Router Teldat AFS Doc. DM786 Rev Mayo, 2008

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Router Teldat AFS Doc. DM786 Rev. 10.70 Mayo, 2008"

Transcripción

1 Router Teldat AFS Doc. DM786 Rev Mayo, 2008

2 ÍNDICE Capítulo 1 Introducción Descripción del sistema AFS... 2 Capítulo 2 Configuración del sistema AFS Configuración del sistema AFS [NO] ALG... 5 a) [NO] ALG FTP PORT... 6 b) [NO] ALG PPTP PORT... 6 c) [NO] ALG SIP PORT [NO] ENABLE [NO] TIMEOUT... 6 a) [NO] TIME-OUT GRE... 6 b) [NO] TIME-OUT ICMP... 7 c) [NO] TIME-OUT OTHERS... 7 d) [NO] TIME-OUT TCP... 7 e) [NO] TIME-OUT UDP... 7 Capítulo 3 Monitorización del sistema AFS Comandos de monitorización del sistema AFS LIST ALG a) LIST ALG AWAITED-SESSIONS LIST FRAGMENTATION-CONTROL LIST GLOBAL LIST NAT LIST SESSIONS TOP SESSIONS Capítulo 4 Ejemplos Firewall Priorización de paquetes de VOIP ii -

3 Capítulo 1 Introducción

4 1. Descripción del sistema AFS AFS son las siglas de Advanced Firewall System, un sistema de clasificación y manipulación de paquetes IP desarrollado por Teldat e integrado en el CIT. Para activar el sistema AFS deben estar desactivados el NAT estático (ver manual Dm720), NAT dinámico (ver manual Dm755), PAT (ver manual Dm735) y los controles de acceso IP (ver manual Dm702). Esto es debido a que el sistema AFS sustituye a todos estos sistemas. Al activar el sistema AFS todos los paquetes IP procesados por el router son automáticamente asociados con una sesión. Cuando un paquete es procesado por el router por primera vez se intenta buscar su sesión correspondiente entre las ya existentes y si no se puede encontrar una sesión ya definida a la que asociarlo se crea una nueva y se asigna la nueva sesión a dicho paquete. Las sesiones vienen definidas por la IP origen, la IP destino y el protocolo encapsulado en IP. Si por ejemplo este protocolo es TCP o UDP la sesión viene definida además de por la IP origen y destino por los puertos origen y destino. Así una sesión puede ser un telnet entre dos equipos, un flujo RTP perteneciente a una conversación de voz o un simple ping. Al tener todos los paquetes IP asociados a una sesión es posible establecer criterios de selección de paquetes en base al estado o tipo de su sesión asociada. Así por ejemplo es posible establecer criterios de selección en base a si una sesión es nueva, ya está establecida, no ha recibido todavía contestación del extremo remoto, etc. Además en cada sesión se almacena información relativa a la manipulación de las direcciones IP (NAT) que ha sido realiza, de tal forma que se aplique la misma traslación a todos los paquetes pertenecientes a esa misma sesión. Con esto se consigue acelerar enormemente la aplicación de NAT con configuraciones complejas de múltiples reglas, ya que las reglas de NAT solo necesitan ser consultadas para el primer paquete de cada sesión. Es importante tener en cuenta el orden en el que los sistemas son aplicados cuando se habilita la facilidad AFS. El orden para el procesamiento de un paquete IP es el siguiente: 1- El paquete llega al código encargado de procesar paquetes IP, se comprueba que el checksum IP sea correcto y se le asocia una sesión AFS. 2- IPSEC, si un paquete esta encapsulado en ipsec es desencapsulado antes de proseguir (ver manual Dm739 IPSEC). 3- NAT en destino, si la IP destino debe ser cambiada se aplica en este momento la traslación necesaria (ver manual Dm 788 Nuevo NAT). 4- Filtrado, se comprueba si el paquete encaja con algún criterio de filtrado del interfaz de entrada, si es así se le permite el paso o se descarta en consecuencia (ver manual Dm752 Control de Acceso). 5- ROUTE-MAP, el route-map asociado al interfaz de entrada es comprobado justo antes de consultar la tabla de rutas IP (ver manual Dm 764 Route Mapping). 6- Consulta de la tabla de rutas y determinación del interfaz de salida. ROUTER TELDAT Introducción AFS I - 2

5 7- Filtrado en salida, se consultan las reglas de filtrado en salida del interfaz correspondiente, descartando el paquete si así lo especifican las reglas de filtrado (ver manual Dm752 Control de Acceso). 8- NAT en origen, si la IP origen debe ser cambiada se aplica en este momento la traslación necesaria (ver manual Dm 788 Nuevo NAT). Al tráfico que será encapsulado por IPSEC en el siguiente paso no se le aplica NAT. 9- IPSEC, si un paquete debe ser encapsulado se encapsula en este momento, dicho paquete encapsulado vuelve a ser tratado como un paquete nuevo y pasa por todos los pasos descritos (ver manual Dm739 IPSEC). 10- El paquete es enviado por el interfaz de salida. A continuación se incluye un diagrama de lo explicado: ROUTER TELDAT Introducción AFS I - 3

6 Capítulo 2 Configuración del sistema AFS

7 1. Configuración del sistema AFS Para configurar el sistema AFS debe teclearse FEATURE AFS desde el menú de configuración principal. Config>feature afs Las opciones que se presentan desde el menú de configuración del sistema AFS son las siguientes:? alg enable no time-out Application level gateways config Enable afs subsystem Negate a command or set its defaults Set an specific session time-out Si se desea configurar un vrf en particular se debe acceder primero al menú vrf tal como se explica en el párrafo anterior y después acceder al vrf que se desea configurar. Por ejemplo para configurar el sistema AFS en el vrf teldat : Ejemplo: Config>feature afs vrf teldat AFS vrf config> La configuración del sistema AFS es idéntica tanto para el VRF principal como para los posibles VRFs secundarios, por lo que a partir de ahora se explicará únicamente la configuración del VRF principal [NO] ALG Denominamos aplicaciones venenosas a aquellas aplicaciones que incluyen información de direccionamiento IP y/o puertos TCP/UDP fuera de los campos de cabecera correspondientes. Cada aplicación de este tipo requiere un tratamiento específico para funcionar correctamente a través de un dispositivo que esté realizando NAT. Ejemplos de estas aplicaciones son FTP, SIP, etc. Para solucionar este problema en el sistema AFS se implementan los application level gateway o ALGs, modulos de software encargados de manipular el contenido de los paquetes IP pertenecientes a estas aplicaciones venenosas para ajustar las direcciones y puertos IP según sea necesario. Es importante indicar que por defecto ningún ALG se encuentra cargado en el equipo, por lo que ninguna de estas aplicaciones venenosas funcionan si se les hace NAT y no se carga su correspondiente ALG. ROUTER TELDAT Configuración AFS II - 5

8 a) [NO] ALG FTP PORT Carga un ALG para el protocolo FTP en el puerto TCP indicado, normalmente el 21. ALG FTP PORT <port-number> b) [NO] ALG PPTP PORT Carga un ALG para el protocolo PPTP en el puerto TCP indicado, normalmente el ALG PPTP PORT <port-number> c) [NO] ALG SIP PORT Carga un ALG para el protocolo SIP en el puerto UDP indicado, normalmente el Este ALG unícamente funciona cuando el protocolo SIP se encapsula sobre UDP. ALG SIP PORT <port-number> 1.2. [NO] ENABLE Este comando habilita el sistema AFS. Por defecto el sistema está desactivado así que es necesario activarlo mediante este comando. Este comando únicamente esta disponible para el vrf principal, ya que al habilitar el sistema AFS éste se habilita para todos los VRFs configurados en el equipo. ENABLE 1.3. [NO] TIMEOUT En el sistema AFS las sesiones son creadas dinámicamente, a medida que se van detectando gracias a los paquetes procesados por el router. Estas sesiones son eliminadas después de que pase un tiempo sin que el router procese tráfico asociado a ellas. El tiempo esperado cambia según el protocolo y el estado de la sesión y se configura mediante este comando. a) [NO] TIME-OUT GRE Configura el time-out en segundos para las sesiones GRE. TIME-OUT GRE? steady Time-out for a bidirectional packet flow unreplied Time-out for an unidirectional packet flow unreplied Time-out para las sesiones GRE donde solo se ha procesado tráfico en el sentido origen de la sesión, esto es, no se ha procesado ningún paquete de vuelta. ROUTER TELDAT Configuración AFS II - 6

9 steady Time-out para las sesiones GRE ya establecidas, esto es, se ha procesado al menos un paquete de ida y otro de vuelta. b) [NO] TIME-OUT ICMP Configura el time-out en segundos para las sesiones ICMP. TIME-OUT ICMP? unreplied <to> Icmp unreplied pending session time-out unreplied Time-out para las sesiones ICMP donde solo se ha procesado la petición ICMP pero no la respuesta. c) [NO] TIME-OUT OTHERS Configura el time-out para el resto de protocolos, esto es, que no sean GRE, ICMP, TCP o UDP. TIME-OUT OTHERS <to> d) [NO] TIME-OUT TCP Configura el time-out en segundos para las sesiones TCP según el estado en el que dicha sesión se encuentre. Estos estados están definidos en la RFC 793 Transmission Control Protocol. TIME-OUT TCP? close <to> Close tcp state time-out close-wait <to> Close-wait tcp state time-out established <to> Established tcp state time-out fin-wait <to> Fin-wait tcp state time-out last-ack <to> Last-ack tcp state time-out max-retries <to> Max-retries tcp state time-out syn-received <to> Syn-received tcp state time-out syn-sent <to> Syn-sent tcp state time-out time-wait <to> Time-wait tcp state time-out close close-wait established fin-wait last-ack max-retries syn-received syn-sent time-wait Time-out para las sesiones TCP en estado close. Time-out para las sesiones TCP en estado close-wait. Time-out para las sesiones TCP en estado established. Time-out para las sesiones TCP en estado fin-wait. Time-out para las sesiones TCP en estado last-ack. Time-out para las sesiones TCP en estado max-retries. Time-out para las sesiones TCP en estado syn-received. Time-out para las sesiones TCP en estado syn-sent. Time-out para las sesiones TCP en estado time-wait. e) [NO] TIME-OUT UDP Configura el time-out en segundos para las sesiones UDP. ROUTER TELDAT Configuración AFS II - 7

10 TIME-OUT UDP? unreplied <to> Time-out for an unidirectional packet flow steady <to> Time-out for a bidirectional packet flow unreplied steady Time-out para las sesiones UDP donde solo se ha procesado tráfico en el sentido origen de la sesión, esto es, no se ha procesado ningún paquete de vuelta. Time-out para las sesiones UDP ya establecidas, esto es, se ha procesado al menos un paquete de ida y otro de vuelta. ROUTER TELDAT Configuración AFS II - 8

11 Capítulo 3 Monitorización del sistema AFS

12 1. Comandos de monitorización del sistema AFS Los comandos de monitorización del sistema AFS han de ser introducidos en el menú de monitorización asociado a AFS (). Para acceder a dicho menú se emplea el comando FEATURE AFS en el menú de monitorización del protocolo IP. +feature afs -- AFS Monitor -- Si se desea monitorizar un vrf en particular se debe acceder a él a través del menú AFS. Ejemplo: +feature AFS -- AFS Monitor -- vrf teldat -- AFS Monitor -- AFS teldat vrf+ La monitorización del sistema AFS es idéntica para el VRF principal como para los posibles VRFs secundarios, por lo que a partir de ahora se explicará únicamente la monitorización del VRF principal. Las opciones que se presentan desde el menú de monitorización del sistema AFS son las siguientes:? list top List AFS general information List session traffic information 1.1. LIST ALG a) LIST ALG AWAITED-SESSIONS Lista las sesiones identificadas por los ALG pero que todavía no han sido detectadas por el sistema AFS. Por ejemplo si una sesión de control solicita una apertura de una sesión de datos esta estará considerada como awaited hasta que el sistema AFS detecte el primer paquete perteneciente a dicha sesión de datos. LIST ALG AWAITED-SESSIONS ROUTER TELDAT Monitorización AFS III - 10

13 1.2. LIST FRAGMENTATION-CONTROL Muestra información sobre los controles de fragmentación implementados por el sistema AFS. Los paquetes IP que en realidad son fragmentos de un paquete IP mayor son clasificados y almacenados en una lista, este comando muestra dicha lista. LIST FRAGMENTATION-CONTROL 1.3. LIST GLOBAL Este comando muestra estadisticos globales del sistema AFS. A diferencia del resto de los comandos estos estadísticos son estadísticos del conjunto de los VRFs configurados en el equipo. Ejemplo: LIST GLOBAL LIST GLOBAL AFS Global status (All vrfs) Total active sessions... 1 Maximum number of sessions reached... 2 Maximum number of sessions allowed LIST NAT Lista información relativa a reglas de NAT. LIST NAT <detail> rule <rule-id> detail rule rule-id high-detail low-detail normal-detail Detalle con el que se imprime la información. Información muy detallada. Información muy reducida. Detalle normal. Muestra información de una regla en concreto. Identificador de la regla a mostrar. Ejemplo: list nat high-detail rule 1 Packets processed 0, Bytes processed 0 Dynamic NAT, total entries 4 ( <-> ), used entries 0 ROUTER TELDAT Monitorización AFS III - 11

14 1.5. LIST SESSIONS Muestra las sesiones que tiene actualmente activas el equipo. Permite especificar un string opcional, si se especifica dicho string únicamente se listan las sesiones que lo contengan. LIST SESSIONS <string> Ejemplo 1: Listar todas las sesiones. list sessions Protocol udp(17) dying in 30 secs, packets in router 0 Original :520-> :520 Packets=453 (59796 Bytes) [UNREPLIED] Reply :520-> :520 Packets=0 (0 Bytes) mark=0 Ejemplo 2: Listar las sesiones tcp. list sessions tcp Protocol tcp(6) dying in 73 secs, packets in router 0 TIME_WAIT Original :15107-> :4662 Packets=7 (470 Bytes) Reply :4662-> :15107 Packets=11 (673 Bytes) [STEADY] mark=0 Protocol tcp(6) dying in secs, packets in router 0 ESTABLISHED Original :2903-> :56597 Packets=45 (1955 Bytes) Reply :56597-> :2903 Packets=44 (1904 Bytes) [STEADY] mark=0 Protocol tcp(6) dying in 57 secs, packets in router 0 TIME_WAIT Original :4817-> :80 Packets=5 (967 Bytes) Reply :80-> :4817 Packets=5 (413 Bytes) [STEADY] mark=0 Ejemplo 3: Listar las sesiones tcp con origen o destino la IP list sessions tcp Protocol tcp(6) dying in 73 secs, packets in router 0 TIME_WAIT Original :15107-> :4662 Packets=7 (470 Bytes) Reply :4662-> :15107 Packets=11 (673 Bytes) [STEADY] mark= TOP SESSIONS Permite realizar una medición entre las sesiones AFS para ver cuales son las que están generando más tráfico. AFS config$ top sessions? match Session monitor criteria number Number of sessions to monitor original Original direction of the session packets Match packets/seconds instead of bytes reverse Reverse direction of the session seconds Number of seconds to monitor <cr> Start measuring match number original Permite especificar un string, sólo las sesiones que contengan dicho string son tenidas en cuenta durante la medida. Permite especificar el número de sesiones que se van a imprimir, por defecto son 10. Realiza la clasificación teniendo en cuenta únicamente el tráfico transmitido del origen al destino de la sesión. ROUTER TELDAT Monitorización AFS III - 12

