20)
Presentación de servicios para trabajadores a distancia.Exploration accessing...
Presentación de servicios para trabajadores a distancia.Exploration accessing...
Exploration1 capitulo5
Exploration1 capitulo5
Vida centrada en la red.
Vida centrada en la red.
Exploration accessing wan_chapter8
Exploration accessing wan_chapter8
Exploration1 capitulo7
Exploration1 capitulo7
Exploration1 capitulo6
Exploration1 capitulo6
Exploration1 capitulo3
Exploration1 capitulo3
Exploration1 capitulo1
Exploration1 capitulo1
Exploration1 capitulo11
Exploration1 capitulo11
Exploration1 capitulo10
Exploration1 capitulo10
Exploration accessing wan_chapter7
Exploration accessing wan_chapter7
Exploration1 capitulo9
Exploration1 capitulo9
Exploration accessing wan_chapter1
Exploration accessing wan_chapter1
Exploration1 capitulo2
Exploration1 capitulo2
Capítulo 8. Capa física del modelo OSI.Exploration1 capitulo8
Capítulo 8. Capa física del modelo OSI.Exploration1 capitulo8
Exploration network chapter7
Exploration network chapter7
Que es y como usar nmap
Que es y como usar nmap
Nmap Basics
Nmap Basics
Industrias de-boyaca
Industrias de-boyaca
Planificación estratégica
Planificación estratégica
Similar a Exploration accessing wan_chapter5
2.3. Configuracion ACLs IPv4
2.3. Configuracion ACLs IPv4
David Narváez
Taller acl estandar
Taller acl estandar
Alumic S.A
ACL
ACL
dannyvelasco
ACL
ACL
dannyvelasco
Capitulo 3 Firewall.pdf
Capitulo 3 Firewall.pdf
ruthluna25
Exploration accessing wan_chapter2
Exploration accessing wan_chapter2
jpalmaco
Acceso a la WAN (Capitulo 2)
Acceso a la WAN (Capitulo 2)
Cristiān Villegās
2.2. Conceptos ACL
2.2. Conceptos ACL
David Narváez
CCNA EXP MOD_IV_CHAPTER_3_EB
CCNA EXP MOD_IV_CHAPTER_3_EB
Edgar Benavente
Metodologia y diseño
Metodologia y diseño
Victor Zapata
Administración de Redes de Computadoras - Capitulo 5
Administración de Redes de Computadoras - Capitulo 5
Universidad Autónoma de Nayarit
Capítulo n°1
Capítulo n°1
Juan Pablo Méndez Esquivel
Problemas de red
Problemas de red
Luis Alberto Sánchez Mena
Exploration network chapter5
Exploration network chapter5
Raf Barack
Aspectos Básicos de Networking (Capítulo 5)
Aspectos Básicos de Networking (Capítulo 5)
Cristiān Villegās
Aspectos Básicos de Networking (Capítulo 11)
Aspectos Básicos de Networking (Capítulo 11)
Cristiān Villegās
Acls
Acls
Erwinn Plaza
47438631 cap-11-configuracion-y-verificacion-de-su-red
47438631 cap-11-configuracion-y-verificacion-de-su-red
Joshua Fonseca
Similar a Exploration accessing wan_chapter5
(18)
2.3. Configuracion ACLs IPv4
2.3. Configuracion ACLs IPv4
Taller acl estandar
Taller acl estandar
ACL
ACL
ACL
ACL
Capitulo 3 Firewall.pdf
Capitulo 3 Firewall.pdf
Exploration accessing wan_chapter2
Exploration accessing wan_chapter2
Acceso a la WAN (Capitulo 2)
Acceso a la WAN (Capitulo 2)
2.2. Conceptos ACL
2.2. Conceptos ACL
CCNA EXP MOD_IV_CHAPTER_3_EB
CCNA EXP MOD_IV_CHAPTER_3_EB
Metodologia y diseño
Metodologia y diseño
Administración de Redes de Computadoras - Capitulo 5
Administración de Redes de Computadoras - Capitulo 5
Capítulo n°1
Capítulo n°1
Problemas de red
Problemas de red
Exploration network chapter5
Exploration network chapter5
Aspectos Básicos de Networking (Capítulo 5)
Aspectos Básicos de Networking (Capítulo 5)
Aspectos Básicos de Networking (Capítulo 11)
Aspectos Básicos de Networking (Capítulo 11)
Acls
Acls
47438631 cap-11-configuracion-y-verificacion-de-su-red
47438631 cap-11-configuracion-y-verificacion-de-su-red
Último
que es Planimetría definición importancia en topografia.pptx
que es Planimetría definición importancia en topografia.pptx
mrzreyes12
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
OscarBlas6
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIA
coloncopias5
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.
