Redes Seguridad ACL Usos y componentes


Continuamos con nuestra serie de seguridad y el estudio de las listas de acceso, para entender más claramente los beneficios que podemos obtener con su aplicación sobre nuestros dispositivos, filtrando el trafico no adecuado y liberando la carga en nuestra red, gracias al conocimiento de los diferentes usos recomendados y de los componentes que permiten su funcionamiento adecuado.

Empezaremos estudiando las tareas que llevan a cabo las listas de acceso y su relación con diferentes procedimientos en la red, como el filtrado del trafico o la mejora del rendimiento general .

Seguiremos revisando los componentes que nos permiten su aplicación correcta y la importancia del sentido del trafico para el filtrado correcto de los mensajes que pasen por la interface.

Finalizaremos el capítulo con una sencilla topología realizada en Packet Tracer, sobre la que realizaremos un laboratorio de aplicación y generación de varias listas de acceso.



ArumaDigital

Comentarios