Profundizar en direccionamiento avanzado

1

Todo lo que aprenderás sobre redes de internet

2

Números binarios fáciles

3

Máscaras, todas las tallas para todos los tamaños

4

Clases de direcciones

5

Apuntes: clases de direcciones

6

Configuración de redes empresariales y clases IP

7

¿Por qué tenemos direcciones públicas y privadas?

8

Instalación de Packet Tracer

9

Traducción de direcciones públicas a privadas

10

Capa de red, las direcciones públicas se han acabado ¿Qué haremos?

Comprender los servicios de red

11

Nombres para humanos vs nombres para máquinas

12

¿Cómo sabe una máquina quién es? Servicio de asignación de direcciones

Identificar características de enrutamiento

13

Rutas ¿Cuál es la ubicación de las máquinas?

14

Uso de rutas estáticas

15

Configuración de rutas estáticas

16

Rutas dinámicas: cuando los enrutadores aprenden por sí mismos

17

Configuración de rutas dinámicas

18

Apuntes: rutas estáticas y dinámicas

19

Convergencia de enrutamiento, cuando todos los enrutadores están de acuerdo

Diseñar y ejecutar redes locales conmutadas

20

Necesidad del diseño de la topología de LAN

21

Ejecución del diseño de la topología de LAN

22

Redes inalámbricas, los usuarios se mueven por todos lados

23

Diseño de redes inalámbricas

24

Configuración de redes inalámbricas

25

Equipos activos de LAN: el cableado sigue siendo importante

26

Separación de grupos, el uso de las VLAN

27

Enlaces troncales, cuando las conexiones se unen

Identificar y mejorar seguridad en la red

28

Lista de control de acceso: elementos

29

Lista de control de acceso: filosofía

30

Listas de control de acceso, un firewall en reglas

31

Ataques al servicio DNS ¿Qué pasa cuando me engañan con el nombre?

32

Cierre del curso

No tienes acceso a esta clase

¡Continúa aprendiendo! Únete y comienza a potenciar tu carrera

No se trata de lo que quieres comprar, sino de quién quieres ser. Invierte en tu educación con el precio especial

Antes: $249

Currency
$209

Paga en 4 cuotas sin intereses

Paga en 4 cuotas sin intereses
Suscríbete

Termina en:

11 Días
3 Hrs
26 Min
21 Seg

Lista de control de acceso: filosofía

29/32
Recursos

Aportes 11

Preguntas 2

Ordenar por:

¿Quieres ver más aportes, preguntas y respuestas de la comunidad?

Lista de control de acceso: filosofía


Puede aplicarse una ACL por:
• Cada protocolo (Ejemplo IPv4, IPv6)
• Cada dirección(In-Out)
• Cada interfaz (Ejmplo GigabitEthernet 0/0)

Dónde aplicar ACLs
• Las ACLs extendidas se ubican lo más cerca posible del ORIGEN del tráfico
• Las ACLs estándar se ubican lo más cerca posible del DESTINO del tráfico.

ACLs nombradas
• Permiten identificar la ACL con nombre fácil de recordar
• Permiten editar regla por regla identificando cada una por un número ascendente

ACLs para acceso a los equipos
• Las ACLs aplicadas a los puertos solo filtran el tráfico que atraviesa el enrutador, no el tráfico administrativo que va dirigido a éste.
• Para aplicar una ACL al tráfico administrativo se usa acces-class

Buenas prácticas
• Crear las ACL según la política de seguridad
• Mantener la descripción de lo que la ACL debe hacer
• Editar las ACLs fuera de línea antes de configurarlas
• Probar las ACLs en un entrono de testing antes de aplicarlas a la red

Las ACL de entrada: procesan los paquetes entrantes al router antes de dirigirse a la interfaz de salida. Constituyen un elemento de eficacia, porque ahorran la sobrecarga de encaminar búsquedas si el paquete se descarta. Son ideales para filtrar paquetes de datos cuando la red conectada a una interfaz de entrada es el único origen de estos que se deben examinar.
Las ACL de salida: los paquetes entrantes se enrutan a la interfaz de salida del router, y después se procesan mediante la ACL de salida. Las ACL de salida son ideales cuando se aplica un mismo filtro a los paquetes que provienen de varias interfaces de entrada antes de salir por la misma interfaz de salida.

4 Reglas ACL
-Solamente na ACL puede ser aplicada en una misma interfaz o dirección
-Las nuevas lineas insertadas en un ACL siempre van al final de ella
-Toda ACL siempre tiene un Deny All escondido en el final
-Conozca bien el origen y destino del trafico que desea filtrar

Esto es clave

  • Las Acl extendidas se ubican lo más cerca posible del ORIGEN del tráfico
  • Las Acl estandar se ubican lo más cerca posible del DESTINO del tráfico

~ Es buena práctica tener un ambiente de simulación antes de poner en producción en los equipos.

Total de ACL en un dispositivo:

  • cantidad de protocolos x salida & entrada x cantidad de puertos
He visto varias personas en las ultimas clases comentando que tienen dificultad para comprender el uso de Packet Tracer y eso les dificulta la comprensión del curso. Les recomiendo hacer el curso oficial de packet tracer que brinda Cisco ( <https://www.netacad.com/es/cisco-packet-tracer> ), dura unas 3 horas y luego de aprender a usarlo va a ser mas fácil realizar este curso.
De hecho, los ACLs son exactamente la función de los NSGs en Azure, al final son filtros para permitir solo el tráfico en el que, si confiamos, por ejemplo, si tienes una máquina virtual en Azure con IP pública, no puedes tener permitido que cualquier IP origen intente conectarse por RDP, ya que estarás recibiendo ataques de personas con el fin de acceder, en su lugar configuras la siguiente regla en el NSG: Dirección: Entrante IP origen: aquí en vez de colocar cualquiera (Any), colocas la IP publica de tu red. Puerto: RDP De esta manera restringes el acceso a tu máquina virtual haciendo que solo desde tu IP pública se pueda conectar, así no tendrás ataques de fuerza bruta de todas partes del mundo. Y esto es solo un ejemplo por si a alguien le sirve, obvio si nos ponemos muy especificos, pues como vimos en clases anteriores los proveedores de internet reutilizan las IPs publicas dentro de una area con varios clientes, así que usando mi ejemplo igual los que estén en esa area podrían intentar conectarse, pero al menos sería una parte mucho más pequeña que tenerla abierta al mundo entero.

¿Cómo borrar una VLAN cread por error?

Tan solo debemos asegurarnos de estar en la configuración general de la terminal y escribimos

no vlan 1el numero depende del número de la red creada

Así:

¿Cómo crear una VLAN manualmente? Pos así…