SlideShare una empresa de Scribd logo
1 de 33
Listas de control de acceso 
Acceso a la WAN: capítulo 5 
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 1
Objetivos 
 Explicar cómo se usan las ACL para asegurar la red 
de una sucursal de una empresa mediana 
 Configurar las ACL estándar en la red de una 
sucursal de una empresa mediana 
 Configurar las ACL extendidas en la red de una 
sucursal de una empresa mediana 
 Describir las ACL complejas en la red de una sucursal 
de una empresa mediana 
 Implementar, verificar y resolver problemas de las 
ACL en un entorno de red empresarial 
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 2
Explicación de cómo se usan las ACL para 
asegurar la red de una sucursal de una empresa 
mediana 
 Describa los pasos que se presentan en una 
conversación TCP completa. 
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 3
Explicación de cómo se usan las ACL para 
asegurar la red de una sucursal de una empresa 
mediana 
 Explique cómo el filtro de un paquete permite o 
bloquea el tráfico. 
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 4
Explicación de cómo se usan las ACL para 
asegurar la red de una sucursal de una empresa 
mediana 
 Describa cómo las ACL controlan el acceso a las 
redes. 
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 5
Explicación de cómo se usan las ACL para 
asegurar la red de una sucursal de una empresa 
mediana 
 Use un diagrama de flujo para mostrar cómo funcionan 
las ACL. 
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 6
Explicación de cómo se usan las ACL para 
asegurar la red de una sucursal de una empresa 
mediana 
 Describa los tipos y los formatos de las ACL. 
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 7
Explicación de cómo se usan las ACL para 
asegurar la red de una sucursal de una empresa 
mediana 
 Explique cómo las ACL de Cisco pueden identificarse 
mediante nombres o numeración estandarizados. 
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 8
Explicación de cómo se usan las ACL para 
asegurar la red de una sucursal de una empresa 
mediana 
 Describa dónde deben ubicarse las ACL en una red. 
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 9
Explicación de cómo se usan las ACL para 
asegurar la red de una sucursal de una empresa 
mediana 
 Explique las consideraciones para crear las ACL. 
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 10
Configuración de las ACL estándar en la red de 
una sucursal de una empresa mediana 
 Explique por qué es importante el orden en el cual se 
introducen las declaraciones de criterios en una ACL. 
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 11
Configuración de las ACL estándar en la red de 
una sucursal de una empresa mediana 
 Explique cómo configurar una ACL estándar. 
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 12
Configuración de las ACL estándar en la red de 
una sucursal de una empresa mediana 
 Describa cómo usar máscaras wildcard con las ACL. 
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 13
Configuración de las ACL estándar en la red de 
una sucursal de una empresa mediana 
 Describa cómo aplicar una ACL estándar a una 
interfaz. 
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 14
Configuración de las ACL estándar en la red de 
una sucursal de una empresa mediana 
 Explique el proceso para editar las ACL numeradas. 
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 15
Configuración de las ACL estándar en la red de 
una sucursal de una empresa mediana 
 Explique cómo crear una ACL con nombre. 
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 16
Configuración de las ACL estándar en la red de 
una sucursal de una empresa mediana 
 Describa cómo supervisar y verificar las ACL. 
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 17
Configuración de las ACL estándar en la red de 
una sucursal de una empresa mediana 
 Explique el proceso para editar las ACL con nombre. 
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 18
Configuración de las ACL extendidas en la red 
de una sucursal de una empresa mediana 
 Explique cómo una ACL extendida proporciona más 
filtrado que una ACL estándar. 
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 19
Configuración de las ACL extendidas en la red 
de una sucursal de una empresa mediana 
 Describa cómo configurar ACL extendidas. 
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 20
Configuración de las ACL extendidas en la red 
de una sucursal de una empresa mediana 
 Describa cómo aplicar una ACL extendida a una 
interfaz. 
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 21
Configuración de las ACL extendidas en la red 
de una sucursal de una empresa mediana 
 Describa cómo crear ACL extendidas con nombre. 
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 22
Descripción de las ACL complejas en la red de 
una sucursal de una empresa mediana 
 Enumere los tres tipos de ACL complejas. 
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 23
Descripción de las ACL complejas en la red de 
una sucursal de una empresa mediana 
 Explique cómo y cuándo usar ACL dinámicas. 
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 24
Descripción de las ACL complejas en la red de 
una sucursal de una empresa mediana 
 Explique cómo y cuándo usar ACL reflexivas. 
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 25
Descripción de las ACL complejas en la red de 
una sucursal de una empresa mediana 
 Explique cómo y cuándo usar ACL basadas en el 
tiempo. 
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 26
Descripción de las ACL complejas en la red de 
una sucursal de una empresa mediana 
 Describa cómo resolver problemas comunes de ACL. 
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 27
Implementación, verificación y resolución de 
problemas de las ACL en un entorno de red 
empresarial 
 Cree, ubique y verifique una ACL estándar o extendida 
y verifique su ubicación. 
 Verifique la funcionalidad de la ACL y resuelva los 
problemas según sea necesario. 
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 28
Resumen 
 Una lista de control de acceso (ACL) es: 
Una serie de declaraciones para permitir (permit) y denegar 
(deny) contenido, que se utiliza para filtrar el tráfico 
 ACL estándar 
–Se identifica por los números de 1 a 99 y de 1300 a 1999 
–Filtra el tráfico según la dirección IP de origen 
 ACL extendida 
–Se identifica por los números de 100 a 199 y de 2000 a 2699 
–Filtra el tráfico según 
•Dirección IP de origen 
•Dirección IP de destino 
•Protocolo 
•Número de puerto 
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 29
Resumen 
 ACL con nombre 
–Se usa con IOS versión 11.2 y superior 
–Se puede usar tanto para una ACL estándar como para una ACL 
extendida 
 Las ACL usan máscaras wildcard (WCM) 
–Se describen como lo opuesto a una máscara de subred 
•Motivo 
–0  verifica el bit 
–1  ignora el bit 
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 30
Resumen 
 Implementación de las ACL 
–1° crear la ACL 
–2° ubicar la ACL en una interfaz 
•Las ACL estándar se ubican lo más cerca posible del 
destino 
•Las ACL extendidas se ubican lo más cerca posible del origen 
 Use los siguientes comandos para verificar y resolver 
problemas de una ACL 
–Show access-list 
–Show interfaces 
–Show run 
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 31
Resumen 
 ACL compleja 
–ACL dinámica 
–ACL reflexiva 
–ACL basada en el tiempo 
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 32
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 33

