Enviar búsqueda
Cargar
Acceso a la WAN (Capitulo 5)
•
Descargar como PPTX, PDF
•
1 recomendación
•
1,113 vistas
Cristiān Villegās
Seguir
Tecnología
Denunciar
Compartir
Denunciar
Compartir
1 de 33
Descargar ahora
Recomendados
Acceso a la WAN (Capitulo 8)
Acceso a la WAN (Capitulo 8)
Cristiān Villegās
Acceso a la WAN (Capitulo 7)
Acceso a la WAN (Capitulo 7)
Cristiān Villegās
Acceso a la WAN (Capitulo 3)
Acceso a la WAN (Capitulo 3)
Cristiān Villegās
Acceso a la WAN (Capitulo 6)
Acceso a la WAN (Capitulo 6)
Cristiān Villegās
Acceso a la WAN (Capitulo 4)
Acceso a la WAN (Capitulo 4)
Cristiān Villegās
Conmutación y Conexión Inalámbrica de LAN (Capítulo 5)
Conmutación y Conexión Inalámbrica de LAN (Capítulo 5)
Cristiān Villegās
Acceso a la WAN (Capitulo 1)
Acceso a la WAN (Capitulo 1)
Cristiān Villegās
Acceso a la WAN (Capitulo 2)
Acceso a la WAN (Capitulo 2)
Cristiān Villegās
Recomendados
Acceso a la WAN (Capitulo 8)
Acceso a la WAN (Capitulo 8)
Cristiān Villegās
Acceso a la WAN (Capitulo 7)
Acceso a la WAN (Capitulo 7)
Cristiān Villegās
Acceso a la WAN (Capitulo 3)
Acceso a la WAN (Capitulo 3)
Cristiān Villegās
Acceso a la WAN (Capitulo 6)
Acceso a la WAN (Capitulo 6)
Cristiān Villegās
Acceso a la WAN (Capitulo 4)
Acceso a la WAN (Capitulo 4)
Cristiān Villegās
Conmutación y Conexión Inalámbrica de LAN (Capítulo 5)
Conmutación y Conexión Inalámbrica de LAN (Capítulo 5)
Cristiān Villegās
Acceso a la WAN (Capitulo 1)
Acceso a la WAN (Capitulo 1)
Cristiān Villegās
Acceso a la WAN (Capitulo 2)
Acceso a la WAN (Capitulo 2)
Cristiān Villegās
Conmutación y Conexión Inalámbrica de LAN (Capítulo 7)
Conmutación y Conexión Inalámbrica de LAN (Capítulo 7)
Cristiān Villegās
Conmutación y Conexión Inalámbrica de LAN (Capítulo 6)
Conmutación y Conexión Inalámbrica de LAN (Capítulo 6)
Cristiān Villegās
Conmutación y Conexión Inalámbrica de LAN (Capítulo 3)
Conmutación y Conexión Inalámbrica de LAN (Capítulo 3)
Cristiān Villegās
Conmutación y Conexión Inalámbrica de LAN (Capítulo 4)
Conmutación y Conexión Inalámbrica de LAN (Capítulo 4)
Cristiān Villegās
Switch - Router - Access Point
Switch - Router - Access Point
Cristiān Villegās
Exploration accessing wan_chapter3
Exploration accessing wan_chapter3
jpalmaco
Conceptos y Protocolos de Enrutamiento (Capitulo 11)
Conceptos y Protocolos de Enrutamiento (Capitulo 11)
Cristiān Villegās
Exploration routing chapter_7
Exploration routing chapter_7
Edgar Benavente
CCNA_SEC_v11 Cap_04_part_I_EB
CCNA_SEC_v11 Cap_04_part_I_EB
Edgar Benavente
Capitulo 7 ri_pv2
Capitulo 7 ri_pv2
TeleredUSM
Capitulo 6 vlsm y cidr
Capitulo 6 vlsm y cidr
TeleredUSM
Conceptos y Protocolos de Enrutamiento (Capitulo 9)
Conceptos y Protocolos de Enrutamiento (Capitulo 9)
Cristiān Villegās
Exploration routing chapter_9
Exploration routing chapter_9
Edgar Benavente
Exploration routing chapter_5
Exploration routing chapter_5
Edgar Benavente
4. OSPF - Multiarea
4. OSPF - Multiarea
David Narváez
Exploration accessing wan_chapter1
Exploration accessing wan_chapter1
jpalmaco
Exploration routing chapter_4
Exploration routing chapter_4
Edgar Benavente
Exploration routing chapter_11
Exploration routing chapter_11
Edgar Benavente
Exploration accessing wan_chapter5
Exploration accessing wan_chapter5
jpalmaco
1. Conceptos OSPF
1. Conceptos OSPF
David Narváez
Implementación de tecnologías de firewall
Implementación de tecnologías de firewall
fillescas
2.3. Configuracion ACLs IPv4
2.3. Configuracion ACLs IPv4
David Narváez
Más contenido relacionado
