En este primer capítulo nos adentraremos en el concepto de la seguridad dentro del mundo del networking.
Hablaremos y explicaremos en detalle las access-list y acerca de dónde poder emplearlas: tanto en lo referente a qué entornos o escenarios prácticos pueden requerir su uso, como en lo tocante a qué dispositivos físicos o virtualizados donde podemos llevar a cabo su implementación.
Finalizaremos esta introducción al curso presentando algunas de las modalidades que nos podemos encontrar acerca de la clasificación de las distintas ACLs que existen.
Este contenido está únicamente disponible para los suscriptores. Puedes identificarte en este enlace o suscribirte a los cursos.
Gracias a este primer vídeo, nos hemos adentrado en el mundo de la seguridad en el networking viendo algunos de los ejemplos y escenarios más típicos con los que nos podemos encontrar en nuestro día a día como ingenieros o técnicos de red.
Hemos aprendido en qué dispositivos se pueden aplicar así como la importancia de conocer esta herramienta pues nos va a ser de gran utilidad para múltiples casos que se nos presenten.
También hemos presentado los diferentes grupos de ACL que nos pueden aparecer y hemos visto sus principales diferencias. Sobre ellas trabajaremos en profundidad en los siguientes capítulos.