Profundizar en direccionamiento avanzado

1

Todo lo que aprenderás sobre redes de internet

2

Números binarios fáciles

3

Máscaras, todas las tallas para todos los tamaños

4

Clases de direcciones

5

Apuntes: clases de direcciones

6

Diseño de direccionamiento

7

¿Por qué tenemos direcciones públicas y privadas?

8

Instalación de Packet Tracer

9

Traducción de direcciones públicas a privadas

10

Capa de red, las direcciones públicas se han acabado ¿Qué haremos?

Comprender los servicios de red

11

Nombres para humanos vs nombres para máquinas

12

¿Cómo sabe una máquina quién es? Servicio de asignación de direcciones

Identificar características de enrutamiento

13

Rutas ¿Cuál es la ubicación de las máquinas?

14

Uso de rutas estáticas

15

Configuración de rutas estáticas

16

Rutas dinámicas: cuando los enrutadores aprenden por sí mismos

17

Configuración de rutas dinámicas

18

Apuntes: rutas estáticas y dinámicas

19

Convergencia de enrutamiento, cuando todos los enrutadores están de acuerdo

Diseñar y ejecutar redes locales conmutadas

20

Necesidad del diseño de la topología de LAN

21

Ejecución del diseño de la topología de LAN

22

Redes inalámbricas, los usuarios se mueven por todos lados

23

Diseño de redes inalámbricas

24

Configuración de redes inalámbricas

25

Equipos activos de LAN: el cableado sigue siendo importante

26

Separación de grupos, el uso de las VLAN

27

Enlaces troncales, cuando las conexiones se unen

Identificar y mejorar seguridad en la red

28

Lista de control de acceso: elementos

29

Lista de control de acceso: filosofía

30

Listas de control de acceso, un firewall en reglas

31

Ataques al servicio DNS ¿Qué pasa cuando me engañan con el nombre?

32

Cierre del curso

Aún no tienes acceso a esta clase

Crea una cuenta y continúa viendo este curso

Lista de control de acceso: elementos

28/32
Recursos

Aportes 10

Preguntas 0

Ordenar por:

¿Quieres ver más aportes, preguntas y respuestas de la comunidad? Crea una cuenta o inicia sesión.

Es como el consejo de DLP… todo lo que no esta permitido, debe estar PROHIBIDO

Lista de control de acceso: elementos


• Permiten limitar el tráfico que va de una red a otra.
• Tienen sentido como una implementación física de una politica de seguridad .
-
¿Cómo operan las ACLs?
• Las reglas se evalúan una a una en el orden que fueron configuradas.
• Una vez que se encuentra el primer match se aplica la regla y se omiten las demás.
• Lo anterior implica que deben construirse de lo particular a lo general.
• Al final de toda lista existe una regla implícita de negar todo.
-
Tipos de listas de ACLs
• Estándar: Filtra según la IP de origen
• Extendida: Filtra según:

  1. IP Origen

  2. IP Destino

  3. Puerto UDP/TCP Origen

  4. Puerto UDP/TCP Destino

  5. Protocolo

Esto es, el, inicio de Firewalls 😈. Welcome to the Jungle (Inserta musica de Rock)

ah todas estas, por que no vimos primero las ACL y luego la NAT?, en fin, esta muy buena la explicacion de este tema 😃

Excelente analogía con una lista de mercado.

firewall.

¿Para qué sirven las ACLs (Access Control Lists)?

  • Permiten limitar el tráfico que va de una red a otra
  • Tienen sentido como una implementación física de una política de seguridad

¿Cómo operan las ACLs?

  • Las reglas se evalúan una a una en el orden que fueron configuradas
  • Una vez se encuentra el primer match se aplica la regla y se omiten las demás
  • Lo anterior implica que deben construirse de lo particular a lo general
  • Al final de toda lista existe una regla implícita de negar todo

Tipos de listas de ACLs:

  • Estándar: Filtra según la IP de origen
  • Extendida: Filtrar según:
    • IP Origen
    • IP Destino
    • Puerto UDP/TCP Origen
    • Puerto UDP/TCP Destino
    • Protocolo

Buena analogía que haces con la lista de mercado, lo entendí bien. 😃

Muy buena clase justo en lo que necesitaba