15 packets Si se especifica esta opción la medición se realiza teniendo en cuenta los paquetes por segundo, no los bytes por segundo. reverse Realiza la clasificación teniendo en cuenta únicamente el tráfico transmitido del destino al origen de la sesión. seconds Especifica el tiempo durante el cual se realizará la medición, por defecto son 5 segundos. Ejemplo: Medir las 3 sesiones que más tráfico cursan durante 5 segundos. top sessions number 3 Measuring traffic each 5 seconds:... 1) Overall 10185/17 Original: 9945/11 Reverse: 240/6 (bps/pps) Protocol tcp(6) dying in secs, packets in router 3 ESTABLISHED Original :4461-> :15387 Packets=56 (49728 Bytes) Reply :15387-> :4461 Packets=30 (1200 Bytes) [STEADY] mark=0 2) Overall 5360/6 Original: 4104/4 Reverse: 1256/2 (bps/pps) Protocol tcp(6) dying in secs, packets in router 0 ESTABLISHED Original :4154-> :58133 Packets=20 (20520 Bytes) Reply :58133-> :4154 Packets=12 (6280 Bytes) [STEADY] mark=0 3) Overall 3720/3 Original: 1704/2 Reverse: 2016/1 (bps/pps) Protocol tcp(6) dying in secs, packets in router 2 ESTABLISHED Original :4328-> :4661 Packets=10 (8520 Bytes) Reply :4661-> :4328 Packets=9 (10080 Bytes) [STEADY] mark=0 ROUTER TELDAT Monitorización AFS III - 13

16 Capítulo 4 Ejemplos

17 1. Firewall Se desea configurar un firewall que únicamente permita las conexiones salientes por un interfaz PPP, no las entrantes. Para permitir el uso del protocolo FTP se cargara su ALG, de tal forma que las conexiones entrantes de datos pertenecientes al protocolo FTP sean reconocidas y permitidas, al estar asociadas a una conexión saliente. Configuración: feature afs alg ftp port 21 enable feature access-lists -- Access Lists user configuration -- access-list 5000 entry 1 deny entry 1 session state new entry 2 permit network ethernet0/0 -- Ethernet Interface User Configuration -- ip address ROUTER TELDAT Ejemplo AFS IV - 15

18 network serial0/0 -- Interface Synchronous Serial Line. Configuration -- mtu 1500 speed network ppp1 -- Generic PPP User Configuration -- ip access-group 5000 in ip address unnumbered ppp -- PPP Configuration -- ipcp local address assigned base-interface -- Base Interface Configuration -- base-interface serial0/0 link protocol ip -- Internet protocol user configuration -- route ppp1 ROUTER TELDAT Ejemplo AFS IV - 16

19 2. Priorización de paquetes de VOIP Una oficina dispone de teléfonos IP y softphones utilizando el protocolo SIP para llamar al exterior a través de Internet. Se desea priorizar marcar este tráfico VOIP con el identificador 20 en el campo tos de la cabecera IP y priorizarlo sobre el resto del tráfico. Para ello se activa el sistema AFS y se configura un route-map (ver manual Dm764 Route Map) que marca tanto los paquetes UDP con origen el puerto 5060 (tráfico SIP) como los flujos UDP que el sistema AFS clasifique como RTP. Posteriormente se configura BRS en el interfaz PPP de salida para que priorice dicho tráfico marcado (ver manual Dm715 BRS). Configuración: feature afs enable feature access-lists -- Access Lists user configuration -- access-list 201 entry 1 default entry 1 permit entry 1 tos-octet 20 access-list 5000 entry 1 permit entry 1 rtp entry 2 permit entry 2 source udp port 5060 entry 3 deny ROUTER TELDAT Ejemplo AFS IV - 17

20 network ethernet0/0 -- Ethernet Interface User Configuration -- ip address ip policy route-map mark-rtp network serial0/0 -- Interface Synchronous Serial Line. Configuration -- mtu 1500 speed network ppp1 -- Generic PPP User Configuration -- ip address unnumbered ppp -- PPP Configuration -- ipcp local address assigned base-interface -- Base Interface Configuration -- base-interface serial0/0 link feature route-map -- Route maps user configuration -- route-map "mark-rtp" entry 1 default entry 1 permit entry 1 match ip address 5000 entry 1 set ip tos-octet 20 protocol ip -- Internet protocol user configuration -- route ppp1 feature bandwidth-reservation -- Bandwidth Reservation user configuration -- network ppp1 enable class local 10 class default 40 class voip 100 real-time access-list 201 voip queue-length 32 5 ROUTER TELDAT Ejemplo AFS IV - 18

Router Teldat NETFLOW

Router Teldat NETFLOW Router Teldat NETFLOW Doc. DM789 Rev. 10.80 Octubre, 2010 ÍNDICE Capítulo 1 Introducción... 1 1. Descripción del protocolo NETFLOW... 2 1.1. Definición... 2 1.2. Relación con otros subsistemas... 3 Capítulo

Más detalles

Router Teldat. Nuevo NAT

Router Teldat. Nuevo NAT Router Teldat Nuevo NAT Doc. DM788 Rev. 10.70 Mayo, 2008 ÍNDICE Capítulo 1 Introducción...1 1. NAT... 2 Capítulo 2 Configuración de NAT...5 1. Configuración de NAT... 6 1.1. [NO] POOL... 6 1.2. [NO] RULE...

Más detalles

Router Teldat ISTUD Doc. DM784 Rev. 10.70 Marzo, 2008

Router Teldat ISTUD Doc. DM784 Rev. 10.70 Marzo, 2008 Router Teldat ISTUD Doc. DM784 Rev. 10.70 Marzo, 2008 ÍNDICE Capítulo 1 Introducción...1 1. Introducción... 2 1.1. Modo de funcionamiento... 2 Capítulo 2 Configuración...3 1. Acceso a la configuración...

Más detalles

Router Teldat. Protocolo STUN

Router Teldat. Protocolo STUN Router Teldat Protocolo STUN Doc. DM769 Rev. 10.70 Marzo, 2007 ÍNDICE Capítulo 1 Introducción...1 1. Introducción... 2 1.1. NAT y su problemática en VOIP... 2 1.2. Tipos de NAT... 2 1.3. Hairpin:... 3

Más detalles

Router Teldat. Proxy ARP

Router Teldat. Proxy ARP Router Teldat Proxy ARP Doc. DM734 Noviembre, 2006 ÍNDICE Capítulo 1 Introducción...1 1. Proxy ARP... 2 Capítulo 2 Configuración...4 1. Configuración del Proxy ARP... 5 1.1. Habilitar el funcionamiento

Más detalles

Router Teldat. Proxy ARP

Router Teldat. Proxy ARP Router Teldat Proxy ARP Doc. DM734 Rev. 10.00 Noviembre, 2002 ÍNDICE Capítulo 1 Introducción...1 1. Proxy ARP... 2 Capítulo 2 Configuración...4 1. Configuración del Proxy ARP... 5 1.1. Habilitar el funcionamiento

Más detalles

Router Teldat. Protocolo ARP e InARP

Router Teldat. Protocolo ARP e InARP Router Teldat Protocolo ARP e InARP Doc. DM501 Rev. 8.40 Septiembre, 1999 ÍNDICE Capítulo 1 Introducción... 1 1. Protocolo ARP...2 2. Protocolo ARP Inverso (InARP)...3 Capítulo 2 Configuración... 4 1.

Más detalles

Bloque IV: El nivel de red. Tema 10: Enrutamiento IP básico

Bloque IV: El nivel de red. Tema 10: Enrutamiento IP básico Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Índice Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Introducción Tabla de enrutamiento Algoritmo de enrutamiento Direcciones IP

Más detalles

Router Teldat. Protocolo TELNET

Router Teldat. Protocolo TELNET Router Teldat Protocolo TELNET Doc. DM738 Rev. 10.60 Marzo, 2007 ÍNDICE Capítulo 1 Introducción...1 1. Protocolo TELNET... 2 Capítulo 2 Configuración...3 1. Comandos de Configuración... 4 1.1.?(AYUDA)...

Más detalles

Router Teldat. Protocolo TELNET

Router Teldat. Protocolo TELNET Router Teldat Protocolo TELNET Doc. DM738 Rev. 10.80 Agosto, 2011 ÍNDICE Capítulo 1 Introducción... 1 1. Protocolo TELNET... 2 Capítulo 2 Configuración... 3 1. Comandos de Configuración... 4 1.1.?(AYUDA)...

Más detalles

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior. Listas de control de acceso o ACL. Listas de control de acceso o ACL. Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Más detalles

Examen Cisco Online CCNA4 V4.0 - Capitulo 5. By Alen.-

Examen Cisco Online CCNA4 V4.0 - Capitulo 5. By Alen.- Cuál es la forma predeterminada en la que el tráfico IP se filtra en un router Cisco? bloqueado hacia adentro y hacia afuera de todas las interfaces bloqueado en todas las interfaces entrantes, pero permitido

Más detalles

Ing. Ma. Eugenia Macías Ríos. Administración de Redes

Ing. Ma. Eugenia Macías Ríos. Administración de Redes Ing. Ma. Eugenia Macías Ríos Administración de Redes Una de las capacidades más importantes que un administrador de red necesita, es el dominio de las listas de control de acceso (ACL) Las ACL se utilizan

Más detalles

Router Teldat. Facilidad NAT DINÁMICO

Router Teldat. Facilidad NAT DINÁMICO Router Teldat Facilidad NAT DINÁMICO Doc. DM755 Rev. 10. 60 Noviembre, 2006 ÍNDICE Capítulo 1 Introducción...1 1. Introducción al NAT... 2 2. Tipos de NAT... 3 2.1. NAT estático... 3 2.2. NAT dinámico...

Más detalles

Manual de Usuario CPE OX330. Manual de Usuario CPE OX330

Manual de Usuario CPE OX330. Manual de Usuario CPE OX330 Manual de Usuario CPE OX330 Índice Contenido 2 1 Set UP 3 2 Configuración LAN 3 3 Configuración WAN 5 4 Configuración NAT 5 5 Configuración del Sistema 6 6 Tools 7 Estado del Sistema 7 2 Manual de uso

Más detalles

Router Teldat. Facilidad Sniffer

Router Teldat. Facilidad Sniffer Router Teldat Facilidad Sniffer Doc. DM778 Rev. 10.70 Febrero, 2007 ÍNDICE Capítulo 1 Facilidad Sniffer del Router Teldat...1 1. Introducción... 2 2. Visión general de la facilidad Sniffer... 3 2.1. Fichero

Más detalles

Router Teldat. Facilidad NAPT

Router Teldat. Facilidad NAPT Router Teldat Facilidad NAPT Doc. DM735 Diciembre, 2002 ÍNDICE Capítulo 1 Introducción...1 1. Introducción a la facilidad NAPT...2 2. Excepciones al NAPT...3 2.1. Puertos visibles...3 2.2. Subredes visibles...3

Más detalles

Router Teldat. Protocolo ARP e InARP

Router Teldat. Protocolo ARP e InARP Router Teldat Protocolo ARP e InARP Doc. DM701 Rev. 10.00 Noviembre, 2002 ÍNDICE Capítulo 1 Introducción...1 1. Protocolo ARP... 2 2. Protocolo ARP Inverso (InARP)... 3 Capítulo 2 Configuración...4 1.

Más detalles

Router Teldat. Policy-Based Routing

Router Teldat. Policy-Based Routing Router Teldat Policy-Based Routing Doc. DM745 Abril, 2007 ÍNDICE Capítulo 1 Tecnología Policy-Based Routing...1 1. Introducción... 2 2. Ventajas del Policy-Based Routing... 3 3. Envío de datos en Policy-Based

Más detalles

HOWTO: Cómo configurar SNAT

HOWTO: Cómo configurar SNAT HOWTO: Cómo configurar SNAT Casos de uso para configurar SNAT con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades GateDefender Integra. Para ello, le ofrece la

Más detalles

Lista de Control de Acceso (ACL) LOGO

Lista de Control de Acceso (ACL) LOGO Lista de Control de Acceso (ACL) ACL (access control list) Una Lista de Control de Acceso o ACL (del inglés, Access Control List) es una configuración de router que controla si un router permite o deniega

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad V: Capa de Red OSI 1. Introducción. 2. Protocolos de cada Red 3. Protocolo IPv4 4. División de Redes 5. Enrutamiento

Más detalles

Router Teldat. Protocolo ARP e InARP

Router Teldat. Protocolo ARP e InARP Router Teldat Protocolo ARP e InARP Doc. DM701 Rev. 10.60 Noviembre, 2006 ÍNDICE Capítulo 1 Introducción...1 1. Protocolo ARP...2 2. Protocolo ARP Inverso (InARP)... 3 Capítulo 2 Configuración...4 1. Comandos

Más detalles

Práctica de laboratorio 8.3.3: Configuración y verificación de las ACL estándar

Práctica de laboratorio 8.3.3: Configuración y verificación de las ACL estándar Práctica de laboratorio 8.3.3: Configuración y verificación de las ACL estándar Dispositivo Nombre del Host Dirección IP de FastEthernet 0/0 Dirección IP Serial 0/0/0 Tipo de interfaz serial 0/0/0 Direcciones

Más detalles

Capítulo 6: Access Lists

Capítulo 6: Access Lists Access Lists Última actualización: 14 de Enero de 2004 Autor: Eduardo Collado edu@eduangi.com 1 Contenido Configuración de Access Lists 2 Por qué utilizar Access Lists Gestionar el tráfico IP a medida

Más detalles

Router Teldat. Agente SNMP

Router Teldat. Agente SNMP Router Teldat Agente SNMP Doc. DM512 Rev. 8.40 Septiembre, 2000 ÍNDICE Capítulo 1 Introducción al protocolo SNMP... 1 1. Introducción...2 2. Tipos de paquetes SNMP...3 3. Autenticación...4 Capítulo 2 Configuración