Más contenido relacionado

La actualidad más candente

Actividad Resumen Firewall Windows
Actividad Resumen Firewall WindowsActividad Resumen Firewall Windows
Actividad Resumen Firewall WindowsYeider Fernandez
 
Exploration lan switching_chapter1.ppt
Exploration lan switching_chapter1.pptExploration lan switching_chapter1.ppt
Exploration lan switching_chapter1.pptYanira Mendez
 
Amenzas de seguridad en redes modernas - Seguridad informatica
Amenzas de seguridad en redes modernas - Seguridad informaticaAmenzas de seguridad en redes modernas - Seguridad informatica
Amenzas de seguridad en redes modernas - Seguridad informaticafillescas
 
Dispositivos de seguridad informática
Dispositivos de seguridad informáticaDispositivos de seguridad informática
Dispositivos de seguridad informáticafillescas
 
Exploration network chapter11
Exploration network chapter11Exploration network chapter11
Exploration network chapter11Edgar Benavente
 
Exploration network chapter11.configuracion
Exploration network chapter11.configuracionExploration network chapter11.configuracion
Exploration network chapter11.configuracionRaymundo Vazquez
 
Conmutación y Conexión Inalámbrica de LAN (Capítulo 5)
Conmutación y Conexión Inalámbrica de LAN (Capítulo 5)Conmutación y Conexión Inalámbrica de LAN (Capítulo 5)
Conmutación y Conexión Inalámbrica de LAN (Capítulo 5)Cristiān Villegās
 
Exploration network chapter11
Exploration network chapter11Exploration network chapter11
Exploration network chapter11Raf Barack
 
Exploration accessing wan_chapter4
Exploration accessing wan_chapter4Exploration accessing wan_chapter4
Exploration accessing wan_chapter4jpalmaco
 
Exploration lan switching_cap_1_diseño
Exploration lan switching_cap_1_diseñoExploration lan switching_cap_1_diseño
Exploration lan switching_cap_1_diseñojfperaza
 
Exploration accessing wan_chapter3
Exploration accessing wan_chapter3Exploration accessing wan_chapter3
Exploration accessing wan_chapter3jpalmaco
 

La actualidad más candente (20)

Actividad Resumen Firewall Windows
Actividad Resumen Firewall WindowsActividad Resumen Firewall Windows
Actividad Resumen Firewall Windows
 
Exploration lan switching_chapter1.ppt
Exploration lan switching_chapter1.pptExploration lan switching_chapter1.ppt
Exploration lan switching_chapter1.ppt
 
Amenzas de seguridad en redes modernas - Seguridad informatica
Amenzas de seguridad en redes modernas - Seguridad informaticaAmenzas de seguridad en redes modernas - Seguridad informatica
Amenzas de seguridad en redes modernas - Seguridad informatica
 
Dispositivos de seguridad informática
Dispositivos de seguridad informáticaDispositivos de seguridad informática
Dispositivos de seguridad informática
 
Exploration network chapter11
Exploration network chapter11Exploration network chapter11
Exploration network chapter11
 
Exploration network chapter11.configuracion
Exploration network chapter11.configuracionExploration network chapter11.configuracion
Exploration network chapter11.configuracion
 
12.0 vtp
12.0 vtp12.0 vtp
12.0 vtp
 
Acceso a la WAN (Capitulo 6)
Acceso a la WAN (Capitulo 6)Acceso a la WAN (Capitulo 6)
Acceso a la WAN (Capitulo 6)
 
Conmutación y Conexión Inalámbrica de LAN (Capítulo 5)
Conmutación y Conexión Inalámbrica de LAN (Capítulo 5)Conmutación y Conexión Inalámbrica de LAN (Capítulo 5)
Conmutación y Conexión Inalámbrica de LAN (Capítulo 5)
 
Administración de Redes de Computadoras - Capitulo 1
Administración de Redes de Computadoras - Capitulo 1Administración de Redes de Computadoras - Capitulo 1
Administración de Redes de Computadoras - Capitulo 1
 
Exploration network chapter11
Exploration network chapter11Exploration network chapter11
Exploration network chapter11
 
Acceso a la WAN (Capitulo 1)
Acceso a la WAN (Capitulo 1)Acceso a la WAN (Capitulo 1)
Acceso a la WAN (Capitulo 1)
 
Exploration accessing wan_chapter4
Exploration accessing wan_chapter4Exploration accessing wan_chapter4
Exploration accessing wan_chapter4
 
Exploration lan switching_cap_1_diseño
Exploration lan switching_cap_1_diseñoExploration lan switching_cap_1_diseño
Exploration lan switching_cap_1_diseño
 
Cisco
CiscoCisco
Cisco
 
Exploration accessing wan_chapter3
Exploration accessing wan_chapter3Exploration accessing wan_chapter3
Exploration accessing wan_chapter3
 
Administración de Redes de Computadoras - Capitulo 8
Administración de Redes de Computadoras - Capitulo 8Administración de Redes de Computadoras - Capitulo 8
Administración de Redes de Computadoras - Capitulo 8
 
