Capítulo 6: Vínculos de Web

Vínculos:

Capítulo 6: Las ACL
6.1 Listas de control de acceso (ACL)
6.1.1 Qué son las ACL
Cisco Connection Online
Cisco Documentation
Search Cisco
6.1.2 Razones para el uso de ACL
Cisco Connection Online
Cisco Documentation
Search Cisco
6.1.3 Prueba de paquetes con ACL
Cisco Connection Online
Cisco Documentation
Search Cisco
6.1.4 Funcionamiento de las ACL
Cisco Connection Online
Cisco Documentation
Search Cisco
6.1.5 Diagrama de flujo del proceso de comparación de las ACL
Cisco Connection Online
Cisco Documentation
Search Cisco
6.2 Tareas de configuración de las ACL
6.2.1 Creación de ACL
6.2.2 Propósito y función de los bits de la máscara wildcard
6.2.3 Comando any
6.2.4 Comando host
6.3 ACL estándar
6.3.1 Qué son las ACL estándar
6.3.2 Escribir un comando de ACL estándar válido utilizando todos los parámetros disponibles
6.3.3 Cómo se verifican las listas de acceso
6.3.4 Escribir una ACL estándar para permitir el tráfico desde una red origen
6.3.5 Escribir una ACL estándar para denegar un host específico
6.3.6 Escribir una ACL estándar para denegar una subred específica
6.4 ACL extendidas
6.4.1 Qué son las ACL extendidas
Server Access Lists
6.4.2 Parámetros de las ACL extendidas
6.4.3 Números de puerto UDP y TCP
6.4.4 Escribir una ACL para denegar FTP en una interfaz Ethernet
6.4.5 Escribir una ACL que deniegue Telnet desde un puerto Ethernet y permita todo el tráfico restante
6.5 ACL nombradas
6.5.1 Configuración de las ACL nombradas
6.5.2 Comando deny
6.5.3 Comando permit
6.6 Uso de las ACL con protocolos
6.6.1 Protocolos para los cuales se pueden crear las ACL
6.7 Ubicación de las ACL
6.7.1 Regla: "Se colocan las ACL extendidas lo más cerca posible del origen del tráfico denegado"
6.7.2 Uso de las ACL en routers firewall
6.7.3 Arquitectura de firewall para protección contra los intrusos
6.8 Verificación de las ACL
6.8.1 Verificación de las ACL e interpretación del resultado
6.9 Resumen
Search Cisco
Internet Encyclopedia
What Is? Encyclopedia