Listas de Acceso ACL – Mini aula 1 Listas de Acceso ACL – Mini aula 2 Listas de Acceso ACL – Mini aula 3 No esperemos más, vamos directamente la mini aula: https://youtu.be/RK_GGYINJJ0 Como vimos las wildcard más allá de que pueden ser el inverso de la máscara de red, son la separación entre lo que puede o no cambiar en un filtro de ACL. Si logramos entender este concepto y desvincular la idea de que solamente separan red de host igual que las máscaras de red, va a ser mucho más fácil su comprensión. Hay que entender que los 0 son los bits a comparar y los 1 son bits que pueden tener cualquier valor. Así que si quiero hacer una wildcard que me permita que solamente las IPs impares accedan a un determinado equipo ¿cómo lo hago? Este es un ejemplo muy común, pero, es un ejemplo para que vean que las Wildcard no tiene el mismo uso que las máscaras de red. Yo puedo hacer esto con las siguiente IP y Wildcard: IP: 0.0.0.1 Wild: 255.255.255.254 Como pueden ver el único bit que comparo es el último, que en este caso el 1. De esta forma, solamente las IPs que finalicen con el ultimo bit activo van a poder ingresar.

Wildcard vs Marcara de red

Cuando la utilizamos para separar red de host es importante utilizar la técnica de los 255, así evitamos cometer errores. Esto es más común cuando vamos a utilizar el OSPF que cuando las usamos en las Listas de acceso. De cualquier manera, ya que hablamos de ACL, no podíamos dejar de abordar el tema. Y para que puedan estar seguros que no van a olvidar su utilización, dejo unas máscaras de red para que puedan convertir en Wildcard. 255.255.128.0 255.255.255.192 255.255.224.0 No te olvides de dejar las respuestas en los comentarios.]]>


0 Comentarios

Deja un comentario

Avatar placeholder

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *