Es como el consejo de DLP… todo lo que no esta permitido, debe estar PROHIBIDO
Profundizar en direccionamiento avanzado
Todo lo que aprenderás sobre redes de internet
Números binarios fáciles
Máscaras, todas las tallas para todos los tamaños
Clases de direcciones
Apuntes: clases de direcciones
Diseño de direccionamiento
¿Por qué tenemos direcciones públicas y privadas?
Instalación de Packet Tracer
Traducción de direcciones públicas a privadas
Capa de red, las direcciones públicas se han acabado ¿Qué haremos?
Comprender los servicios de red
Nombres para humanos vs nombres para máquinas
¿Cómo sabe una máquina quién es? Servicio de asignación de direcciones
Identificar características de enrutamiento
Rutas ¿Cuál es la ubicación de las máquinas?
Uso de rutas estáticas
Configuración de rutas estáticas
Rutas dinámicas: cuando los enrutadores aprenden por sí mismos
Configuración de rutas dinámicas
Apuntes: rutas estáticas y dinámicas
Convergencia de enrutamiento, cuando todos los enrutadores están de acuerdo
Diseñar y ejecutar redes locales conmutadas
Necesidad del diseño de la topología de LAN
Ejecución del diseño de la topología de LAN
Redes inalámbricas, los usuarios se mueven por todos lados
Diseño de redes inalámbricas
Configuración de redes inalámbricas
Equipos activos de LAN: el cableado sigue siendo importante
Separación de grupos, el uso de las VLAN
Enlaces troncales, cuando las conexiones se unen
Identificar y mejorar seguridad en la red
Lista de control de acceso: elementos
Lista de control de acceso: filosofía
Listas de control de acceso, un firewall en reglas
Ataques al servicio DNS ¿Qué pasa cuando me engañan con el nombre?
Cierre del curso
Aún no tienes acceso a esta clase
Crea una cuenta y continúa viendo este curso
Aportes 10
Preguntas 0
Es como el consejo de DLP… todo lo que no esta permitido, debe estar PROHIBIDO
Lista de control de acceso: elementos
• Permiten limitar el tráfico que va de una red a otra.
• Tienen sentido como una implementación física de una politica de seguridad .
-
¿Cómo operan las ACLs?
• Las reglas se evalúan una a una en el orden que fueron configuradas.
• Una vez que se encuentra el primer match se aplica la regla y se omiten las demás.
• Lo anterior implica que deben construirse de lo particular a lo general.
• Al final de toda lista existe una regla implícita de negar todo.
-
Tipos de listas de ACLs
• Estándar: Filtra según la IP de origen
• Extendida: Filtra según:
IP Origen
IP Destino
Puerto UDP/TCP Origen
Puerto UDP/TCP Destino
Protocolo
Esto es, el, inicio de Firewalls 😈. Welcome to the Jungle (Inserta musica de Rock)
ah todas estas, por que no vimos primero las ACL y luego la NAT?, en fin, esta muy buena la explicacion de este tema 😃
Excelente analogía con una lista de mercado.
firewall.
¿Para qué sirven las ACLs (Access Control Lists)?
¿Cómo operan las ACLs?
Tipos de listas de ACLs:
Buena analogía que haces con la lista de mercado, lo entendí bien. 😃
Muy buena clase justo en lo que necesitaba
¿Quieres ver más aportes, preguntas y respuestas de la comunidad? Crea una cuenta o inicia sesión.