La actualidad más candente
Conmutación y Conexión Inalámbrica de LAN (Capítulo 7)
Conmutación y Conexión Inalámbrica de LAN (Capítulo 7)
Cristiān Villegās
Conmutación y Conexión Inalámbrica de LAN (Capítulo 6)
Conmutación y Conexión Inalámbrica de LAN (Capítulo 6)
Cristiān Villegās
Conmutación y Conexión Inalámbrica de LAN (Capítulo 3)
Conmutación y Conexión Inalámbrica de LAN (Capítulo 3)
Cristiān Villegās
Conmutación y Conexión Inalámbrica de LAN (Capítulo 4)
Conmutación y Conexión Inalámbrica de LAN (Capítulo 4)
Cristiān Villegās
Switch - Router - Access Point
Switch - Router - Access Point
Cristiān Villegās
Exploration accessing wan_chapter3
Exploration accessing wan_chapter3
jpalmaco
Conceptos y Protocolos de Enrutamiento (Capitulo 11)
Conceptos y Protocolos de Enrutamiento (Capitulo 11)
Cristiān Villegās
Exploration routing chapter_7
Exploration routing chapter_7
Edgar Benavente
CCNA_SEC_v11 Cap_04_part_I_EB
CCNA_SEC_v11 Cap_04_part_I_EB
Edgar Benavente
Capitulo 7 ri_pv2
Capitulo 7 ri_pv2
TeleredUSM
Capitulo 6 vlsm y cidr
Capitulo 6 vlsm y cidr
TeleredUSM
Conceptos y Protocolos de Enrutamiento (Capitulo 9)
Conceptos y Protocolos de Enrutamiento (Capitulo 9)
Cristiān Villegās
Exploration routing chapter_9
Exploration routing chapter_9
Edgar Benavente
Exploration routing chapter_5
Exploration routing chapter_5
Edgar Benavente
4. OSPF - Multiarea
4. OSPF - Multiarea
David Narváez
Exploration accessing wan_chapter1
Exploration accessing wan_chapter1
jpalmaco
Exploration routing chapter_4
Exploration routing chapter_4
Edgar Benavente
Exploration routing chapter_11
Exploration routing chapter_11
Edgar Benavente
Exploration accessing wan_chapter5
Exploration accessing wan_chapter5
jpalmaco
1. Conceptos OSPF
1. Conceptos OSPF
David Narváez
La actualidad más candente
(20)
Conmutación y Conexión Inalámbrica de LAN (Capítulo 7)
Conmutación y Conexión Inalámbrica de LAN (Capítulo 7)
Conmutación y Conexión Inalámbrica de LAN (Capítulo 6)
Conmutación y Conexión Inalámbrica de LAN (Capítulo 6)
Conmutación y Conexión Inalámbrica de LAN (Capítulo 3)
Conmutación y Conexión Inalámbrica de LAN (Capítulo 3)
Conmutación y Conexión Inalámbrica de LAN (Capítulo 4)
Conmutación y Conexión Inalámbrica de LAN (Capítulo 4)
Switch - Router - Access Point
Switch - Router - Access Point
Exploration accessing wan_chapter3
Exploration accessing wan_chapter3
Conceptos y Protocolos de Enrutamiento (Capitulo 11)
Conceptos y Protocolos de Enrutamiento (Capitulo 11)
Exploration routing chapter_7
Exploration routing chapter_7
CCNA_SEC_v11 Cap_04_part_I_EB
CCNA_SEC_v11 Cap_04_part_I_EB
Capitulo 7 ri_pv2
Capitulo 7 ri_pv2
Capitulo 6 vlsm y cidr
Capitulo 6 vlsm y cidr
Conceptos y Protocolos de Enrutamiento (Capitulo 9)
Conceptos y Protocolos de Enrutamiento (Capitulo 9)
Exploration routing chapter_9
Exploration routing chapter_9
Exploration routing chapter_5
Exploration routing chapter_5
4. OSPF - Multiarea
4. OSPF - Multiarea
Exploration accessing wan_chapter1
Exploration accessing wan_chapter1
Exploration routing chapter_4
Exploration routing chapter_4
Exploration routing chapter_11
Exploration routing chapter_11
Exploration accessing wan_chapter5
Exploration accessing wan_chapter5
1. Conceptos OSPF
1. Conceptos OSPF
Similar a Acceso a la WAN (Capitulo 5)
Implementación de tecnologías de firewall
Implementación de tecnologías de firewall
fillescas
2.3. Configuracion ACLs IPv4
2.3. Configuracion ACLs IPv4
David Narváez
Exploration lan switching_cap_1_diseño
Exploration lan switching_cap_1_diseño
jfperaza
Exploration accessing wan_chapter4
Exploration accessing wan_chapter4
jpalmaco
Administración de Redes de Computadoras - Capitulo 1
Administración de Redes de Computadoras - Capitulo 1
Universidad Autónoma de Nayarit
Exploration lan switching_chapter1.ppt
Exploration lan switching_chapter1.ppt
Yanira Mendez
ACL
ACL
dannyvelasco
ACL
ACL
dannyvelasco
Capitulo 3 Firewall.pdf
Capitulo 3 Firewall.pdf
ruthluna25
2.2. Conceptos ACL
2.2. Conceptos ACL
David Narváez
Taller acl estandar
Taller acl estandar
Alumic S.A
Acls
Acls
Erwinn Plaza
Exploration accessing wan_chapter2
Exploration accessing wan_chapter2
jpalmaco
Administración de Redes de Computadoras - Capitulo 8
Administración de Redes de Computadoras - Capitulo 8
Universidad Autónoma de Nayarit
Ac ls 1_
Ac ls 1_
Agustin Prieto
Exploration network chapter11.configuracion
Exploration network chapter11.configuracion
Raymundo Vazquez
Exploration accessing wan_chapter8
Exploration accessing wan_chapter8
jpalmaco
CCNA EXP MOD_IV_CHAPTER_3_EB
CCNA EXP MOD_IV_CHAPTER_3_EB
Edgar Benavente
Metodologia y diseño
Metodologia y diseño
Victor Zapata
Exploration network chapter5
Exploration network chapter5
Raf Barack
Similar a Acceso a la WAN (Capitulo 5)
(20)
Implementación de tecnologías de firewall
Implementación de tecnologías de firewall
2.3. Configuracion ACLs IPv4
2.3. Configuracion ACLs IPv4
Exploration lan switching_cap_1_diseño
Exploration lan switching_cap_1_diseño
Exploration accessing wan_chapter4
Exploration accessing wan_chapter4
Administración de Redes de Computadoras - Capitulo 1
Administración de Redes de Computadoras - Capitulo 1
Exploration lan switching_chapter1.ppt
Exploration lan switching_chapter1.ppt
ACL
ACL
ACL
ACL
Capitulo 3 Firewall.pdf
Capitulo 3 Firewall.pdf
2.2. Conceptos ACL
2.2. Conceptos ACL
Taller acl estandar
Taller acl estandar
Acls
Acls
Exploration accessing wan_chapter2
Exploration accessing wan_chapter2
Administración de Redes de Computadoras - Capitulo 8
Administración de Redes de Computadoras - Capitulo 8
Ac ls 1_
Ac ls 1_
Exploration network chapter11.configuracion
Exploration network chapter11.configuracion
Exploration accessing wan_chapter8
Exploration accessing wan_chapter8
CCNA EXP MOD_IV_CHAPTER_3_EB
CCNA EXP MOD_IV_CHAPTER_3_EB
Metodologia y diseño
Metodologia y diseño
Exploration network chapter5
Exploration network chapter5
Más de Cristiān Villegās
Nivel de Hardware para Windows
Nivel de Hardware para Windows
Cristiān Villegās
Instalación de Windows XP / Vista
Instalación de Windows XP / Vista
Cristiān Villegās
Estrategias para Implementar Seguridad en una Red
Estrategias para Implementar Seguridad en una Red
Cristiān Villegās
Estándares Inalámbricos
Estándares Inalámbricos
Cristiān Villegās
Medios de Transmisión
Medios de Transmisión
Cristiān Villegās
Ubiquiti NanoStation
Ubiquiti NanoStation
Cristiān Villegās
Componentes Electrónicos
Componentes Electrónicos
Cristiān Villegās
Gestión de Redes de Datos
Gestión de Redes de Datos
Cristiān Villegās
Conmutación y Conexión Inalámbrica de LAN (Capítulo 2)
Conmutación y Conexión Inalámbrica de LAN (Capítulo 2)
Cristiān Villegās
Conmutación y Conexión Inalámbrica de LAN (Capítulo 1)
Conmutación y Conexión Inalámbrica de LAN (Capítulo 1)
Cristiān Villegās
Los Componentes Internos del Router
Los Componentes Internos del Router
Cristiān Villegās
Conceptos y Protocolos de Enrutamiento (Capitulo 10)
Conceptos y Protocolos de Enrutamiento (Capitulo 10)
Cristiān Villegās
Conceptos y Protocolos de Enrutamiento (Capitulo 8)
Conceptos y Protocolos de Enrutamiento (Capitulo 8)
Cristiān Villegās
Conceptos y Protocolos de Enrutamiento (Capitulo 7)
Conceptos y Protocolos de Enrutamiento (Capitulo 7)
Cristiān Villegās
Conceptos y Protocolos de Enrutamiento (Capitulo 6)
Conceptos y Protocolos de Enrutamiento (Capitulo 6)
Cristiān Villegās
Más de Cristiān Villegās
(15)
Nivel de Hardware para Windows
Nivel de Hardware para Windows
Instalación de Windows XP / Vista
Instalación de Windows XP / Vista
Estrategias para Implementar Seguridad en una Red
Estrategias para Implementar Seguridad en una Red
Estándares Inalámbricos
Estándares Inalámbricos
Medios de Transmisión
Medios de Transmisión
Ubiquiti NanoStation
Ubiquiti NanoStation
Componentes Electrónicos
Componentes Electrónicos
Gestión de Redes de Datos
Gestión de Redes de Datos
Conmutación y Conexión Inalámbrica de LAN (Capítulo 2)
Conmutación y Conexión Inalámbrica de LAN (Capítulo 2)
Conmutación y Conexión Inalámbrica de LAN (Capítulo 1)
Conmutación y Conexión Inalámbrica de LAN (Capítulo 1)
Los Componentes Internos del Router
Los Componentes Internos del Router
Conceptos y Protocolos de Enrutamiento (Capitulo 10)
Conceptos y Protocolos de Enrutamiento (Capitulo 10)
Conceptos y Protocolos de Enrutamiento (Capitulo 8)
Conceptos y Protocolos de Enrutamiento (Capitulo 8)
Conceptos y Protocolos de Enrutamiento (Capitulo 7)
Conceptos y Protocolos de Enrutamiento (Capitulo 7)
Conceptos y Protocolos de Enrutamiento (Capitulo 6)
Conceptos y Protocolos de Enrutamiento (Capitulo 6)
Último
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
Fundación YOD YOD
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
Iván López Martín
La era de la educación digital y sus desafios
La era de la educación digital y sus desafios
Fundación YOD YOD
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
GDGSucre
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
IsabellaMontaomurill
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
GiovanniJavierHidalg
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
arkananubis
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
MiguelAngelVillanuev48
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas educativa
AdrianaMartnez618894
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
maryfer27m
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
FacuMeza2
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
241531640
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
pabonheidy28
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
JuancarlosHuertasNio1
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Nombre Apellidos
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
MiguelAtencio10
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
soporteupcology
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
JOSEMANUELHERNANDEZH11
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
241514949
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
aylincamaho
Último
(20)
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
La era de la educación digital y sus desafios
La era de la educación digital y sus desafios
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas educativa
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Acceso a la WAN (Capitulo 5)
1.
© 2006 Cisco
Systems, Inc. Todos los derechos reservados. Información pública de Cisco 1 Listas de control de acceso Acceso a la WAN: capítulo 5
2.
© 2006 Cisco
Systems, Inc. Todos los derechos reservados. Información pública de Cisco 2 Objetivos Explicar cómo se usan las ACL para asegurar la red de una sucursal de una empresa mediana Configurar las ACL estándar en la red de una sucursal de una empresa mediana Configurar las ACL extendidas en la red de una sucursal de una empresa mediana Describir las ACL complejas en la red de una sucursal de una empresa mediana Implementar, verificar y resolver problemas de las ACL en un entorno de red empresarial
3.
© 2006 Cisco
Systems, Inc. Todos los derechos reservados. Información pública de Cisco 3 Explicación de cómo se usan las ACL para asegurar la red de una sucursal de una empresa mediana Describa los pasos que se presentan en una conversación TCP completa.
4.
© 2006 Cisco
Systems, Inc. Todos los derechos reservados. Información pública de Cisco 4 Explicación de cómo se usan las ACL para asegurar la red de una sucursal de una empresa mediana Explique cómo el filtro de un paquete permite o bloquea el tráfico.
5.
© 2006 Cisco
Systems, Inc. Todos los derechos reservados. Información pública de Cisco 5 Explicación de cómo se usan las ACL para asegurar la red de una sucursal de una empresa mediana Describa cómo las ACL controlan el acceso a las redes.
6.
© 2006 Cisco
Systems, Inc. Todos los derechos reservados. Información pública de Cisco 6 Explicación de cómo se usan las ACL para asegurar la red de una sucursal de una empresa mediana Use un diagrama de flujo para mostrar cómo funcionan las ACL.
7.
© 2006 Cisco
Systems, Inc. Todos los derechos reservados. Información pública de Cisco 7 Explicación de cómo se usan las ACL para asegurar la red de una sucursal de una empresa mediana Describa los tipos y los formatos de las ACL.
8.
© 2006 Cisco
Systems, Inc. Todos los derechos reservados. Información pública de Cisco 8 Explicación de cómo se usan las ACL para asegurar la red de una sucursal de una empresa mediana Explique cómo las ACL de Cisco pueden identificarse mediante nombres o numeración estandarizados.
9.
© 2006 Cisco
Systems, Inc. Todos los derechos reservados. Información pública de Cisco 9 Explicación de cómo se usan las ACL para asegurar la red de una sucursal de una empresa mediana Describa dónde deben ubicarse las ACL en una red.
10.
© 2006 Cisco
Systems, Inc. Todos los derechos reservados. Información pública de Cisco 10 Explicación de cómo se usan las ACL para asegurar la red de una sucursal de una empresa mediana Explique las consideraciones para crear las ACL.
11.
© 2006 Cisco
Systems, Inc. Todos los derechos reservados. Información pública de Cisco 11 Configuración de las ACL estándar en la red de una sucursal de una empresa mediana Explique por qué es importante el orden en el cual se introducen las declaraciones de criterios en una ACL.
12.
© 2006 Cisco
Systems, Inc. Todos los derechos reservados. Información pública de Cisco 12 Configuración de las ACL estándar en la red de una sucursal de una empresa mediana Explique cómo configurar una ACL estándar.
13.
© 2006 Cisco
Systems, Inc. Todos los derechos reservados. Información pública de Cisco 13 Configuración de las ACL estándar en la red de una sucursal de una empresa mediana Describa cómo usar máscaras wildcard con las ACL.
14.
© 2006 Cisco
Systems, Inc. Todos los derechos reservados. Información pública de Cisco 14 Configuración de las ACL estándar en la red de una sucursal de una empresa mediana Describa cómo aplicar una ACL estándar a una interfaz.
15.
© 2006 Cisco
Systems, Inc. Todos los derechos reservados. Información pública de Cisco 15 Configuración de las ACL estándar en la red de una sucursal de una empresa mediana Explique el proceso para editar las ACL numeradas.
16.
© 2006 Cisco
Systems, Inc. Todos los derechos reservados. Información pública de Cisco 16 Configuración de las ACL estándar en la red de una sucursal de una empresa mediana Explique cómo crear una ACL con nombre.
17.
© 2006 Cisco
Systems, Inc. Todos los derechos reservados. Información pública de Cisco 17 Configuración de las ACL estándar en la red de una sucursal de una empresa mediana Describa cómo supervisar y verificar las ACL.
18.
© 2006 Cisco
Systems, Inc. Todos los derechos reservados. Información pública de Cisco 18 Configuración de las ACL estándar en la red de una sucursal de una empresa mediana Explique el proceso para editar las ACL con nombre.
19.
