Capítulo 6: Las ACL

Esquema:

Repaso del capítulo
Descripción general del capítulo
6.1 Listas de control de acceso (ACL)
6.1.1 Qué son las ACL
6.1.2 Razones para el uso de ACL
6.1.3 Prueba de paquetes con ACL
6.1.4 Funcionamiento de las ACL
6.1.5 Diagrama de flujo del proceso de comparación de las ACL
6.2 Tareas de configuración de las ACL
6.2.1 Creación de ACL
6.2.2 Propósito y función de los bits de la máscara wildcard
6.2.3 Comando any
6.2.4 Comando host
6.3 ACL estándar
6.3.1 Qué son las ACL estándar
6.3.2 Escribir un comando de ACL estándar válido utilizando todos los parámetros disponibles
6.3.3 Cómo se verifican las listas de acceso
6.3.4 Escribir una ACL estándar para permitir el tráfico desde una red origen
6.3.5 Escribir una ACL estándar para denegar un host específico
6.3.6 Escribir una ACL estándar para denegar una subred específica
6.4 ACL extendidas
6.4.1 Qué son las ACL extendidas
6.4.2 Parámetros de las ACL extendidas
6.4.3 Números de puerto UDP y TCP
6.4.4 Escribir una ACL para denegar FTP en una interfaz Ethernet
6.4.5 Escribir una ACL que deniegue Telnet desde un puerto Ethernet y permita todo el tráfico restante
6.5 ACL nombradas
6.5.1 Configuración de las ACL nombradas
6.5.2 Comando deny
6.5.3 Comando permit
6.6 Uso de las ACL con protocolos
6.6.1 Protocolos para los cuales se pueden crear las ACL
6.7 Ubicación de las ACL
6.7.1 Regla: "Se colocan las ACL extendidas lo más cerca posible del origen del tráfico denegado"
6.7.2 Uso de las ACL en routers firewall
6.7.3 Arquitectura de firewall para protección contra los intrusos
6.8 Verificación de las ACL
6.8.1 Verificación de las ACL e interpretación del resultado
Resumen del capítulo

Preguntas del capítulo