SlideShare una empresa de Scribd logo
1 de 33
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 1
Listas de control de acceso
Acceso a la WAN: capítulo 5
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 2
Objetivos
 Explicar cómo se usan las ACL para asegurar la red
de una sucursal de una empresa mediana
 Configurar las ACL estándar en la red de una
sucursal de una empresa mediana
 Configurar las ACL extendidas en la red de una
sucursal de una empresa mediana
 Describir las ACL complejas en la red de una
sucursal de una empresa mediana
 Implementar, verificar y resolver problemas de las
ACL en un entorno de red empresarial
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 3
Explicación de cómo se usan las ACL para
asegurar la red de una sucursal de una empresa
mediana
 Describa los pasos que se presentan en una
conversación TCP completa.
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 4
Explicación de cómo se usan las ACL para
asegurar la red de una sucursal de una empresa
mediana
 Explique cómo el filtro de un paquete permite o
bloquea el tráfico.
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 5
Explicación de cómo se usan las ACL para
asegurar la red de una sucursal de una empresa
mediana
 Describa cómo las ACL controlan el acceso a las
redes.
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 6
Explicación de cómo se usan las ACL para
asegurar la red de una sucursal de una empresa
mediana
 Use un diagrama de flujo para mostrar cómo funcionan
las ACL.
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 7
Explicación de cómo se usan las ACL para
asegurar la red de una sucursal de una empresa
mediana
 Describa los tipos y los formatos de las ACL.
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 8
Explicación de cómo se usan las ACL para
asegurar la red de una sucursal de una empresa
mediana
 Explique cómo las ACL de Cisco pueden identificarse
mediante nombres o numeración estandarizados.
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 9
Explicación de cómo se usan las ACL para
asegurar la red de una sucursal de una empresa
mediana
 Describa dónde deben ubicarse las ACL en una red.
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 10
Explicación de cómo se usan las ACL para
asegurar la red de una sucursal de una empresa
mediana
 Explique las consideraciones para crear las ACL.
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 11
Configuración de las ACL estándar en la red de
una sucursal de una empresa mediana
 Explique por qué es importante el orden en el cual se
introducen las declaraciones de criterios en una ACL.
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 12
Configuración de las ACL estándar en la red de
una sucursal de una empresa mediana
 Explique cómo configurar una ACL estándar.
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 13
Configuración de las ACL estándar en la red de
una sucursal de una empresa mediana
 Describa cómo usar máscaras wildcard con las ACL.
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 14
Configuración de las ACL estándar en la red de
una sucursal de una empresa mediana
 Describa cómo aplicar una ACL estándar a una
interfaz.
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 15
Configuración de las ACL estándar en la red de
una sucursal de una empresa mediana
 Explique el proceso para editar las ACL numeradas.
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 16
Configuración de las ACL estándar en la red de
una sucursal de una empresa mediana
 Explique cómo crear una ACL con nombre.
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 17
Configuración de las ACL estándar en la red de
una sucursal de una empresa mediana
 Describa cómo supervisar y verificar las ACL.
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 18
Configuración de las ACL estándar en la red de
una sucursal de una empresa mediana
 Explique el proceso para editar las ACL con nombre.
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 19
Configuración de las ACL extendidas en la red
de una sucursal de una empresa mediana
 Explique cómo una ACL extendida proporciona más
filtrado que una ACL estándar.
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 20
Configuración de las ACL extendidas en la red
de una sucursal de una empresa mediana
 Describa cómo configurar ACL extendidas.
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 21
Configuración de las ACL extendidas en la red
de una sucursal de una empresa mediana
 Describa cómo aplicar una ACL extendida a una
interfaz.
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 22
Configuración de las ACL extendidas en la red
de una sucursal de una empresa mediana
 Describa cómo crear ACL extendidas con nombre.
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 23
Descripción de las ACL complejas en la red de
una sucursal de una empresa mediana
 Enumere los tres tipos de ACL complejas.
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 24
Descripción de las ACL complejas en la red de
una sucursal de una empresa mediana
 Explique cómo y cuándo usar ACL dinámicas.
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 25
Descripción de las ACL complejas en la red de
una sucursal de una empresa mediana
 Explique cómo y cuándo usar ACL reflexivas.
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 26
Descripción de las ACL complejas en la red de
una sucursal de una empresa mediana
 Explique cómo y cuándo usar ACL basadas en el
tiempo.
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 27
Descripción de las ACL complejas en la red de
una sucursal de una empresa mediana
 Describa cómo resolver problemas comunes de ACL.
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 28
Implementación, verificación y resolución de
problemas de las ACL en un entorno de red
empresarial
 Cree, ubique y verifique una ACL estándar o extendida
y verifique su ubicación.
 Verifique la funcionalidad de la ACL y resuelva los
problemas según sea necesario.
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 29
Resumen
 Una lista de control de acceso (ACL) es:
Una serie de declaraciones para permitir (permit) y denegar
(deny) contenido, que se utiliza para filtrar el tráfico
 ACL estándar
–Se identifica por los números de 1 a 99 y de 1300 a 1999
–Filtra el tráfico según la dirección IP de origen
 ACL extendida
–Se identifica por los números de 100 a 199 y de 2000 a 2699
–Filtra el tráfico según
•Dirección IP de origen
•Dirección IP de destino
•Protocolo
•Número de puerto
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 30
Resumen
 ACL con nombre
–Se usa con IOS versión 11.2 y superior
–Se puede usar tanto para una ACL estándar como para una ACL
extendida
 Las ACL usan máscaras wildcard (WCM)
–Se describen como lo opuesto a una máscara de subred
•Motivo
–0  verifica el bit
–1  ignora el bit
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 31
Resumen
 Implementación de las ACL
–1° crear la ACL
–2° ubicar la ACL en una interfaz
•Las ACL estándar se ubican lo más cerca posible del
destino
•Las ACL extendidas se ubican lo más cerca posible del origen
 Use los siguientes comandos para verificar y resolver
problemas de una ACL
–Show access-list
–Show interfaces
–Show run
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 32
Resumen
 ACL compleja
–ACL dinámica
–ACL reflexiva
–ACL basada en el tiempo
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 33

Más contenido relacionado

La actualidad más candente

Conmutación y Conexión Inalámbrica de LAN (Capítulo 7)
Conmutación y Conexión Inalámbrica de LAN (Capítulo 7)Conmutación y Conexión Inalámbrica de LAN (Capítulo 7)
Conmutación y Conexión Inalámbrica de LAN (Capítulo 7)Cristiān Villegās
 
Conmutación y Conexión Inalámbrica de LAN (Capítulo 6)
Conmutación y Conexión Inalámbrica de LAN (Capítulo 6)Conmutación y Conexión Inalámbrica de LAN (Capítulo 6)
Conmutación y Conexión Inalámbrica de LAN (Capítulo 6)Cristiān Villegās
 
Conmutación y Conexión Inalámbrica de LAN (Capítulo 3)
Conmutación y Conexión Inalámbrica de LAN (Capítulo 3)Conmutación y Conexión Inalámbrica de LAN (Capítulo 3)
Conmutación y Conexión Inalámbrica de LAN (Capítulo 3)Cristiān Villegās
 
Conmutación y Conexión Inalámbrica de LAN (Capítulo 4)
Conmutación y Conexión Inalámbrica de LAN (Capítulo 4)Conmutación y Conexión Inalámbrica de LAN (Capítulo 4)
Conmutación y Conexión Inalámbrica de LAN (Capítulo 4)Cristiān Villegās
 
Exploration accessing wan_chapter3
Exploration accessing wan_chapter3Exploration accessing wan_chapter3
Exploration accessing wan_chapter3jpalmaco
 