© 2006 Cisco
Systems, Inc. Todos los derechos reservados. Información pública de Cisco 19 Configuración de las ACL extendidas en la red de una sucursal de una empresa mediana Explique cómo una ACL extendida proporciona más filtrado que una ACL estándar.
20.
© 2006 Cisco
Systems, Inc. Todos los derechos reservados. Información pública de Cisco 20 Configuración de las ACL extendidas en la red de una sucursal de una empresa mediana Describa cómo configurar ACL extendidas.
21.
© 2006 Cisco
Systems, Inc. Todos los derechos reservados. Información pública de Cisco 21 Configuración de las ACL extendidas en la red de una sucursal de una empresa mediana Describa cómo aplicar una ACL extendida a una interfaz.
22.
© 2006 Cisco
Systems, Inc. Todos los derechos reservados. Información pública de Cisco 22 Configuración de las ACL extendidas en la red de una sucursal de una empresa mediana Describa cómo crear ACL extendidas con nombre.
23.
© 2006 Cisco
Systems, Inc. Todos los derechos reservados. Información pública de Cisco 23 Descripción de las ACL complejas en la red de una sucursal de una empresa mediana Enumere los tres tipos de ACL complejas.
24.
© 2006 Cisco
Systems, Inc. Todos los derechos reservados. Información pública de Cisco 24 Descripción de las ACL complejas en la red de una sucursal de una empresa mediana Explique cómo y cuándo usar ACL dinámicas.
25.
© 2006 Cisco
Systems, Inc. Todos los derechos reservados. Información pública de Cisco 25 Descripción de las ACL complejas en la red de una sucursal de una empresa mediana Explique cómo y cuándo usar ACL reflexivas.
26.
© 2006 Cisco
Systems, Inc. Todos los derechos reservados. Información pública de Cisco 26 Descripción de las ACL complejas en la red de una sucursal de una empresa mediana Explique cómo y cuándo usar ACL basadas en el tiempo.
27.
© 2006 Cisco
Systems, Inc. Todos los derechos reservados. Información pública de Cisco 27 Descripción de las ACL complejas en la red de una sucursal de una empresa mediana Describa cómo resolver problemas comunes de ACL.
28.
© 2006 Cisco
Systems, Inc. Todos los derechos reservados. Información pública de Cisco 28 Implementación, verificación y resolución de problemas de las ACL en un entorno de red empresarial Cree, ubique y verifique una ACL estándar o extendida y verifique su ubicación. Verifique la funcionalidad de la ACL y resuelva los problemas según sea necesario.
29.
© 2006 Cisco
Systems, Inc. Todos los derechos reservados. Información pública de Cisco 29 Resumen Una lista de control de acceso (ACL) es: Una serie de declaraciones para permitir (permit) y denegar (deny) contenido, que se utiliza para filtrar el tráfico ACL estándar –Se identifica por los números de 1 a 99 y de 1300 a 1999 –Filtra el tráfico según la dirección IP de origen ACL extendida –Se identifica por los números de 100 a 199 y de 2000 a 2699 –Filtra el tráfico según •Dirección IP de origen •Dirección IP de destino •Protocolo •Número de puerto
30.
© 2006 Cisco
Systems, Inc. Todos los derechos reservados. Información pública de Cisco 30 Resumen ACL con nombre –Se usa con IOS versión 11.2 y superior –Se puede usar tanto para una ACL estándar como para una ACL extendida Las ACL usan máscaras wildcard (WCM) –Se describen como lo opuesto a una máscara de subred •Motivo –0 verifica el bit –1 ignora el bit
31.
© 2006 Cisco
Systems, Inc. Todos los derechos reservados. Información pública de Cisco 31 Resumen Implementación de las ACL –1° crear la ACL –2° ubicar la ACL en una interfaz •Las ACL estándar se ubican lo más cerca posible del destino •Las ACL extendidas se ubican lo más cerca posible del origen Use los siguientes comandos para verificar y resolver problemas de una ACL –Show access-list –Show interfaces –Show run
32.
© 2006 Cisco
Systems, Inc. Todos los derechos reservados. Información pública de Cisco 32 Resumen ACL compleja –ACL dinámica –ACL reflexiva –ACL basada en el tiempo
33.
© 2006 Cisco
Systems, Inc. Todos los derechos reservados. Información pública de Cisco 33
Descargar ahora