Documentos de Académico
Documentos de Profesional
Documentos de Cultura
REDES DE
COMPUTADORAS
UNIDAD 4
Temas a tratar
Que son las listas de acceso
Como Trabajan?
Wildcard? Que es?
Ejemplos de access-List
Configuración de access-list en redes
INTRODUCCIÓN A LAS
LISTAS DE ACCESO
LOGROS DE LA SESIÓN
La primera regla aplica deny sólo si el paquete tiene como origen la dirección
192.168.1.1 y dirección destino 172.16.1.1, por lo tanto sólo el tráfico
específico de entre esos host se deniega, la segunda regla permite el resto del
tráfico del host hacia cualquier destino. La tercera regla permite el tráfico de la
red 192.168.1.0/26 hacia el host 192.168.2.1. La 4a regla complementa a la
anterior y niega todo el tráfico de la red, como ésta regla general esta después
de la específica, el tráfico comparado con ésta regla ya no coincidió con el
tráfico dirigido al servidor, que es una condición más específica dentro de la
misma red. Finalmente cualquier tráfico que no coincida con las reglas
anteriores se permite sin importar de dónde provenga y hacia dónde vaya.
1.-Permitir que en todo el circuito solo se conecten la red de
administración con la de ingeniería.
2.- Negar que la red de ventas se conecte con la red de
administración.
3.- Permitir que solo los 64 primeros Ips de la red de ventas
puedan salir.
4.- Negar que solo los 64 primeros Ips de la red de ventas se
conecten con la red de ingeniería
5.- Permitir que solo los 32 primeros Ips de ventas se conecten con
los 64 primeros Ips de la red de ingeniería.
6.- Negar que solo los 16 primeros ips de la red de ingeniería
puedan conectarse con el servidor Web.
RESUMEN