Conceptos y Protocolos de Enrutamiento (Capitulo 11)
Conceptos y Protocolos de Enrutamiento (Capitulo 11)Conceptos y Protocolos de Enrutamiento (Capitulo 11)
Conceptos y Protocolos de Enrutamiento (Capitulo 11)Cristiān Villegās
 
Exploration routing chapter_7
Exploration routing chapter_7Exploration routing chapter_7
Exploration routing chapter_7Edgar Benavente
 
CCNA_SEC_v11 Cap_04_part_I_EB
CCNA_SEC_v11 Cap_04_part_I_EBCCNA_SEC_v11 Cap_04_part_I_EB
CCNA_SEC_v11 Cap_04_part_I_EBEdgar Benavente
 
Capitulo 7 ri_pv2
Capitulo 7 ri_pv2Capitulo 7 ri_pv2
Capitulo 7 ri_pv2TeleredUSM
 
Capitulo 6 vlsm y cidr
Capitulo 6 vlsm y cidrCapitulo 6 vlsm y cidr
Capitulo 6 vlsm y cidrTeleredUSM
 
Conceptos y Protocolos de Enrutamiento (Capitulo 9)
Conceptos y Protocolos de Enrutamiento (Capitulo 9)Conceptos y Protocolos de Enrutamiento (Capitulo 9)
Conceptos y Protocolos de Enrutamiento (Capitulo 9)Cristiān Villegās
 
Exploration routing chapter_9
Exploration routing chapter_9Exploration routing chapter_9
Exploration routing chapter_9Edgar Benavente
 
Exploration routing chapter_5
Exploration routing chapter_5Exploration routing chapter_5
Exploration routing chapter_5Edgar Benavente
 
Exploration accessing wan_chapter1
Exploration accessing wan_chapter1Exploration accessing wan_chapter1
Exploration accessing wan_chapter1jpalmaco
 
Exploration routing chapter_4
Exploration routing chapter_4Exploration routing chapter_4
Exploration routing chapter_4Edgar Benavente
 
Exploration routing chapter_11
Exploration routing chapter_11Exploration routing chapter_11
Exploration routing chapter_11Edgar Benavente
 
Exploration accessing wan_chapter5
Exploration accessing wan_chapter5Exploration accessing wan_chapter5
Exploration accessing wan_chapter5jpalmaco
 

La actualidad más candente (20)

Conmutación y Conexión Inalámbrica de LAN (Capítulo 7)
Conmutación y Conexión Inalámbrica de LAN (Capítulo 7)Conmutación y Conexión Inalámbrica de LAN (Capítulo 7)
Conmutación y Conexión Inalámbrica de LAN (Capítulo 7)
 
Conmutación y Conexión Inalámbrica de LAN (Capítulo 6)
Conmutación y Conexión Inalámbrica de LAN (Capítulo 6)Conmutación y Conexión Inalámbrica de LAN (Capítulo 6)
Conmutación y Conexión Inalámbrica de LAN (Capítulo 6)
 
Conmutación y Conexión Inalámbrica de LAN (Capítulo 3)
Conmutación y Conexión Inalámbrica de LAN (Capítulo 3)Conmutación y Conexión Inalámbrica de LAN (Capítulo 3)
Conmutación y Conexión Inalámbrica de LAN (Capítulo 3)
 
Conmutación y Conexión Inalámbrica de LAN (Capítulo 4)
Conmutación y Conexión Inalámbrica de LAN (Capítulo 4)Conmutación y Conexión Inalámbrica de LAN (Capítulo 4)
Conmutación y Conexión Inalámbrica de LAN (Capítulo 4)
 
Switch - Router - Access Point
Switch - Router - Access PointSwitch - Router - Access Point
Switch - Router - Access Point
 
Exploration accessing wan_chapter3
Exploration accessing wan_chapter3Exploration accessing wan_chapter3
Exploration accessing wan_chapter3
 
Conceptos y Protocolos de Enrutamiento (Capitulo 11)
Conceptos y Protocolos de Enrutamiento (Capitulo 11)Conceptos y Protocolos de Enrutamiento (Capitulo 11)
Conceptos y Protocolos de Enrutamiento (Capitulo 11)
 
Exploration routing chapter_7
Exploration routing chapter_7Exploration routing chapter_7
Exploration routing chapter_7
 
CCNA_SEC_v11 Cap_04_part_I_EB
CCNA_SEC_v11 Cap_04_part_I_EBCCNA_SEC_v11 Cap_04_part_I_EB
CCNA_SEC_v11 Cap_04_part_I_EB
 
Capitulo 7 ri_pv2
Capitulo 7 ri_pv2Capitulo 7 ri_pv2
Capitulo 7 ri_pv2
 
Capitulo 6 vlsm y cidr
Capitulo 6 vlsm y cidrCapitulo 6 vlsm y cidr
Capitulo 6 vlsm y cidr
 
Conceptos y Protocolos de Enrutamiento (Capitulo 9)
Conceptos y Protocolos de Enrutamiento (Capitulo 9)Conceptos y Protocolos de Enrutamiento (Capitulo 9)
Conceptos y Protocolos de Enrutamiento (Capitulo 9)
 
Exploration routing chapter_9
Exploration routing chapter_9Exploration routing chapter_9
Exploration routing chapter_9
 
Exploration routing chapter_5
Exploration routing chapter_5Exploration routing chapter_5
Exploration routing chapter_5
 
4. OSPF - Multiarea
4. OSPF - Multiarea4. OSPF - Multiarea
4. OSPF - Multiarea
 
Exploration accessing wan_chapter1
Exploration accessing wan_chapter1Exploration accessing wan_chapter1
Exploration accessing wan_chapter1
 
Exploration routing chapter_4
Exploration routing chapter_4Exploration routing chapter_4
Exploration routing chapter_4
 
Exploration routing chapter_11
Exploration routing chapter_11Exploration routing chapter_11
Exploration routing chapter_11
 
Exploration accessing wan_chapter5
Exploration accessing wan_chapter5Exploration accessing wan_chapter5
Exploration accessing wan_chapter5
 
1. Conceptos OSPF
1. Conceptos OSPF1. Conceptos OSPF
1. Conceptos OSPF
 

Similar a Acceso a la WAN (Capitulo 5)

Implementación de tecnologías de firewall
Implementación de tecnologías de firewallImplementación de tecnologías de firewall
Implementación de tecnologías de firewallfillescas
 
2.3. Configuracion ACLs IPv4
2.3. Configuracion ACLs IPv42.3. Configuracion ACLs IPv4
2.3. Configuracion ACLs IPv4David Narváez
 
Exploration lan switching_cap_1_diseño
Exploration lan switching_cap_1_diseñoExploration lan switching_cap_1_diseño
Exploration lan switching_cap_1_diseñojfperaza
 
Exploration accessing wan_chapter4
Exploration accessing wan_chapter4Exploration accessing wan_chapter4
Exploration accessing wan_chapter4jpalmaco
 
Exploration lan switching_chapter1.ppt
Exploration lan switching_chapter1.pptExploration lan switching_chapter1.ppt
Exploration lan switching_chapter1.pptYanira Mendez
 
Capitulo 3 Firewall.pdf
Capitulo 3 Firewall.pdfCapitulo 3 Firewall.pdf
Capitulo 3 Firewall.pdfruthluna25
 
Taller acl estandar
Taller acl estandarTaller acl estandar
Taller acl estandarAlumic S.A
 
Exploration accessing wan_chapter2
Exploration accessing wan_chapter2Exploration accessing wan_chapter2
Exploration accessing wan_chapter2jpalmaco
 
Exploration network chapter11.configuracion
Exploration network chapter11.configuracionExploration network chapter11.configuracion
Exploration network chapter11.configuracionRaymundo Vazquez
 
Exploration accessing wan_chapter8
Exploration accessing wan_chapter8Exploration accessing wan_chapter8
Exploration accessing wan_chapter8jpalmaco
 
CCNA EXP MOD_IV_CHAPTER_3_EB
CCNA EXP MOD_IV_CHAPTER_3_EBCCNA EXP MOD_IV_CHAPTER_3_EB
CCNA EXP MOD_IV_CHAPTER_3_EBEdgar Benavente
 
Metodologia y diseño
Metodologia y diseñoMetodologia y diseño
Metodologia y diseñoVictor Zapata
 
Exploration network chapter5
Exploration network chapter5Exploration network chapter5
Exploration network chapter5Raf Barack
 

Similar a Acceso a la WAN (Capitulo 5) (20)

Implementación de tecnologías de firewall
Implementación de tecnologías de firewallImplementación de tecnologías de firewall
Implementación de tecnologías de firewall
 
2.3. Configuracion ACLs IPv4
2.3. Configuracion ACLs IPv42.3. Configuracion ACLs IPv4
2.3. Configuracion ACLs IPv4
 
Exploration lan switching_cap_1_diseño
Exploration lan switching_cap_1_diseñoExploration lan switching_cap_1_diseño
Exploration lan switching_cap_1_diseño
 
Exploration accessing wan_chapter4
Exploration accessing wan_chapter4Exploration accessing wan_chapter4
Exploration accessing wan_chapter4
 
Administración de Redes de Computadoras - Capitulo 1
Administración de Redes de Computadoras - Capitulo 1Administración de Redes de Computadoras - Capitulo 1
Administración de Redes de Computadoras - Capitulo 1
 
Exploration lan switching_chapter1.ppt
Exploration lan switching_chapter1.pptExploration lan switching_chapter1.ppt
Exploration lan switching_chapter1.ppt
 
ACL
ACLACL
ACL
 
ACL
ACLACL
ACL
 
Capitulo 3 Firewall.pdf
Capitulo 3 Firewall.pdfCapitulo 3 Firewall.pdf
Capitulo 3 Firewall.pdf
 
2.2. Conceptos ACL
2.2. Conceptos ACL2.2. Conceptos ACL
2.2. Conceptos ACL
 
Taller acl estandar
Taller acl estandarTaller acl estandar
Taller acl estandar
 
Acls
AclsAcls
Acls
 
Exploration accessing wan_chapter2
Exploration accessing wan_chapter2Exploration accessing wan_chapter2
Exploration accessing wan_chapter2
 
Administración de Redes de Computadoras - Capitulo 8
Administración de Redes de Computadoras - Capitulo 8Administración de Redes de Computadoras - Capitulo 8
Administración de Redes de Computadoras - Capitulo 8
 
Ac ls 1_
Ac ls 1_Ac ls 1_
Ac ls 1_
 
Exploration network chapter11.configuracion
Exploration network chapter11.configuracionExploration network chapter11.configuracion
Exploration network chapter11.configuracion
 
Exploration accessing wan_chapter8
Exploration accessing wan_chapter8Exploration accessing wan_chapter8
Exploration accessing wan_chapter8
 
CCNA EXP MOD_IV_CHAPTER_3_EB
CCNA EXP MOD_IV_CHAPTER_3_EBCCNA EXP MOD_IV_CHAPTER_3_EB
CCNA EXP MOD_IV_CHAPTER_3_EB
 
Metodologia y diseño
Metodologia y diseñoMetodologia y diseño
Metodologia y diseño
 
Exploration network chapter5
Exploration network chapter5Exploration network chapter5
Exploration network chapter5
 

Más de Cristiān Villegās

Instalación de Windows XP / Vista
Instalación de Windows XP / VistaInstalación de Windows XP / Vista
Instalación de Windows XP / VistaCristiān Villegās
 
Estrategias para Implementar Seguridad en una Red
Estrategias para Implementar Seguridad en una RedEstrategias para Implementar Seguridad en una Red
Estrategias para Implementar Seguridad en una RedCristiān Villegās
 
Conmutación y Conexión Inalámbrica de LAN (Capítulo 2)
Conmutación y Conexión Inalámbrica de LAN (Capítulo 2)Conmutación y Conexión Inalámbrica de LAN (Capítulo 2)
Conmutación y Conexión Inalámbrica de LAN (Capítulo 2)Cristiān Villegās
 
Conmutación y Conexión Inalámbrica de LAN (Capítulo 1)
Conmutación y Conexión Inalámbrica de LAN (Capítulo 1)Conmutación y Conexión Inalámbrica de LAN (Capítulo 1)
Conmutación y Conexión Inalámbrica de LAN (Capítulo 1)Cristiān Villegās
 
Los Componentes Internos del Router
Los Componentes Internos del RouterLos Componentes Internos del Router
Los Componentes Internos del RouterCristiān Villegās
 
Conceptos y Protocolos de Enrutamiento (Capitulo 10)
Conceptos y Protocolos de Enrutamiento (Capitulo 10)Conceptos y Protocolos de Enrutamiento (Capitulo 10)
Conceptos y Protocolos de Enrutamiento (Capitulo 10)Cristiān Villegās
 
Conceptos y Protocolos de Enrutamiento (Capitulo 8)
Conceptos y Protocolos de Enrutamiento (Capitulo 8)Conceptos y Protocolos de Enrutamiento (Capitulo 8)
Conceptos y Protocolos de Enrutamiento (Capitulo 8)Cristiān Villegās
 
Conceptos y Protocolos de Enrutamiento (Capitulo 7)
Conceptos y Protocolos de Enrutamiento (Capitulo 7)Conceptos y Protocolos de Enrutamiento (Capitulo 7)
Conceptos y Protocolos de Enrutamiento (Capitulo 7)Cristiān Villegās
 
Conceptos y Protocolos de Enrutamiento (Capitulo 6)
Conceptos y Protocolos de Enrutamiento (Capitulo 6)Conceptos y Protocolos de Enrutamiento (Capitulo 6)
Conceptos y Protocolos de Enrutamiento (Capitulo 6)Cristiān Villegās
 

Más de Cristiān Villegās (15)

Nivel de Hardware para Windows
Nivel de Hardware para WindowsNivel de Hardware para Windows
Nivel de Hardware para Windows
 
Instalación de Windows XP / Vista
Instalación de Windows XP / VistaInstalación de Windows XP / Vista
Instalación de Windows XP / Vista
 
Estrategias para Implementar Seguridad en una Red
Estrategias para Implementar Seguridad en una RedEstrategias para Implementar Seguridad en una Red
Estrategias para Implementar Seguridad en una Red
 
Estándares Inalámbricos
Estándares InalámbricosEstándares Inalámbricos
Estándares Inalámbricos
 
Medios de Transmisión
Medios de TransmisiónMedios de Transmisión
Medios de Transmisión
 
Ubiquiti NanoStation
Ubiquiti NanoStationUbiquiti NanoStation
Ubiquiti NanoStation
 
Componentes Electrónicos
Componentes ElectrónicosComponentes Electrónicos
Componentes Electrónicos
 
Gestión de Redes de Datos
Gestión de Redes de DatosGestión de Redes de Datos
Gestión de Redes de Datos
 
Conmutación y Conexión Inalámbrica de LAN (Capítulo 2)
Conmutación y Conexión Inalámbrica de LAN (Capítulo 2)Conmutación y Conexión Inalámbrica de LAN (Capítulo 2)
Conmutación y Conexión Inalámbrica de LAN (Capítulo 2)
 
Conmutación y Conexión Inalámbrica de LAN (Capítulo 1)
Conmutación y Conexión Inalámbrica de LAN (Capítulo 1)Conmutación y Conexión Inalámbrica de LAN (Capítulo 1)
Conmutación y Conexión Inalámbrica de LAN (Capítulo 1)
 
Los Componentes Internos del Router
Los Componentes Internos del RouterLos Componentes Internos del Router
Los Componentes Internos del Router
 
Conceptos y Protocolos de Enrutamiento (Capitulo 10)
Conceptos y Protocolos de Enrutamiento (Capitulo 10)Conceptos y Protocolos de Enrutamiento (Capitulo 10)
Conceptos y Protocolos de Enrutamiento (Capitulo 10)
 
Conceptos y Protocolos de Enrutamiento (Capitulo 8)
Conceptos y Protocolos de Enrutamiento (Capitulo 8)Conceptos y Protocolos de Enrutamiento (Capitulo 8)
Conceptos y Protocolos de Enrutamiento (Capitulo 8)
 
Conceptos y Protocolos de Enrutamiento (Capitulo 7)
Conceptos y Protocolos de Enrutamiento (Capitulo 7)Conceptos y Protocolos de Enrutamiento (Capitulo 7)
Conceptos y Protocolos de Enrutamiento (Capitulo 7)
 
Conceptos y Protocolos de Enrutamiento (Capitulo 6)
Conceptos y Protocolos de Enrutamiento (Capitulo 6)Conceptos y Protocolos de Enrutamiento (Capitulo 6)
Conceptos y Protocolos de Enrutamiento (Capitulo 6)
 

Último

KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 

Último (20)

KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 

Acceso a la WAN (Capitulo 5)

  • 1. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 1 Listas de control de acceso Acceso a la WAN: capítulo 5
  • 2. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 2 Objetivos  Explicar cómo se usan las ACL para asegurar la red de una sucursal de una empresa mediana  Configurar las ACL estándar en la red de una sucursal de una empresa mediana  Configurar las ACL extendidas en la red de una sucursal de una empresa mediana  Describir las ACL complejas en la red de una sucursal de una empresa mediana  Implementar, verificar y resolver problemas de las ACL en un entorno de red empresarial
  • 3. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 3 Explicación de cómo se usan las ACL para asegurar la red de una sucursal de una empresa mediana  Describa los pasos que se presentan en una conversación TCP completa.
  • 4. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 4 Explicación de cómo se usan las ACL para asegurar la red de una sucursal de una empresa mediana  Explique cómo el filtro de un paquete permite o bloquea el tráfico.
  • 5. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 5 Explicación de cómo se usan las ACL para asegurar la red de una sucursal de una empresa mediana  Describa cómo las ACL controlan el acceso a las redes.
  • 6. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 6 Explicación de cómo se usan las ACL para asegurar la red de una sucursal de una empresa mediana  Use un diagrama de flujo para mostrar cómo funcionan las ACL.
  • 7. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 7 Explicación de cómo se usan las ACL para asegurar la red de una sucursal de una empresa mediana  Describa los tipos y los formatos de las ACL.
  • 8. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 8 Explicación de cómo se usan las ACL para asegurar la red de una sucursal de una empresa mediana  Explique cómo las ACL de Cisco pueden identificarse mediante nombres o numeración estandarizados.
  • 9. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 9 Explicación de cómo se usan las ACL para asegurar la red de una sucursal de una empresa mediana  Describa dónde deben ubicarse las ACL en una red.
  • 10. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 10 Explicación de cómo se usan las ACL para asegurar la red de una sucursal de una empresa mediana  Explique las consideraciones para crear las ACL.
  • 11. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 11 Configuración de las ACL estándar en la red de una sucursal de una empresa mediana  Explique por qué es importante el orden en el cual se introducen las declaraciones de criterios en una ACL.
  • 12. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 12 Configuración de las ACL estándar en la red de una sucursal de una empresa mediana  Explique cómo configurar una ACL estándar.
  • 13. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 13 Configuración de las ACL estándar en la red de una sucursal de una empresa mediana  Describa cómo usar máscaras wildcard con las ACL.
  • 14. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 14 Configuración de las ACL estándar en la red de una sucursal de una empresa mediana  Describa cómo aplicar una ACL estándar a una interfaz.
  • 15. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 15 Configuración de las ACL estándar en la red de una sucursal de una empresa mediana  Explique el proceso para editar las ACL numeradas.
  • 16. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 16 Configuración de las ACL estándar en la red de una sucursal de una empresa mediana  Explique cómo crear una ACL con nombre.
  • 17. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 17 Configuración de las ACL estándar en la red de una sucursal de una empresa mediana  Describa cómo supervisar y verificar las ACL.
  • 18. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 18 Configuración de las ACL estándar en la red de una sucursal de una empresa mediana  Explique el proceso para editar las ACL con nombre.
  • 19. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 19 Configuración de las ACL extendidas en la red de una sucursal de una empresa mediana  Explique cómo una ACL extendida proporciona más filtrado que una ACL estándar.
  • 20. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 20 Configuración de las ACL extendidas en la red de una sucursal de una empresa mediana  Describa cómo configurar ACL extendidas.
  • 21. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 21 Configuración de las ACL extendidas en la red de una sucursal de una empresa mediana  Describa cómo aplicar una ACL extendida a una interfaz.
  • 22. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 22 Configuración de las ACL extendidas en la red de una sucursal de una empresa mediana  Describa cómo crear ACL extendidas con nombre.
  • 23. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 23 Descripción de las ACL complejas en la red de una sucursal de una empresa mediana  Enumere los tres tipos de ACL complejas.
  • 24. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 24 Descripción de las ACL complejas en la red de una sucursal de una empresa mediana  Explique cómo y cuándo usar ACL dinámicas.
  • 25. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 25 Descripción de las ACL complejas en la red de una sucursal de una empresa mediana  Explique cómo y cuándo usar ACL reflexivas.
  • 26. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 26 Descripción de las ACL complejas en la red de una sucursal de una empresa mediana  Explique cómo y cuándo usar ACL basadas en el tiempo.
  • 27. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 27 Descripción de las ACL complejas en la red de una sucursal de una empresa mediana  Describa cómo resolver problemas comunes de ACL.
  • 28. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 28 Implementación, verificación y resolución de problemas de las ACL en un entorno de red empresarial  Cree, ubique y verifique una ACL estándar o extendida y verifique su ubicación.  Verifique la funcionalidad de la ACL y resuelva los problemas según sea necesario.
  • 29. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 29 Resumen  Una lista de control de acceso (ACL) es: Una serie de declaraciones para permitir (permit) y denegar (deny) contenido, que se utiliza para filtrar el tráfico  ACL estándar –Se identifica por los números de 1 a 99 y de 1300 a 1999 –Filtra el tráfico según la dirección IP de origen  ACL extendida –Se identifica por los números de 100 a 199 y de 2000 a 2699 –Filtra el tráfico según •Dirección IP de origen •Dirección IP de destino •Protocolo •Número de puerto
  • 30. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 30 Resumen  ACL con nombre –Se usa con IOS versión 11.2 y superior –Se puede usar tanto para una ACL estándar como para una ACL extendida  Las ACL usan máscaras wildcard (WCM) –Se describen como lo opuesto a una máscara de subred •Motivo –0  verifica el bit –1  ignora el bit
  • 31. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 31 Resumen  Implementación de las ACL –1° crear la ACL –2° ubicar la ACL en una interfaz •Las ACL estándar se ubican lo más cerca posible del destino •Las ACL extendidas se ubican lo más cerca posible del origen  Use los siguientes comandos para verificar y resolver problemas de una ACL –Show access-list –Show interfaces –Show run
  • 32. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 32 Resumen  ACL compleja –ACL dinámica –ACL reflexiva –ACL basada en el tiempo
  • 33. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 33