Aldo Fernandez
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
Leslie Villar
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
YuriFuentesMartinez2
Tema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptx
chinojosa17
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
ssuser61dda7
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdf
FAUSTODANILOCRUZCAST
Practica guiada Menu_ tecnología (Tic's)
Practica guiada Menu_ tecnología (Tic's)
BrianaFrancisco
GRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptx
Nicolas Villarroel
El uso de las tic en la vida continúa , ambiente positivo y negativo.
El uso de las tic en la vida continúa , ambiente positivo y negativo.
ayalayenifer617
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
FernandaHernandez312615
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
241518192
Producto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptx
46828205
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
241532171
Último
(16)
que es Planimetría definición importancia en topografia.pptx
que es Planimetría definición importancia en topografia.pptx
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIA
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
Tema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdf
Practica guiada Menu_ tecnología (Tic's)
Practica guiada Menu_ tecnología (Tic's)
GRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptx
El uso de las tic en la vida continúa , ambiente positivo y negativo.
El uso de las tic en la vida continúa , ambiente positivo y negativo.
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
Producto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
Exploration accessing wan_chapter5
1.
Listas de control
de acceso Acceso a la WAN: capítulo 5 © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 1
2.
Objetivos Explicar
cómo se usan las ACL para asegurar la red de una sucursal de una empresa mediana Configurar las ACL estándar en la red de una sucursal de una empresa mediana Configurar las ACL extendidas en la red de una sucursal de una empresa mediana Describir las ACL complejas en la red de una sucursal de una empresa mediana Implementar, verificar y resolver problemas de las ACL en un entorno de red empresarial © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 2
3.
Explicación de cómo
se usan las ACL para asegurar la red de una sucursal de una empresa mediana Describa los pasos que se presentan en una conversación TCP completa. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 3
4.
Explicación de cómo
se usan las ACL para asegurar la red de una sucursal de una empresa mediana Explique cómo el filtro de un paquete permite o bloquea el tráfico. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 4
5.
Explicación de cómo
se usan las ACL para asegurar la red de una sucursal de una empresa mediana Describa cómo las ACL controlan el acceso a las redes. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 5
6.
Explicación de cómo
se usan las ACL para asegurar la red de una sucursal de una empresa mediana Use un diagrama de flujo para mostrar cómo funcionan las ACL. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 6
7.
Explicación de cómo
se usan las ACL para asegurar la red de una sucursal de una empresa mediana Describa los tipos y los formatos de las ACL. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 7
8.
Explicación de cómo
se usan las ACL para asegurar la red de una sucursal de una empresa mediana Explique cómo las ACL de Cisco pueden identificarse mediante nombres o numeración estandarizados. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 8
9.
Explicación de cómo
se usan las ACL para asegurar la red de una sucursal de una empresa mediana Describa dónde deben ubicarse las ACL en una red. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 9
10.
Explicación de cómo
se usan las ACL para asegurar la red de una sucursal de una empresa mediana Explique las consideraciones para crear las ACL. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 10
11.
Configuración de las
ACL estándar en la red de una sucursal de una empresa mediana Explique por qué es importante el orden en el cual se introducen las declaraciones de criterios en una ACL. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 11
12.
