Enlaces interesantes: Sem. I Sep./2009
- ¿La virtualización es más segura?
- Revista de ingeniería de sistemas de la Unal de Medellín
- ¿Los siete pecados de Windows?
…
Enlaces interesantes: Sem. I Sep./2009 Leer más »
…
Enlaces interesantes: Sem. I Sep./2009 Leer más »
Finalmente llegó la última entrada del tutorial sobre ACLs, los ejemplos de uso. Espero finalizar mostrando algunos ejemplos que se puedan verificar en la práctica y algunos usos adicionales de las ACLs que van más allá del currículo de CCNA. Disfrútenlo.
…¿Cómo funcionan las ACLs?: V Ejemplos Leer más »
escribí 5 entradas completas sobre ACLs a manera de Tutorial, se las recomiendo. …
¿Cómo funcionan las ACLs? IV: ACLs complejas Leer más »
Después de revisar los conceptos de las Listas de Control de Acceso (ACL) y las ACLs estándar, llegó la hora de examinar el funcionamiento de las ACL extendidas y su configuración.
NOTA: Finalmente, escribí 5 entradas completas sobre ACLs a manera de Tutorial, se las recomiendo.
…
¿Cómo funcionan las ACLs? III: ACLs extendidas Leer más »
Esta entrada es la continuación de ¿Cómo funcionan las ACLs? I: Conceptos, en la que explico los conceptos básicos de Listas de Acceso en dispositivos Cisco. Ahora es el turno de las ACLs más básicas: las ACL estándar. En esta entrada explico qué son ACL estándar, cómo se configuran y qué consideraciones especiales hay que tener con su instalación.
NOTA: Finalmente, escribí 5 entradas completas sobre ACLs a manera de Tutorial, se las recomiendo.
…
¿Cómo funcionan las ACLs? II: ACLs estándar Leer más »