Listas de Acceso

Páginas: 6 (1335 palabras) Publicado: 20 de agosto de 2013
Listas de control de acceso

Acceso a la WAN: capítulo 5

© 2006 Cisco Systems, Inc. Todos los derechos reservados.

Información pública de Cisco

1

Objetivos


Explicar cómo se usan las ACL para asegurar la red
de una sucursal de una empresa mediana



Configurar las ACL estándar en la red de una
sucursal de una empresa mediana



Configurar las ACL extendidas en lared de una
sucursal de una empresa mediana



Describir las ACL complejas en la red de una
sucursal de una empresa mediana



Implementar, verificar y resolver problemas de las
ACL en un entorno de red empresarial

© 2006 Cisco Systems, Inc. Todos los derechos reservados.

Información pública de Cisco

2

Explicación de cómo se usan las ACL para
asegurar la red de unasucursal de una empresa
mediana
 Describa los pasos que se presentan en una
conversación TCP completa.

© 2006 Cisco Systems, Inc. Todos los derechos reservados.

Información pública de Cisco

3

Explicación de cómo se usan las ACL para
asegurar la red de una sucursal de una empresa
mediana
 Explique cómo el filtro de un paquete permite o
bloquea el tráfico.

© 2006 Cisco Systems,Inc. Todos los derechos reservados.

Información pública de Cisco

4

Explicación de cómo se usan las ACL para
asegurar la red de una sucursal de una empresa
mediana
 Describa cómo las ACL controlan el acceso a las
redes.

© 2006 Cisco Systems, Inc. Todos los derechos reservados.

Información pública de Cisco

5

Explicación de cómo se usan las ACL para
asegurar la red de unasucursal de una empresa
mediana
 Use un diagrama de flujo para mostrar cómo funcionan
las ACL.

© 2006 Cisco Systems, Inc. Todos los derechos reservados.

Información pública de Cisco

6

Explicación de cómo se usan las ACL para
asegurar la red de una sucursal de una empresa
mediana
 Describa los tipos y los formatos de las ACL.

© 2006 Cisco Systems, Inc. Todos los derechosreservados.

Información pública de Cisco

7

Explicación de cómo se usan las ACL para
asegurar la red de una sucursal de una empresa
mediana
 Explique cómo las ACL de Cisco pueden identificarse
mediante nombres o numeración estandarizados.

© 2006 Cisco Systems, Inc. Todos los derechos reservados.

Información pública de Cisco

8

Explicación de cómo se usan las ACL para
asegurarla red de una sucursal de una empresa
mediana
 Describa dónde deben ubicarse las ACL en una red.

© 2006 Cisco Systems, Inc. Todos los derechos reservados.

Información pública de Cisco

9

Explicación de cómo se usan las ACL para
asegurar la red de una sucursal de una empresa
mediana
 Explique las consideraciones para crear las ACL.

© 2006 Cisco Systems, Inc. Todos losderechos reservados.

Información pública de Cisco

10

Configuración de las ACL estándar en la red de
una sucursal de una empresa mediana
 Explique por qué es importante el orden en el cual se
introducen las declaraciones de criterios en una ACL.

© 2006 Cisco Systems, Inc. Todos los derechos reservados.

Información pública de Cisco

11

Configuración de las ACL estándar en la redde
una sucursal de una empresa mediana
 Explique cómo configurar una ACL estándar.

© 2006 Cisco Systems, Inc. Todos los derechos reservados.

Información pública de Cisco

12

Configuración de las ACL estándar en la red de
una sucursal de una empresa mediana
 Describa cómo usar máscaras wildcard con las ACL.

© 2006 Cisco Systems, Inc. Todos los derechos reservados.

Informaciónpública de Cisco

13

Configuración de las ACL estándar en la red de
una sucursal de una empresa mediana
 Describa cómo aplicar una ACL estándar a una
interfaz.

© 2006 Cisco Systems, Inc. Todos los derechos reservados.

Información pública de Cisco

14

Configuración de las ACL estándar en la red de
una sucursal de una empresa mediana
 Explique el proceso para editar las...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Listas de acceso
  • lista de acceso
  • Listas De Acceso
  • Listas de acceso, cisco.
  • LISTAS DE CONTROL DE ACCESO
  • Listas de control de acceso o acl
  • Acl listas de control de acceso cisco
  • Listas de acceso

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS