En este segundo capítulo, y tal como su descriptivo título ya indica, estudiaremos cómo se ha de configurar una ACL y qué pautas se han de tener en cuenta. Paso a paso, desde el principio hasta que finalmente esté realizando el propósito buscado.
Aprenderemos, y esto es trascendental para el buen funcionamiento de una ACL, cómo se leen las reglas asociadas a cada lista de control de acceso, destacando la importancia del orden de las mismas ya que es un concepto fundamental en la creación de dichas listas.
Para finalizar, presentaremos las ACL de tipo standard que es una de las más usadas dentro de las access-list.
También os explicaremos el concepto de wildcard mask para los que no estéis familiarizados con su uso y podáis así manejaros con destreza a la hora de configurar las ACL.
Este contenido está únicamente disponible para los suscriptores. Puedes identificarte en este enlace o suscribirte a los cursos.
Gracias a este segundo vídeo, hemos podido entender cuál es el paso a paso en la creación y configuración de una ACL.
Os hemos introducido no sólo la edición de las reglas asociadas a dichas ACL sino también, y como parte muy importante en dicho proceso, hemos destacado el concepto del orden en las mismas, tan necesario para entender cómo funcionan las listas de control de acceso.
Nos hemos adentrado en las ACL de tipo standard para presentaros su configuración y puesta en marcha y poder aplicar una de las modalidades más empleadas por diversos motivos.
Y, para no dejar de ayudaros, os hemos añadido una explicación sobre el concepto de wildcard mask para aquellos que no tengáis tanto dominio o conocimiento sobre el mismo.
En los siguientes vídeos seguiremos ampliando nuestro conocimiento sobre las ACLs así como sus diferentes versiones según los propósitos para los que queramos emplearlas.