Más detalles

Práctica de laboratorio 8.4.2 Configuración de políticas de acceso y de valores de DMZ

Práctica de laboratorio 8.4.2 Configuración de políticas de acceso y de valores de DMZ Práctica de laboratorio 8.4.2 Configuración de políticas de acceso y de valores de DMZ Objetivos Iniciar la sesión en un dispositivo multifunción y ver los valores de seguridad. Configurar políticas de

Más detalles

Howto: Cómo configurar el mapeo estático de puertos en el router/firewall corporativo para las redes VPN de Panda GateDefender Integra

Howto: Cómo configurar el mapeo estático de puertos en el router/firewall corporativo para las redes VPN de Panda GateDefender Integra Howto: Cómo configurar el mapeo estático de puertos en el router/firewall corporativo para las redes VPN de Panda GateDefender Integra Casos de uso para configurar VPN con GateDefender Integra Panda Security

Más detalles

Packet Tracer: configuración de ACL extendidas, situación 1

Packet Tracer: configuración de ACL extendidas, situación 1 Topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Gateway predeterminado R1 G0/0 172.22.34.65 255.255.255.224 N/A G0/1 172.22.34.97 255.255.255.240 N/A G0/2 172.22.34.1

Más detalles

Elegir el router genérico Router-RT.

Elegir el router genérico Router-RT. INSTITUTO TECNOLOGICO DE SALINA CRUZ REDES DE COMPUTADORAS PRACTICA No.6 Unidad 1. Nombre: noe sanchez santiago. Fecha: 26 de febrero de 2015 OBJETIVO: Desarrollar las habilidades necesarias del alumno

Más detalles

Protocolo PPP PPP Protocolo de Internet de línea serie (SLIP)

Protocolo PPP PPP Protocolo de Internet de línea serie (SLIP) Protocolo PPP 1 PPP Hoy en día, millones de usuarios necesitan conectar sus computadoras desde su asa a las computadoras de un proveedor de Internet para acceder a Internet También hay muchas personas

Más detalles

Práctica de laboratorio 8.3.4: Planificación, configuración y verificación de las ACL extendidas

Práctica de laboratorio 8.3.4: Planificación, configuración y verificación de las ACL extendidas Práctica de laboratorio 8.3.4: Planificación, configuración y verificación de las ACL extendidas Dispositivo Nombre del Host Dirección IP de FastEthernet 0/0 Dirección IP Serial 0/0/0 Tipo de interfaz

Más detalles

Router Teldat. Interfaz PPPoE

Router Teldat. Interfaz PPPoE Router Teldat Interfaz PPPoE Doc. DM708 Rev. 10.00 Febrero, 2003 ÍNDICE Capítulo 1 Protocolo PPPoE...1 1. Introducción... 2 2. Descripción del protocolo PPPoE... 3 2.1. Fase de descubrimiento... 3 2.2.

Más detalles

Cortafuegos (Firewalls) en Linux con iptables

Cortafuegos (Firewalls) en Linux con iptables Cortafuegos (Firewalls) en Linux con iptables Sistemas Telemáticos Departamento de Sistemas Telemáticos y Computación (GSyC) Abril de 2012 GSyC - 2012 Cortafuegos (Firewalls) en Linux con iptables 1 c

Más detalles

NAT y DHCP Server en los Speedlan

NAT y DHCP Server en los Speedlan NAT y DHCP Server en los Speedlan Definiciones: NAT es un proceso de nivel 3, conocido mayormente por sus siglas en ingles que significan Network Address Translation. DHCP Server es un proceso de nivel

Más detalles

INSTITUTO TECNOLÓGICO DE SALINA CRUZ Redes de Computadora Semestre enero junio 2015 Reporte de prácticas

INSTITUTO TECNOLÓGICO DE SALINA CRUZ Redes de Computadora Semestre enero junio 2015 Reporte de prácticas INSTITUTO TECNOLÓGICO DE SALINA CRUZ Redes de Computadora Semestre enero junio 2015 Reporte de prácticas DOCENTE: M.C. Susana Mónica Román Nájera ALUMNO: LOPEZ ANOTA RODOLFO SEMESTRE: VI GRUPO: E UNIDAD

Más detalles

REDES DE COMPUTADORES Laboratorio

REDES DE COMPUTADORES Laboratorio 1nsloo.cl REDES DE COMPUTADORES Laboratorio Introducción a Cisco Packet Tracer Curso 2014/15 1. INTRODUCCIÓN Cisco Packet Tracer es un software propiedad de Cisco System, Inc., diseñado para la simulación

Más detalles

UNIDAD DIDACTICA 12 CONFIGURACIÓN DE IPTABLES EN GNU/LINUX

UNIDAD DIDACTICA 12 CONFIGURACIÓN DE IPTABLES EN GNU/LINUX UNIDAD DIDACTICA 12 CONFIGURACIÓN DE IPTABLES EN GNU/LINUX Eduard Lara 1 IPTABLES La comanda IPTABLES se utiliza en linux para la configuración de un firewall. IPTABLES permite realizar la programación

Más detalles

Práctica 4 - Network Address Translation (NAT)

Práctica 4 - Network Address Translation (NAT) Práctica 4 - Network Address Translation (NAT) 1- Objetivos NAT permite que una red IP parezca hacia el exterior que emplea un espacio de direcciones diferente del que en realidad usa. La utilidad más

Más detalles

Ejemplo de configuración de ACL en controlador para redes LAN inalámbricas

Ejemplo de configuración de ACL en controlador para redes LAN inalámbricas Ejemplo de configuración de ACL en controlador para redes LAN inalámbricas Contenido Introducción Requisitos previos Requerimientos Componentes utilizados Convenciones ACL en WLC Consideraciones al configurar

Más detalles

Configuración del firewall en Linux con IPtables

Configuración del firewall en Linux con IPtables Configuración del firewall en Linux con IPtables Un firewall es un dispositivo, ya sea software o hardware, que filtra todo el tráfico de red. El sistema operativo Linux dispone de un firewall llamado

Más detalles

Redes I Soluciones de la Práctica 1: /etc/network/interfaces, tcpdump y wireshark

Redes I Soluciones de la Práctica 1: /etc/network/interfaces, tcpdump y wireshark Redes I Soluciones de la Práctica 1: /etc/network/interfaces, tcpdump y wireshark Universidad Rey Juan Carlos Curso 2007/2008 Resumen Los primeros cuatro apartados de la práctica consisten en replicar

Más detalles

Router Teldat. Interfaz Loopback

Router Teldat. Interfaz Loopback Router Teldat Interfaz Loopback Doc. DM743 Rev. 10.00 Octubre, 2002 ÍNDICE Capítulo 1 Introducción...1 1. El interfaz loopback... 2 Capítulo 2 Configuración...3 1. Creación del interfaz loopback... 4 2.

Más detalles

Capitulo 2: Enrutamiento Estático

Capitulo 2: Enrutamiento Estático Capitulo 2: Enrutamiento Estático 1. El resultado del comando show interfaces serial 0/1 de Router# muestra lo siguiente: Serial0/1 is up, line protocol is down Cuál es la causa más probable de que el

Más detalles

! " " & '( ) ( (( * (+,-.!(/0"".- 12 3 4 5 6+ 7) 8-*9:!#;9"<!""#

!   & '( ) ( (( * (+,-.!(/0.- 12 3 4 5 6+ 7) 8-*9:!#;9<!# ! " "!""#$% & '( ) ( (( )' * (+,-.!(/0"".- 12 3 4 5 6+ 7) 8-*9:!#;9"

Más detalles

Redes (IS20) Ingeniería Técnica en Informática de Sistemas. http://www.icc.uji.es. CAPÍTULO 8: El nivel de transporte en Internet

Redes (IS20) Ingeniería Técnica en Informática de Sistemas. http://www.icc.uji.es. CAPÍTULO 8: El nivel de transporte en Internet Redes (IS20) Ingeniería Técnica en Informática de Sistemas http://www.icc.uji.es CAPÍTULO 8: El nivel de transporte en Internet ÍNDICE 1. Introducción Curso 2002-2003 - Redes (IS20) -Capítulo 8 1 1. Introducción

Más detalles

Nota de aplicación Creando VPNs IPsec con un MRD-310

Nota de aplicación Creando VPNs IPsec con un MRD-310 Nota de aplicación Creando VPNs IPsec con un MRD-310 30 de marzo de 2010 Antonio Cambronero Berlanga Product Engineer Automation Systems v 1.0 Introducción. Acceso remoto a redes, a través de la creación

Más detalles

Router Teldat. Control de Acceso

Router Teldat. Control de Acceso Router Teldat Control de Acceso Doc. DM752 Rev. 10.91 Junio, 2013 ÍNDICE Capítulo 1 Introducción... 1 1. Listas de Control de Acceso... 2 Capítulo 2 Configuración... 3 1. Introducción... 4 2. Acceso a

Más detalles

GUÍA PARA LA CONFIGURACIÓN BÁSICA DEL ROUTER MONOPUERTO ADSL2+ OBSERVA TELECOM AR1061

GUÍA PARA LA CONFIGURACIÓN BÁSICA DEL ROUTER MONOPUERTO ADSL2+ OBSERVA TELECOM AR1061 GUÍA PARA LA CONFIGURACIÓN BÁSICA DEL ROUTER MONOPUERTO ADSL2+ OBSERVA TELECOM AR1061 Versión 1.2, 2008-07-31 ÍNDICE 1. INTRODUCCIÓN...3 2. OPERACIONES BÁSICAS CON EL ROUTER MONOPUERTO 2.1. CAMBIAR LA

Más detalles

CAPÍTULO HTML Y DHCP DE H0/H2-ECOM100 CONFIGURACIÓN. En este capítulo...

CAPÍTULO HTML Y DHCP DE H0/H2-ECOM100 CONFIGURACIÓN. En este capítulo... CONFIGURACIÓN HTML Y DHCP DE H0/H2-ECOM100 CAPÍTULO 56 6 En este capítulo... Características DHCP de H0/H2 -ECOM100...................6-2 Deshabilitando DHCP y asignando una DIRECCION IP estática.....6-2

Más detalles

Utilidad de configuración y actualización de Software para el SS5660

Utilidad de configuración y actualización de Software para el SS5660 Utilidad de configuración y actualización de Software para el SS5660 Este documento describe la utilidad de configuración y actualización del software para el router SpeedStream 5660 de Efficient Networks

Más detalles

Agenda, continuación

Agenda, continuación Firewalls Agenda Conceptos Generales Operación básica En que capa trabaja el Firewall? Tipos de Firewalls Filtro de Paquetes Criterios de Filtrado Ventajas del Filtrado de Paquetes Desventajas de los filtros

Más detalles

HOWTO: Cómo configurar DNAT para publicar los servicios internos hacia Internet

HOWTO: Cómo configurar DNAT para publicar los servicios internos hacia Internet HOWTO: Cómo configurar DNAT para publicar los servicios internos hacia Internet Casos de uso para configurar VPN con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades

Más detalles

Balanceo de carga y redundancia entre dos ISP con PFSense y MultiWAN

Balanceo de carga y redundancia entre dos ISP con PFSense y MultiWAN 1 Balanceo de carga y redundancia entre dos ISP con PFSense y MultiWAN En muchas organizaciones es vital no perder la conexión a internet en ningún momento. Por lo cual en los departamentos IT se suele

Más detalles

Router Teldat. Protocolo SCCP

Router Teldat. Protocolo SCCP Router Teldat Protocolo SCCP Doc. DM782 Rev. 10.71 Julio, 2008 ÍNDICE Capítulo 1 Introducción...1 1. Descripción del protocolo SCCP... 2 2. Funcionalidad disponible en el router... 3 Capítulo 2 Configuración

Más detalles

Cortafuegos (Firewalls) en Linux con iptables

Cortafuegos (Firewalls) en Linux con iptables Cortafuegos (Firewalls) en Linux con iptables Sistemas Telemáticos GSyC Departamento de Teoría de la Señal y Comunicaciones y Sistemas Telemáticos y Computación Abril de 2015 GSyC - 2015 Cortafuegos (Firewalls)

Más detalles

INSTITUTO POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERÍA MECÁNICA Y ELÉCTRICA UNIDAD ADOLFO LÓPEZ MATEOS - ZACATENCO

INSTITUTO POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERÍA MECÁNICA Y ELÉCTRICA UNIDAD ADOLFO LÓPEZ MATEOS - ZACATENCO INSTITUTO POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERÍA MECÁNICA Y ELÉCTRICA UNIDAD ADOLFO LÓPEZ MATEOS - ZACATENCO ACADEMIA DE COMPUTACIÓN LABORATORIO DE DESARROLLO DE REDES PRACTICA No.6 México

Más detalles

Capa de red de OSI. Semestre 1 Capítulo 5 Universidad Cesar Vallejo Edwin Mendoza emendozatorres@gmail.com

Capa de red de OSI. Semestre 1 Capítulo 5 Universidad Cesar Vallejo Edwin Mendoza emendozatorres@gmail.com Capa de red de OSI Semestre 1 Capítulo 5 Universidad Cesar Vallejo Edwin Mendoza emendozatorres@gmail.com Capa de red: Comunicación de host a host Procesos básicos en la capa de red. 1. Direccionamiento

Más detalles

Configurar un router-firewall utilizando los simuladores correspondientes:

Configurar un router-firewall utilizando los simuladores correspondientes: Configurar un router-firewall utilizando los simuladores correspondientes: a) Router DLINK: http://support.dlink.com/emulators/di604_reve Nos iremos a la opción de avanzado y firewall. Tendremos diferentes

Más detalles

Práctica 7 Network Address Translation en routers Cisco

Práctica 7 Network Address Translation en routers Cisco Práctica 7 Network Address Translation en routers Cisco 1- Objetivos NAT permite que una red IP parezca hacia el exterior que emplea un espacio de direcciones diferente del que en realidad usa. La utilidad

Más detalles

Anexos Remotos para Lyric MG.

Anexos Remotos para Lyric MG. Anexos Remotos para Lyric MG. White Paper versión 1.0 Fecha: Septiembre 2014 Historia del Documento. Version Fecha Cambios 1.0 Sep 10, 2014 1. Versión Inicial Tabla de Contenidos. Historia del Documento.

Más detalles

HOWTO: Cómo configurar el firewall para redes VPN

HOWTO: Cómo configurar el firewall para redes VPN HOWTO: Cómo configurar el firewall para redes VPN Casos de uso para configurar VPN con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades GateDefender Integra. Para

Más detalles

PIX/ASA 7.x: Ejemplo de configuración para habilitar servicios FTP/TFTP

PIX/ASA 7.x: Ejemplo de configuración para habilitar servicios FTP/TFTP PIX/ASA 7.x: Ejemplo de configuración para habilitar servicios FTP/TFTP Contenidos Introducción Requisitos previos Requisitos Componentes utilizados Diagrama de la red Productos relacionados Convenciones

Más detalles

Unidad I: La capa de Red

Unidad I: La capa de Red ARP El protocolo de resolución de direcciones es responsable de convertir las dirección de protocolo de alto nivel (direcciones IP) a direcciones de red físicas. Primero, consideremos algunas cuestiones

Más detalles

! Lista de acceso saliente Controlan el tráfico saliente del router a través del puerto en que está aplicada, una vez que ya ha sido conmutado.

! Lista de acceso saliente Controlan el tráfico saliente del router a través del puerto en que está aplicada, una vez que ya ha sido conmutado. 9. ADMINISTRACIÓN DEL TRÁFICO EN LA RED El funcionamiento de la red suele requerir que el Administrador establezca restricciones de acceso y prioridades en el tráfico de la red a fin de hacer más eficiente

Más detalles

El Protocolo IP. Tema 3. Servicio y Protocolo IP. Aplicaciones en Redes Locales 05/06

El Protocolo IP. Tema 3. Servicio y Protocolo IP. Aplicaciones en Redes Locales 05/06 El Protocolo IP Tema 3 Aplicaciones en Redes Locales 05/06 Servicio y Protocolo IP Historia: Sus inicios datan de un proyecto que le propusieron a la agencia de Defensa de USA, DARPA para diseñar una red

Más detalles

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET 1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET La familia de protocolos TCP/IP fue diseñada para permitir la interconexión entre distintas redes. El mejor ejemplo es Internet: se trata

Más detalles

Explorando el Packet Tracer v5.3 Telefonía IP & CME

Explorando el Packet Tracer v5.3 Telefonía IP & CME Explorando el Packet Tracer v5.3 Telefonía IP & CME Escenario Traducción libre de: Exploring Packet Tracer v5.3 IP Telephony & CME http://www-igm.univ-mlv.fr/~badis/ir3/voip/tp-voip-cisco.pdf Por Wilfredo

Más detalles

2003 Cisco Systems, Inc. All rights reserved.

2003 Cisco Systems, Inc. All rights reserved. Access Control Lists (ACLs) CCNA 2 v3.0 Session Number Presentation_ID 2 of 942 Conceptos Básicos de ACL Session Number Presentation_ID 3 of 943 Configuración de Laboratorio: Topología y Scripts La Topología

Más detalles

CONFIGURACIÓN DE FIREWALL EN CLOUD DATACENTER

CONFIGURACIÓN DE FIREWALL EN CLOUD DATACENTER CONFIGURACIÓN DE FIREWALL EN CLOUD DATACENTER Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com ÍNDICE 1 Firewall en Cloud Datacenter... 3 2 Direccionamiento IP... 4 3 Configuración

Más detalles

Manual de software. Dynamic Cloud. 10/2014 MS-Dynamic_Cloud v1.2

Manual de software. Dynamic Cloud. 10/2014 MS-Dynamic_Cloud v1.2 Manual de software Dynamic Cloud 10/2014 MS-Dynamic_Cloud v1.2 ÍNDICE GENERAL 1. INTRODUCCIÓN... 2 1.1 Configuración mínima del PC... 2 2. INSTALAR DYNAMIC CLOUD... 3 2.1 Ejecutar Dynamic Cloud por primera

Más detalles

LISTAS DE CONTROL DE ACCESO ACL

LISTAS DE CONTROL DE ACCESO ACL LISTAS DE CONTROL DE ACCESO ACL REDES DE AREA AMPLIADA WAN CAPITULO 5 Chapter 1 1 INTRODUCCION Una ACL es una lista secuencial de sentencias que permiten o niegan el flujo de tráfico Direcciones IP Puertos

Más detalles

Experiencia 2 y 3 : Cableado y Switchs (Documentación)

Experiencia 2 y 3 : Cableado y Switchs (Documentación) Experiencia 2 y 3 : Cableado y Switchs (Documentación) 1 Objetivos: Complementar los conocimientos teóricos y prácticos del alumno en el campo de las redes de computadores. Aprender las características

Más detalles

10 razones para cambiarse a un conmutador IP

10 razones para cambiarse a un conmutador IP 10 razones para cambiarse a un conmutador IP Los beneficios de reemplazar su antiguo conmutador por un conmutador IP Nick Galea* Introducción Este artículo explica los 10 principales beneficios de un conmutador

Más detalles

WINDOWS 2008 4: SERVIDOR DHCP

WINDOWS 2008 4: SERVIDOR DHCP 1.- CONCEPTOS PREVIOS: WINDOWS 2008 4: SERVIDOR DHCP DHCP (Dynamic Host Configuration Protocol = protocolo de configuración dinámica de host) es un protocolo que simplifica la configuración de los parámetros

Más detalles

access-list deny permit log

access-list deny permit log PRACTICA 6 VPN Objetivos: - Conocer los conceptos básicos asociados a las VPN: IPSec, encriptación, autenticación, túnel VPN, asociaciones seguras (SA),... - Configurar los parámetros de un túnel VPN en

Más detalles

HOWTO: Cómo configurar el acceso web en varios interfaces de Integra

HOWTO: Cómo configurar el acceso web en varios interfaces de Integra HOWTO: Cómo configurar el acceso web en varios interfaces de Integra Casos de uso para configurar VPN con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades GateDefender

Más detalles

Iptables, herramienta para controlar el tráfico de un servidor

Iptables, herramienta para controlar el tráfico de un servidor Iptables, herramienta para controlar el tráfico de un servidor La seguridad es punto muy importante a tener en cuenta en cualquier organización de ahí que sea fundamental hacer uso de aquellos mecanismos

Más detalles

Router Teldat. Policy-Based Routing

Router Teldat. Policy-Based Routing Router Teldat Policy-Based Routing Doc. DM745 Rev. 10.10 Abril, 2003 ÍNDICE Capítulo 1 Tecnología Policy-Based Routing...1 1. Introducción... 2 2. Ventajas del Policy-Based Routing... 3 3. Envío de datos

Más detalles

DHCP NAT. Redes WAN. DHCP y NAT. Esteban De La Fuente Rubio esteban@delaf.cl L A TEX. Universidad Andrés Bello. 27 abr 2011

DHCP NAT. Redes WAN. DHCP y NAT. Esteban De La Fuente Rubio esteban@delaf.cl L A TEX. Universidad Andrés Bello. 27 abr 2011 y esteban@delaf.cl L A TEX Universidad Andrés Bello 27 abr 2011 Tabla de contenidos 1 BOOTP 2 BOOTP Dynamic Host Configuration Protocol Qué equipos utilizarán? Tarea primordial: asignar dirección IP. BOOTP

Más detalles

Instrucciones para la configuración manual de modalidades ADSL 6 y 20 Mbps Router Vigor 2700Ge

Instrucciones para la configuración manual de modalidades ADSL 6 y 20 Mbps Router Vigor 2700Ge Instrucciones para la configuración manual de modalidades ADSL 6 y 0 Mbps Ge Release 1.0 Noviembre 007 Instrucciones Configuración Modalidades 6 y 0 Mbps. Introducción En este documento se describen las

Más detalles

Router Teldat. Protocolo TIDP

Router Teldat. Protocolo TIDP Router Teldat Protocolo TIDP Doc. DM761 Rev. 10.60 Mayo, 2007 ÍNDICE Capítulo 1 Protocolo TIDP...1 1. Introducción... 2 2. Protocolo TIDP...3 2.1. Escenario de uso... 3 2.2. Tipos de paquete... 6 2.3.

