Seguridad En Redes

Páginas: 29 (7087 palabras) Publicado: 15 de octubre de 2012
CCNA Security

Capítulo 4
Implementación de Tecnologías

© 2009 Cisco Learning Institute.

1

Conceptos generales
• Implementar ACLs
• Describa el objetivo y funcionamiento de
tecnologías de firewall
• Implementar CBAC
• Zona basada en políticas de Firewall usando
SDM y CLI

© 2009 Cisco Learning Institute.

2

Objetivos
Al terminar esta clase, el alumno será capaz de :1. Describir el estándar y ampliado ACLs

2. Describir los usos de estándar y ampliado ACLs
3. Describir la relación entre la topología y el flujo para ACLS y
describir la selección apropiada de tipos de ACL para la
topología particular (ACL la metodología de diseño)
4. Describa como poner en práctica ACLS CON SDM
5. Describa el uso y la sintaxis para ACLs complejas
6. Describa el uso y lasintaxis para ACLS dinámicos
7. Interpretar la salida del programa y elimine comandos usados
para verificar y solucionar ACL’s compuestas puestas en
práctica

© 2009 Cisco Learning Institute.

3

Objetivos
8.

Describir como evitar ataques de red comunes con ACLS

9.

Describir el objetivo de Firewall y donde ubicarlos en una red
moderna

10. Describir varios tipos de Firewall11. Describir consideraciones de diseño para firewall s y las
consecuencias para la política de seguridad de red
12. Describir el papel de CBAC en una red moderna
13. Describir la operación subyacente de CBAC
14. Describir la configuración de CBAC
15. Describir la verificación y solución de CBAC

© 2009 Cisco Learning Institute.

4

Objetivos
16. Describir el papel de la zona- depolítica basada de firewall en una
red moderna.
17. Describir la operación subyacente de la zona- de política basada
de firewall
18. Describir la implementación de la zona- de política basada de
firewall con CLI
19. Describir la implementación de la zona- de política basada de
firewall con SDM manual
20. Describir la implementación de la zona- de política basada de
firewall con el SDM Wizard21. Describir la verificación y solución de la zona- de política basada
de firewall

© 2009 Cisco Learning Institute.

5

Listas de Control de Acceso
• IP Estándar y Ampliado en ACLs
• Aplicaciones de IP Estándar y Ampliado en ACLs
• Topología y Flujo para Listas de Control de Acceso
• ACLs con Administrador de Dispositivo de Seguridad.
• TCP ACLS Establecido y Reflexivo
• ACL’sDinámicas

• ACLs en Base a Tiempo
• Validación de ACL Compleja implementada
• Evitar ataques con ACLs

© 2009 Cisco Learning Institute.

6

IP Estándar y Extendida en ACLs
• ACL Topología y Tipos
• IP Estándar y Extendido en ACLs Numerados

• Llamado IP en ACLs
• El registro de Parámetro
• ACL Directrices de Configuración

© 2009 Cisco Learning Institute.

7

ACL Topología yTipos

© 2009 Cisco Learning Institute.

8

IP Estandar ACLs Numerada
Router(config)# access-list {1-99} {permit | deny}
source-addr [source-mask]

• El primer valor especifica el número de ACL
• El segundo valor especifica si hay que permitir o negar el tráfico de
dirección IP configurado de la dirección
• El tercer valor es la dirección IP de la fuente que debe ser
emparejada
• Elcuarto valor es la mascara wildcard para ser aplicada a la
dirección IP para indicar el rango.
• Todo la ACLS asume una declaración de negación implícito al final
del ACL6 +
• Al menos una declaración de permiso debería ser incluida o todo el
tráfico será dejado caer una vez que ACL es aplicado a un interfaz
© 2009 Cisco Learning Institute.

9

IP Estandar ACLs NumeradaRouter(config)# access-list {100-199} {permit | deny}
protocol source-addr [source-mask] [operator operand]
destination-addr [destination-mask] [operator operand]
[established]

• El primer valor especifica el número de ACL
• El segundo valor especifica si hay que permitir o negar según sea
necesario.
• El tercer valor especifica el tipo de protocolo.
• La dirección IP de origen y la máscara...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Seguridad En Las Redes
  • Redes Y Seguridad
  • Redes Y Seguridad
  • redes y seguridad
  • Seguridad De Redes
  • Redes Seguridad
  • Seguridad en redes
  • Seguridad en redes

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS