Академический Документы
Профессиональный Документы
Культура Документы
r
| #| YY$
%"|Y
#
°
bicar las i | | lo más cerca
posible del origen del tráfico denegado. De
esta manera, el tráfico no deseado se filtra sin
atravesar la infraestructura de red.
El tráfico que se Origina en la red 192.168.10.0/24 no debe ingresar a
la red 192.168.30.0/24.
na ACL en la interfaz de salida de R1
deniega a R1 la posibilidad de enviar tráfico a otros lugares. La
solución es colocar una ACL estándar en la interfaz de entrada de
R3 para detener todo el tráfico desde la dirección de origen
192.168.10.0/24.
na ACL estándar cumple con los requerimientos
porque sólo se centra en las direcciones IP de origen.
El administrador de las redes 192.168.10.0/24 y 192.168.11.0/24
desea denegar el tráfico Telnet y FTP desde Once a la red treinta.
Al mismo tiempo, se debe permitir todo el tráfico restante desde
Diez.
La mejor solución es acercarse al origen
y colocar una ACL extendida en la
interfaz de entrada Fa0/2 de R1. Esto
garantiza que los paquetes desde once
no ingresen a R1 y que luego no puedan
atravesar hacia diez ni incluso ingresar a
R2 o R3. Aún se permite el tráfico con
otras direcciones y puertos de destino
hacia R1.
ÿ& &ÿ
&*&
Para los casos más frecuentes de
enmascaramiento wildcard se pueden
utilizar abreviaturas.