Configuración de las
ACL estándar en la red de una sucursal de una empresa mediana Explique cómo configurar una ACL estándar. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 12
13.
Configuración de las
ACL estándar en la red de una sucursal de una empresa mediana Describa cómo usar máscaras wildcard con las ACL. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 13
14.
Configuración de las
ACL estándar en la red de una sucursal de una empresa mediana Describa cómo aplicar una ACL estándar a una interfaz. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 14
15.
Configuración de las
ACL estándar en la red de una sucursal de una empresa mediana Explique el proceso para editar las ACL numeradas. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 15
16.
Configuración de las
ACL estándar en la red de una sucursal de una empresa mediana Explique cómo crear una ACL con nombre. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 16
17.
Configuración de las
ACL estándar en la red de una sucursal de una empresa mediana Describa cómo supervisar y verificar las ACL. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 17
18.
Configuración de las
ACL estándar en la red de una sucursal de una empresa mediana Explique el proceso para editar las ACL con nombre. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 18
19.
Configuración de las
ACL extendidas en la red de una sucursal de una empresa mediana Explique cómo una ACL extendida proporciona más filtrado que una ACL estándar. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 19
20.
Configuración de las
ACL extendidas en la red de una sucursal de una empresa mediana Describa cómo configurar ACL extendidas. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 20
21.
Configuración de las
ACL extendidas en la red de una sucursal de una empresa mediana Describa cómo aplicar una ACL extendida a una interfaz. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 21
22.
Configuración de las
ACL extendidas en la red de una sucursal de una empresa mediana Describa cómo crear ACL extendidas con nombre. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 22
23.
Descripción de las
ACL complejas en la red de una sucursal de una empresa mediana Enumere los tres tipos de ACL complejas. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 23
24.
Descripción de las
ACL complejas en la red de una sucursal de una empresa mediana Explique cómo y cuándo usar ACL dinámicas. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 24
25.
Descripción de las
ACL complejas en la red de una sucursal de una empresa mediana Explique cómo y cuándo usar ACL reflexivas. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 25
26.
Descripción de las
ACL complejas en la red de una sucursal de una empresa mediana Explique cómo y cuándo usar ACL basadas en el tiempo. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 26
27.
Descripción de las
ACL complejas en la red de una sucursal de una empresa mediana Describa cómo resolver problemas comunes de ACL. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 27
28.
Implementación, verificación y
resolución de problemas de las ACL en un entorno de red empresarial Cree, ubique y verifique una ACL estándar o extendida y verifique su ubicación. Verifique la funcionalidad de la ACL y resuelva los problemas según sea necesario. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 28
29.
Resumen Una
lista de control de acceso (ACL) es: Una serie de declaraciones para permitir (permit) y denegar (deny) contenido, que se utiliza para filtrar el tráfico ACL estándar –Se identifica por los números de 1 a 99 y de 1300 a 1999 –Filtra el tráfico según la dirección IP de origen ACL extendida –Se identifica por los números de 100 a 199 y de 2000 a 2699 –Filtra el tráfico según •Dirección IP de origen •Dirección IP de destino •Protocolo •Número de puerto © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 29
30.
Resumen ACL
con nombre –Se usa con IOS versión 11.2 y superior –Se puede usar tanto para una ACL estándar como para una ACL extendida Las ACL usan máscaras wildcard (WCM) –Se describen como lo opuesto a una máscara de subred •Motivo –0 verifica el bit –1 ignora el bit © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 30
31.
Resumen Implementación
de las ACL –1° crear la ACL –2° ubicar la ACL en una interfaz •Las ACL estándar se ubican lo más cerca posible del destino •Las ACL extendidas se ubican lo más cerca posible del origen Use los siguientes comandos para verificar y resolver problemas de una ACL –Show access-list –Show interfaces –Show run © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 31
32.
Resumen ACL
compleja –ACL dinámica –ACL reflexiva –ACL basada en el tiempo © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 32
33.
© 2006 Cisco
Systems, Inc. Todos los derechos reservados. Información pública de Cisco 33
Descargar ahora