Profundizar en direccionamiento avanzado

1

Todo lo que aprenderás sobre redes de internet

2

Números binarios fáciles

3

Máscaras, todas las tallas para todos los tamaños

4

Clases de direcciones

5

Apuntes: clases de direcciones

6

Diseño de direccionamiento

7

¿Por qué tenemos direcciones públicas y privadas?

8

Instalación de Packet Tracer

9

Traducción de direcciones públicas a privadas

10

Capa de red, las direcciones públicas se han acabado ¿Qué haremos?

Comprender los servicios de red

11

Nombres para humanos vs nombres para máquinas

12

¿Cómo sabe una máquina quién es? Servicio de asignación de direcciones

Identificar características de enrutamiento

13

Rutas ¿Cuál es la ubicación de las máquinas?

14

Uso de rutas estáticas

15

Configuración de rutas estáticas

16

Rutas dinámicas: cuando los enrutadores aprenden por sí mismos

17

Configuración de rutas dinámicas

18

Apuntes: rutas estáticas y dinámicas

19

Convergencia de enrutamiento, cuando todos los enrutadores están de acuerdo

Diseñar y ejecutar redes locales conmutadas

20

Necesidad del diseño de la topología de LAN

21

Ejecución del diseño de la topología de LAN

22

Redes inalámbricas, los usuarios se mueven por todos lados

23

Diseño de redes inalámbricas

24

Configuración de redes inalámbricas

25

Equipos activos de LAN: el cableado sigue siendo importante

26

Separación de grupos, el uso de las VLAN

27

Enlaces troncales, cuando las conexiones se unen

Identificar y mejorar seguridad en la red

28

Lista de control de acceso: elementos

29

Lista de control de acceso: filosofía

30

Listas de control de acceso, un firewall en reglas

31

Ataques al servicio DNS ¿Qué pasa cuando me engañan con el nombre?

32

Cierre del curso

Aún no tienes acceso a esta clase

Crea una cuenta y continúa viendo este curso

Lista de control de acceso: filosofía

29/32
Recursos

Aportes 6

Preguntas 2

Ordenar por:

¿Quieres ver más aportes, preguntas y respuestas de la comunidad? Crea una cuenta o inicia sesión.

Lista de control de acceso: filosofía


Puede aplicarse una ACL por:
• Cada protocolo (Ejemplo IPv4, IPv6)
• Cada dirección(In-Out)
• Cada interfaz (Ejmplo GigabitEthernet 0/0)

Dónde aplicar ACLs
• Las ACLs extendidas se ubican lo más cerca posible del ORIGEN del tráfico
• Las ACLs estándar se ubican lo más cerca posible del DESTINO del tráfico.

ACLs nombradas
• Permiten identificar la ACL con nombre fácil de recordar
• Permiten editar regla por regla identificando cada una por un número ascendente

ACLs para acceso a los equipos
• Las ACLs aplicadas a los puertos solo filtran el tráfico que atraviesa el enrutador, no el tráfico administrativo que va dirigido a éste.
• Para aplicar una ACL al tráfico administrativo se usa acces-class

Buenas prácticas
• Crear las ACL según la política de seguridad
• Mantener la descripción de lo que la ACL debe hacer
• Editar las ACLs fuera de línea antes de configurarlas
• Probar las ACLs en un entrono de testing antes de aplicarlas a la red

Las ACL de entrada: procesan los paquetes entrantes al router antes de dirigirse a la interfaz de salida. Constituyen un elemento de eficacia, porque ahorran la sobrecarga de encaminar búsquedas si el paquete se descarta. Son ideales para filtrar paquetes de datos cuando la red conectada a una interfaz de entrada es el único origen de estos que se deben examinar.
Las ACL de salida: los paquetes entrantes se enrutan a la interfaz de salida del router, y después se procesan mediante la ACL de salida. Las ACL de salida son ideales cuando se aplica un mismo filtro a los paquetes que provienen de varias interfaces de entrada antes de salir por la misma interfaz de salida.

4 Reglas ACL
-Solamente na ACL puede ser aplicada en una misma interfaz o dirección
-Las nuevas lineas insertadas en un ACL siempre van al final de ella
-Toda ACL siempre tiene un Deny All escondido en el final
-Conozca bien el origen y destino del trafico que desea filtrar

Esto es clave

  • Las Acl extendidas se ubican lo más cerca posible del ORIGEN del tráfico
  • Las Acl estandar se ubican lo más cerca posible del DESTINO del tráfico

Total de ACL en un dispositivo:

  • cantidad de protocolos x salida & entrada x cantidad de puertos

~ Es buena práctica tener un ambiente de simulación antes de poner en producción en los equipos.