Repaso del capítulo |
|
Descripción general del capítulo |
|
6.1 |
Listas de control de acceso (ACL)
6.1.1 |
Qué son las ACL |
6.1.2 |
Razones para el uso de ACL |
6.1.3 |
Prueba de paquetes con ACL |
6.1.4 |
Funcionamiento de las ACL |
6.1.5 |
Diagrama de flujo del proceso de comparación de las ACL |
|
|
6.2 |
Tareas de configuración de las ACL
6.2.1 |
Creación de ACL |
6.2.2 |
Propósito y función de los bits de la máscara wildcard |
6.2.3 |
Comando any |
6.2.4 |
Comando host |
|
|
6.3 |
ACL estándar
6.3.1 |
Qué son las ACL estándar |
6.3.2 |
Escribir un comando de ACL estándar válido utilizando todos los parámetros disponibles |
6.3.3 |
Cómo se verifican las listas de acceso |
6.3.4 |
Escribir una ACL estándar para permitir el tráfico desde una red origen |
6.3.5 |
Escribir una ACL estándar para denegar un host específico |
6.3.6 |
Escribir una ACL estándar para denegar una subred específica |
|
|
6.4 |
ACL extendidas
6.4.1 |
Qué son las ACL extendidas |
6.4.2 |
Parámetros de las ACL extendidas |
6.4.3 |
Números de puerto UDP y TCP |
6.4.4 |
Escribir una ACL para denegar FTP en una interfaz Ethernet |
6.4.5 |
Escribir una ACL que deniegue Telnet desde un puerto Ethernet y permita todo el tráfico restante |
|
|
6.5 |
ACL nombradas
6.5.1 |
Configuración de las ACL nombradas |
6.5.2 |
Comando deny |
6.5.3 |
Comando permit |
|
|
6.6 |
Uso de las ACL con protocolos
6.6.1 |
Protocolos para los cuales se pueden crear las ACL |
|
|
6.7 |
Ubicación de las ACL
6.7.1 |
Regla: "Se colocan las ACL extendidas lo más cerca posible del origen del tráfico denegado" |
6.7.2 |
Uso de las ACL en routers firewall |
6.7.3 |
Arquitectura de firewall para protección contra los intrusos |
|
|
6.8 |
Verificación de las ACL
6.8.1 |
Verificación de las ACL e interpretación del resultado |
|
|
Resumen del capítulo |
|
Preguntas del capítulo
|
|