Más detalles

Laboratorio de PCs. Práctica 3: Montaje de una red de Área local

Laboratorio de PCs. Práctica 3: Montaje de una red de Área local Laboratorio de PCs Práctica 3: Montaje de una red de Área local INTRODUCCIÓN Se pretende que el alumno comprenda una serie de aspectos básicos para el montaje y funcionamiento de una red de área local

Más detalles

Elastix : Servidor de Comunicaciones Unificadas

Elastix : Servidor de Comunicaciones Unificadas Elastix : Servidor de Comunicaciones Unificadas http://www.alreadyknew.com @mrjuhid Actualizado 05/07/2012-00:42 horas Elastix: Firewall Activar el firewall en Elastix proporciona el mínimo de seguridad

Más detalles

Configurar NAT Windows 2003

Configurar NAT Windows 2003 Inicio Contacto Mapa Sitio Home Tutoriales Fotos Contacto < Volver a Tutoriales Configurar NAT Windows 2003 NAT (Network address translation) posibilita una red con direcciones privadas acceder a información

Más detalles

Tema: Analizador de tráfico

Tema: Analizador de tráfico Comunicación de datos I. Guía 3 Facultad: Ingeniería Escuela: Electrónica Asignatura: Comunicación de datos I 1 Tema: Analizador de tráfico Contenidos Configuración de Wireshark Identificación de paquetes

Más detalles

Router Teldat. Protocolo HTTP

Router Teldat. Protocolo HTTP Router Teldat Protocolo HTTP Doc. DM737 Rev. 10.60 Marzo, 2007 ÍNDICE Capítulo 1 Introducción...1 1. Protocolo HTTP... 2 Capítulo 2 Configuración...3 1. Comandos de Configuración... 4 1.1.?(AYUDA)... 4

Más detalles

UNIVERSIDAD DE ALCALÁ - DEPARTAMENTO DE AUTOMÁTICA Área de Ingeniería Telemática LABORATORIO DE COMUNICACIÓN DE DATOS (CURSO 2011/2012)

UNIVERSIDAD DE ALCALÁ - DEPARTAMENTO DE AUTOMÁTICA Área de Ingeniería Telemática LABORATORIO DE COMUNICACIÓN DE DATOS (CURSO 2011/2012) UNIVERSIDAD DE ALCALÁ - DEPARTAMENTO DE AUTOMÁTICA Área de Ingeniería Telemática it LABORATORIO DE COMUNICACIÓN DE DATOS (CURSO 2011/2012) PRÁCTICA 5 EMULACIÓN DE REDES. CONFIGURACIÓN DE ROUTERS Objetivos

Más detalles

DHCP. Dynamic Host Configuration Protocol. Protocolo de Configuración Dinámica de Host. Administración de Redes de Computadores

DHCP. Dynamic Host Configuration Protocol. Protocolo de Configuración Dinámica de Host. Administración de Redes de Computadores DHCP Dynamic Host Configuration Protocol Protocolo de Configuración Dinámica de Host Administración de Redes de Computadores John Deivis Tabares Tobón Luis Fernando Ramirez CONFIGURACION DEL SERVIDOR DHCP

Más detalles

Terminal de Información al Cliente

Terminal de Información al Cliente Terminal de Información al Cliente Rev. 1.0 20110509 Leer antes de usar Por favor, si está configurando un terminal de información, siga todas las instrucciones paso a paso y lea todo el documento. Propósito

Más detalles

Router Teldat. Facilidad VRF-Lite

Router Teldat. Facilidad VRF-Lite Router Teldat Facilidad VRF-Lite Doc. DM775 Rev. 10.60 Noviembre, 2006 ÍNDICE Capítulo 1 Introducción...3 1. Introducción... 4 2. La facilidad VRF-Lite... 5 3. Configuración de la facilidad VRF-Lite...

Más detalles

Práctica de laboratorio 9.6.2: Práctica de laboratorio de reto de configuración de EIGRP

Práctica de laboratorio 9.6.2: Práctica de laboratorio de reto de configuración de EIGRP Práctica de laboratorio 9.6.2: Práctica de laboratorio de reto de configuración de Diagrama de topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Fa0/0 HQ S0/0/0 S0/0/1

Más detalles

Balanceo de Carga NAT de IOS para Dos Conexiones ISP

Balanceo de Carga NAT de IOS para Dos Conexiones ISP Balanceo de Carga NAT de IOS para Dos Conexiones ISP Contenido Introducción Prerrequisitos Requisitos Componentes Utilizados Convenciones Configuración Diagrama de Red Configuraciones Verificación Troubleshooting

Más detalles

Gestión y diagnóstico básico de switches ConneXium TCSESM instalados en arquitecturas redundantes (anillo)

Gestión y diagnóstico básico de switches ConneXium TCSESM instalados en arquitecturas redundantes (anillo) Guía de Diagnóstico Gestión y diagnóstico básico de switches ConneXium TCSESM instalados en arquitecturas redundantes (anillo) Producto y Versión: Switches gestionables Connexium TCSESM v4.1 o superior

Más detalles

Laboratorio de Redes de Computadores

Laboratorio de Redes de Computadores 3. Análisis de tráfico en una LAN 3.1 Introducción En esta práctica se va a trabajar sobre la misma configuración de red utilizada en la práctica anterior (Figura 32) y se van a hacer ejercicios muy similares,

Más detalles

Práctica de laboratorio: configuración de rutas estáticas y predeterminadas IPv4

Práctica de laboratorio: configuración de rutas estáticas y predeterminadas IPv4 Práctica de laboratorio: configuración de rutas estáticas y predeterminadas IPv4 Topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Gateway predeterminado R1 G0/1 192.168.0.1

Más detalles

CONFIGURACIÓN BÁSICA DE UNA VPN EN WINDOWS XP PROFESIONAL

CONFIGURACIÓN BÁSICA DE UNA VPN EN WINDOWS XP PROFESIONAL CONFIGURACIÓN BÁSICA DE UNA VPN EN WINDOWS XP PROFESIONAL Explicaremos el procedimiento para configurar una VPN en Windows (R) XP, tanto en modo cliente como en modo servidor. VPN (Virtual Private Network)

Más detalles

CT-5071 Router Monopuerto ADSL2+ Guía de Configuración Básica

CT-5071 Router Monopuerto ADSL2+ Guía de Configuración Básica CT-5071 Router Monopuerto ADSL2+ Guía de Configuración Básica Versión A1.0, 15 de Diciembre del 2005 260056-013 CAPÍTULO 1. CONFIGURACIÓN BÁSICA...3 1. INTRODUCCIÓN...3 1.1 CAMBIAR CONTRASEÑA...4 1.2 CONFIGURAR

Más detalles

Luis Eduardo Peralta Molina Sistemas Operativos Instructor: José Doñe 2010-2940. Como crear un Servidor DHCP en ClearOS

Luis Eduardo Peralta Molina Sistemas Operativos Instructor: José Doñe 2010-2940. Como crear un Servidor DHCP en ClearOS Servidores DHCP Como crear un Servidor DHCP en ClearOS Dynamic Host Configuration Protocol (DHCP) Protocolo de Configuracion Dinamica de Host, es un protocolo de Red que asigna automaticamente informacion

Más detalles

Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e

Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e intercambian. En este último capítulo vamos a abordar los sistemas

Más detalles