Wan
WanWan
Wan
 
Administración de Redes de Computadoras - Capitulo 6
Administración de Redes de Computadoras - Capitulo 6Administración de Redes de Computadoras - Capitulo 6
Administración de Redes de Computadoras - Capitulo 6
 
Administración de Redes de Computadoras - Capitulo 7
Administración de Redes de Computadoras - Capitulo 7Administración de Redes de Computadoras - Capitulo 7
Administración de Redes de Computadoras - Capitulo 7
 

Destacado

Presentación de servicios para trabajadores a distancia.Exploration accessing...
Presentación de servicios para trabajadores a distancia.Exploration accessing...Presentación de servicios para trabajadores a distancia.Exploration accessing...
Presentación de servicios para trabajadores a distancia.Exploration accessing...jpalmaco
 
Exploration1 capitulo5
Exploration1 capitulo5Exploration1 capitulo5
Exploration1 capitulo5jpalmaco
 
Vida centrada en la red.
Vida centrada en la red.Vida centrada en la red.
Vida centrada en la red.jpalmaco
 
Exploration accessing wan_chapter8
Exploration accessing wan_chapter8Exploration accessing wan_chapter8
Exploration accessing wan_chapter8jpalmaco
 
Exploration1 capitulo7
Exploration1 capitulo7Exploration1 capitulo7
Exploration1 capitulo7jpalmaco
 
Exploration1 capitulo6
Exploration1 capitulo6Exploration1 capitulo6
Exploration1 capitulo6jpalmaco
 
Exploration1 capitulo3
Exploration1 capitulo3Exploration1 capitulo3
Exploration1 capitulo3jpalmaco
 
Exploration1 capitulo1
Exploration1 capitulo1Exploration1 capitulo1
Exploration1 capitulo1jpalmaco
 
Exploration1 capitulo11
Exploration1 capitulo11Exploration1 capitulo11
Exploration1 capitulo11jpalmaco
 
Exploration1 capitulo10
Exploration1 capitulo10Exploration1 capitulo10
Exploration1 capitulo10jpalmaco
 
Exploration accessing wan_chapter7
Exploration accessing wan_chapter7Exploration accessing wan_chapter7
Exploration accessing wan_chapter7jpalmaco
 
Exploration1 capitulo9
Exploration1 capitulo9Exploration1 capitulo9
Exploration1 capitulo9jpalmaco
 
Exploration accessing wan_chapter1
Exploration accessing wan_chapter1Exploration accessing wan_chapter1
Exploration accessing wan_chapter1jpalmaco
 
Exploration1 capitulo2
Exploration1 capitulo2Exploration1 capitulo2
Exploration1 capitulo2jpalmaco
 
Capítulo 8. Capa física del modelo OSI.Exploration1 capitulo8
Capítulo 8. Capa física del modelo OSI.Exploration1 capitulo8Capítulo 8. Capa física del modelo OSI.Exploration1 capitulo8
Capítulo 8. Capa física del modelo OSI.Exploration1 capitulo8jpalmaco
 
Exploration network chapter7
Exploration network chapter7Exploration network chapter7
Exploration network chapter7Edgar Benavente
 
Que es y como usar nmap
Que es y como usar nmapQue es y como usar nmap
Que es y como usar nmapLuis Pinilla
 
Planificación estratégica
Planificación estratégicaPlanificación estratégica
Planificación estratégicajimenezhilda
 

Destacado (20)

Presentación de servicios para trabajadores a distancia.Exploration accessing...
Presentación de servicios para trabajadores a distancia.Exploration accessing...Presentación de servicios para trabajadores a distancia.Exploration accessing...
Presentación de servicios para trabajadores a distancia.Exploration accessing...
 
Exploration1 capitulo5
Exploration1 capitulo5Exploration1 capitulo5
Exploration1 capitulo5
 
Vida centrada en la red.
Vida centrada en la red.Vida centrada en la red.
Vida centrada en la red.
 
Exploration accessing wan_chapter8
Exploration accessing wan_chapter8Exploration accessing wan_chapter8
Exploration accessing wan_chapter8
 
Exploration1 capitulo7
Exploration1 capitulo7Exploration1 capitulo7
Exploration1 capitulo7
 
Exploration1 capitulo6
Exploration1 capitulo6Exploration1 capitulo6
Exploration1 capitulo6
 
Exploration1 capitulo3
Exploration1 capitulo3Exploration1 capitulo3
Exploration1 capitulo3
 
Exploration1 capitulo1
Exploration1 capitulo1Exploration1 capitulo1
Exploration1 capitulo1
 
Exploration1 capitulo11
Exploration1 capitulo11Exploration1 capitulo11
Exploration1 capitulo11
 
Exploration1 capitulo10
Exploration1 capitulo10Exploration1 capitulo10
Exploration1 capitulo10
 
Exploration accessing wan_chapter7
Exploration accessing wan_chapter7Exploration accessing wan_chapter7
Exploration accessing wan_chapter7
 
Exploration1 capitulo9
Exploration1 capitulo9Exploration1 capitulo9
Exploration1 capitulo9
 
Exploration accessing wan_chapter1
Exploration accessing wan_chapter1Exploration accessing wan_chapter1
Exploration accessing wan_chapter1
 
Exploration1 capitulo2
Exploration1 capitulo2Exploration1 capitulo2
Exploration1 capitulo2
 
Capítulo 8. Capa física del modelo OSI.Exploration1 capitulo8
Capítulo 8. Capa física del modelo OSI.Exploration1 capitulo8Capítulo 8. Capa física del modelo OSI.Exploration1 capitulo8
Capítulo 8. Capa física del modelo OSI.Exploration1 capitulo8
 
Exploration network chapter7
Exploration network chapter7Exploration network chapter7
Exploration network chapter7
 
Que es y como usar nmap
Que es y como usar nmapQue es y como usar nmap
Que es y como usar nmap
 
Nmap Basics
Nmap BasicsNmap Basics
Nmap Basics
 
Industrias de-boyaca
Industrias de-boyacaIndustrias de-boyaca
Industrias de-boyaca
 
Planificación estratégica
Planificación estratégicaPlanificación estratégica
Planificación estratégica
 

Similar a Exploration accessing wan_chapter5

2.3. Configuracion ACLs IPv4
2.3. Configuracion ACLs IPv42.3. Configuracion ACLs IPv4
2.3. Configuracion ACLs IPv4David Narváez
 
Taller acl estandar
Taller acl estandarTaller acl estandar
Taller acl estandarAlumic S.A
 
Capitulo 3 Firewall.pdf
Capitulo 3 Firewall.pdfCapitulo 3 Firewall.pdf
Capitulo 3 Firewall.pdfruthluna25
 
Exploration accessing wan_chapter2
Exploration accessing wan_chapter2Exploration accessing wan_chapter2
Exploration accessing wan_chapter2jpalmaco
 
CCNA EXP MOD_IV_CHAPTER_3_EB
CCNA EXP MOD_IV_CHAPTER_3_EBCCNA EXP MOD_IV_CHAPTER_3_EB
CCNA EXP MOD_IV_CHAPTER_3_EBEdgar Benavente
 
Metodologia y diseño
Metodologia y diseñoMetodologia y diseño
Metodologia y diseñoVictor Zapata
 
Exploration network chapter5
Exploration network chapter5Exploration network chapter5
Exploration network chapter5Raf Barack
 
Aspectos Básicos de Networking (Capítulo 5)
Aspectos Básicos de Networking (Capítulo 5)Aspectos Básicos de Networking (Capítulo 5)
Aspectos Básicos de Networking (Capítulo 5)Cristiān Villegās
 
Aspectos Básicos de Networking (Capítulo 11)
Aspectos Básicos de Networking (Capítulo 11)Aspectos Básicos de Networking (Capítulo 11)
Aspectos Básicos de Networking (Capítulo 11)Cristiān Villegās
 
47438631 cap-11-configuracion-y-verificacion-de-su-red
47438631 cap-11-configuracion-y-verificacion-de-su-red47438631 cap-11-configuracion-y-verificacion-de-su-red
47438631 cap-11-configuracion-y-verificacion-de-su-redJoshua Fonseca
 

Similar a Exploration accessing wan_chapter5 (18)

2.3. Configuracion ACLs IPv4
2.3. Configuracion ACLs IPv42.3. Configuracion ACLs IPv4
2.3. Configuracion ACLs IPv4
 
Taller acl estandar
Taller acl estandarTaller acl estandar
Taller acl estandar
 
ACL
ACLACL
ACL
 
ACL
ACLACL
ACL
 
Capitulo 3 Firewall.pdf
Capitulo 3 Firewall.pdfCapitulo 3 Firewall.pdf
Capitulo 3 Firewall.pdf
 
Exploration accessing wan_chapter2
Exploration accessing wan_chapter2Exploration accessing wan_chapter2
Exploration accessing wan_chapter2
 
Acceso a la WAN (Capitulo 2)
Acceso a la WAN (Capitulo 2)Acceso a la WAN (Capitulo 2)
Acceso a la WAN (Capitulo 2)
 
2.2. Conceptos ACL
2.2. Conceptos ACL2.2. Conceptos ACL
2.2. Conceptos ACL
 
CCNA EXP MOD_IV_CHAPTER_3_EB
CCNA EXP MOD_IV_CHAPTER_3_EBCCNA EXP MOD_IV_CHAPTER_3_EB
CCNA EXP MOD_IV_CHAPTER_3_EB
 
Metodologia y diseño
Metodologia y diseñoMetodologia y diseño
Metodologia y diseño
 
Administración de Redes de Computadoras - Capitulo 5
Administración de Redes de Computadoras - Capitulo 5Administración de Redes de Computadoras - Capitulo 5
Administración de Redes de Computadoras - Capitulo 5
 
Capítulo n°1
Capítulo n°1Capítulo n°1
Capítulo n°1
 
Problemas de red
Problemas de redProblemas de red
Problemas de red
 
Exploration network chapter5
Exploration network chapter5Exploration network chapter5
Exploration network chapter5
 
Aspectos Básicos de Networking (Capítulo 5)
Aspectos Básicos de Networking (Capítulo 5)Aspectos Básicos de Networking (Capítulo 5)
Aspectos Básicos de Networking (Capítulo 5)
 
Aspectos Básicos de Networking (Capítulo 11)
Aspectos Básicos de Networking (Capítulo 11)Aspectos Básicos de Networking (Capítulo 11)
Aspectos Básicos de Networking (Capítulo 11)
 
Acls
AclsAcls
Acls
 
47438631 cap-11-configuracion-y-verificacion-de-su-red
47438631 cap-11-configuracion-y-verificacion-de-su-red47438631 cap-11-configuracion-y-verificacion-de-su-red
47438631 cap-11-configuracion-y-verificacion-de-su-red
 

Último

que es Planimetría definición importancia en topografia.pptx
que es Planimetría definición importancia en topografia.pptxque es Planimetría definición importancia en topografia.pptx
que es Planimetría definición importancia en topografia.pptxmrzreyes12
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIAFisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIAcoloncopias5
 
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.Aldo Fernandez
 
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULDGRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULDLeslie Villar
 
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfFLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfYuriFuentesMartinez2
 
Tema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptxTema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptxchinojosa17
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxssuser61dda7
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdfFAUSTODANILOCRUZCAST
 
Practica guiada Menu_ tecnología (Tic's)
Practica guiada Menu_ tecnología (Tic's)Practica guiada Menu_ tecnología (Tic's)
Practica guiada Menu_ tecnología (Tic's)BrianaFrancisco
 
GRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptxGRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptxNicolas Villarroel
 
El uso de las tic en la vida continúa , ambiente positivo y negativo.
El uso de las tic  en la vida continúa , ambiente positivo y negativo.El uso de las tic  en la vida continúa , ambiente positivo y negativo.
El uso de las tic en la vida continúa , ambiente positivo y negativo.ayalayenifer617
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdfFernandaHernandez312615
 
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptxCamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptx241518192
 
Producto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptxProducto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptx46828205
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx241532171
 

Último (16)

que es Planimetría definición importancia en topografia.pptx
que es Planimetría definición importancia en topografia.pptxque es Planimetría definición importancia en topografia.pptx
que es Planimetría definición importancia en topografia.pptx
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIAFisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIA
 
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.
 
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULDGRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
 
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfFLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
 
Tema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptxTema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptx
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdf
 
Practica guiada Menu_ tecnología (Tic's)
Practica guiada Menu_ tecnología (Tic's)Practica guiada Menu_ tecnología (Tic's)
Practica guiada Menu_ tecnología (Tic's)
 
GRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptxGRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptx
 
El uso de las tic en la vida continúa , ambiente positivo y negativo.
El uso de las tic  en la vida continúa , ambiente positivo y negativo.El uso de las tic  en la vida continúa , ambiente positivo y negativo.
El uso de las tic en la vida continúa , ambiente positivo y negativo.
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
 
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptxCamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
 
Producto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptxProducto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptx
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
 

Exploration accessing wan_chapter5

  • 1. Listas de control de acceso Acceso a la WAN: capítulo 5 © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 1
  • 2. Objetivos  Explicar cómo se usan las ACL para asegurar la red de una sucursal de una empresa mediana  Configurar las ACL estándar en la red de una sucursal de una empresa mediana  Configurar las ACL extendidas en la red de una sucursal de una empresa mediana  Describir las ACL complejas en la red de una sucursal de una empresa mediana  Implementar, verificar y resolver problemas de las ACL en un entorno de red empresarial © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 2
  • 3. Explicación de cómo se usan las ACL para asegurar la red de una sucursal de una empresa mediana  Describa los pasos que se presentan en una conversación TCP completa. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 3
  • 4. Explicación de cómo se usan las ACL para asegurar la red de una sucursal de una empresa mediana  Explique cómo el filtro de un paquete permite o bloquea el tráfico. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 4
  • 5. Explicación de cómo se usan las ACL para asegurar la red de una sucursal de una empresa mediana  Describa cómo las ACL controlan el acceso a las redes. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 5
  • 6. Explicación de cómo se usan las ACL para asegurar la red de una sucursal de una empresa mediana  Use un diagrama de flujo para mostrar cómo funcionan las ACL. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 6
  • 7. Explicación de cómo se usan las ACL para asegurar la red de una sucursal de una empresa mediana  Describa los tipos y los formatos de las ACL. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 7
  • 8. Explicación de cómo se usan las ACL para asegurar la red de una sucursal de una empresa mediana  Explique cómo las ACL de Cisco pueden identificarse mediante nombres o numeración estandarizados. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 8
  • 9. Explicación de cómo se usan las ACL para asegurar la red de una sucursal de una empresa mediana  Describa dónde deben ubicarse las ACL en una red. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 9
  • 10. Explicación de cómo se usan las ACL para asegurar la red de una sucursal de una empresa mediana  Explique las consideraciones para crear las ACL. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 10
  • 11. Configuración de las ACL estándar en la red de una sucursal de una empresa mediana  Explique por qué es importante el orden en el cual se introducen las declaraciones de criterios en una ACL. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 11
  • 12. Configuración de las ACL estándar en la red de una sucursal de una empresa mediana  Explique cómo configurar una ACL estándar. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 12
  • 13. Configuración de las ACL estándar en la red de una sucursal de una empresa mediana  Describa cómo usar máscaras wildcard con las ACL. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 13
  • 14. Configuración de las ACL estándar en la red de una sucursal de una empresa mediana  Describa cómo aplicar una ACL estándar a una interfaz. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 14
  • 15. Configuración de las ACL estándar en la red de una sucursal de una empresa mediana  Explique el proceso para editar las ACL numeradas. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 15
  • 16. Configuración de las ACL estándar en la red de una sucursal de una empresa mediana  Explique cómo crear una ACL con nombre. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 16
  • 17. Configuración de las ACL estándar en la red de una sucursal de una empresa mediana  Describa cómo supervisar y verificar las ACL. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 17
  • 18. Configuración de las ACL estándar en la red de una sucursal de una empresa mediana  Explique el proceso para editar las ACL con nombre. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 18
  • 19. Configuración de las ACL extendidas en la red de una sucursal de una empresa mediana  Explique cómo una ACL extendida proporciona más filtrado que una ACL estándar. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 19
  • 20. Configuración de las ACL extendidas en la red de una sucursal de una empresa mediana  Describa cómo configurar ACL extendidas. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 20
  • 21. Configuración de las ACL extendidas en la red de una sucursal de una empresa mediana  Describa cómo aplicar una ACL extendida a una interfaz. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 21
  • 22. Configuración de las ACL extendidas en la red de una sucursal de una empresa mediana  Describa cómo crear ACL extendidas con nombre. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 22
  • 23. Descripción de las ACL complejas en la red de una sucursal de una empresa mediana  Enumere los tres tipos de ACL complejas. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 23
  • 24. Descripción de las ACL complejas en la red de una sucursal de una empresa mediana  Explique cómo y cuándo usar ACL dinámicas. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 24
  • 25. Descripción de las ACL complejas en la red de una sucursal de una empresa mediana  Explique cómo y cuándo usar ACL reflexivas. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 25
  • 26. Descripción de las ACL complejas en la red de una sucursal de una empresa mediana  Explique cómo y cuándo usar ACL basadas en el tiempo. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 26
  • 27. Descripción de las ACL complejas en la red de una sucursal de una empresa mediana  Describa cómo resolver problemas comunes de ACL. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 27
  • 28. Implementación, verificación y resolución de problemas de las ACL en un entorno de red empresarial  Cree, ubique y verifique una ACL estándar o extendida y verifique su ubicación.  Verifique la funcionalidad de la ACL y resuelva los problemas según sea necesario. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 28
  • 29. Resumen  Una lista de control de acceso (ACL) es: Una serie de declaraciones para permitir (permit) y denegar (deny) contenido, que se utiliza para filtrar el tráfico  ACL estándar –Se identifica por los números de 1 a 99 y de 1300 a 1999 –Filtra el tráfico según la dirección IP de origen  ACL extendida –Se identifica por los números de 100 a 199 y de 2000 a 2699 –Filtra el tráfico según •Dirección IP de origen •Dirección IP de destino •Protocolo •Número de puerto © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 29
  • 30. Resumen  ACL con nombre –Se usa con IOS versión 11.2 y superior –Se puede usar tanto para una ACL estándar como para una ACL extendida  Las ACL usan máscaras wildcard (WCM) –Se describen como lo opuesto a una máscara de subred •Motivo –0  verifica el bit –1  ignora el bit © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 30
  • 31. Resumen  Implementación de las ACL –1° crear la ACL –2° ubicar la ACL en una interfaz •Las ACL estándar se ubican lo más cerca posible del destino •Las ACL extendidas se ubican lo más cerca posible del origen  Use los siguientes comandos para verificar y resolver problemas de una ACL –Show access-list –Show interfaces –Show run © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 31
  • 32. Resumen  ACL compleja –ACL dinámica –ACL reflexiva –ACL basada en el tiempo © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 32
  • 33. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 33