Router Teldat AFS Doc. DM786 Rev Mayo, 2008
|
|
- Vanesa Vázquez Ortiz
- hace 8 años
- Vistas:
Transcripción
1 Router Teldat AFS Doc. DM786 Rev Mayo, 2008
2 ÍNDICE Capítulo 1 Introducción Descripción del sistema AFS... 2 Capítulo 2 Configuración del sistema AFS Configuración del sistema AFS [NO] ALG... 5 a) [NO] ALG FTP PORT... 6 b) [NO] ALG PPTP PORT... 6 c) [NO] ALG SIP PORT [NO] ENABLE [NO] TIMEOUT... 6 a) [NO] TIME-OUT GRE... 6 b) [NO] TIME-OUT ICMP... 7 c) [NO] TIME-OUT OTHERS... 7 d) [NO] TIME-OUT TCP... 7 e) [NO] TIME-OUT UDP... 7 Capítulo 3 Monitorización del sistema AFS Comandos de monitorización del sistema AFS LIST ALG a) LIST ALG AWAITED-SESSIONS LIST FRAGMENTATION-CONTROL LIST GLOBAL LIST NAT LIST SESSIONS TOP SESSIONS Capítulo 4 Ejemplos Firewall Priorización de paquetes de VOIP ii -
3 Capítulo 1 Introducción
4 1. Descripción del sistema AFS AFS son las siglas de Advanced Firewall System, un sistema de clasificación y manipulación de paquetes IP desarrollado por Teldat e integrado en el CIT. Para activar el sistema AFS deben estar desactivados el NAT estático (ver manual Dm720), NAT dinámico (ver manual Dm755), PAT (ver manual Dm735) y los controles de acceso IP (ver manual Dm702). Esto es debido a que el sistema AFS sustituye a todos estos sistemas. Al activar el sistema AFS todos los paquetes IP procesados por el router son automáticamente asociados con una sesión. Cuando un paquete es procesado por el router por primera vez se intenta buscar su sesión correspondiente entre las ya existentes y si no se puede encontrar una sesión ya definida a la que asociarlo se crea una nueva y se asigna la nueva sesión a dicho paquete. Las sesiones vienen definidas por la IP origen, la IP destino y el protocolo encapsulado en IP. Si por ejemplo este protocolo es TCP o UDP la sesión viene definida además de por la IP origen y destino por los puertos origen y destino. Así una sesión puede ser un telnet entre dos equipos, un flujo RTP perteneciente a una conversación de voz o un simple ping. Al tener todos los paquetes IP asociados a una sesión es posible establecer criterios de selección de paquetes en base al estado o tipo de su sesión asociada. Así por ejemplo es posible establecer criterios de selección en base a si una sesión es nueva, ya está establecida, no ha recibido todavía contestación del extremo remoto, etc. Además en cada sesión se almacena información relativa a la manipulación de las direcciones IP (NAT) que ha sido realiza, de tal forma que se aplique la misma traslación a todos los paquetes pertenecientes a esa misma sesión. Con esto se consigue acelerar enormemente la aplicación de NAT con configuraciones complejas de múltiples reglas, ya que las reglas de NAT solo necesitan ser consultadas para el primer paquete de cada sesión. Es importante tener en cuenta el orden en el que los sistemas son aplicados cuando se habilita la facilidad AFS. El orden para el procesamiento de un paquete IP es el siguiente: 1- El paquete llega al código encargado de procesar paquetes IP, se comprueba que el checksum IP sea correcto y se le asocia una sesión AFS. 2- IPSEC, si un paquete esta encapsulado en ipsec es desencapsulado antes de proseguir (ver manual Dm739 IPSEC). 3- NAT en destino, si la IP destino debe ser cambiada se aplica en este momento la traslación necesaria (ver manual Dm 788 Nuevo NAT). 4- Filtrado, se comprueba si el paquete encaja con algún criterio de filtrado del interfaz de entrada, si es así se le permite el paso o se descarta en consecuencia (ver manual Dm752 Control de Acceso). 5- ROUTE-MAP, el route-map asociado al interfaz de entrada es comprobado justo antes de consultar la tabla de rutas IP (ver manual Dm 764 Route Mapping). 6- Consulta de la tabla de rutas y determinación del interfaz de salida. ROUTER TELDAT Introducción AFS I - 2
5 7- Filtrado en salida, se consultan las reglas de filtrado en salida del interfaz correspondiente, descartando el paquete si así lo especifican las reglas de filtrado (ver manual Dm752 Control de Acceso). 8- NAT en origen, si la IP origen debe ser cambiada se aplica en este momento la traslación necesaria (ver manual Dm 788 Nuevo NAT). Al tráfico que será encapsulado por IPSEC en el siguiente paso no se le aplica NAT. 9- IPSEC, si un paquete debe ser encapsulado se encapsula en este momento, dicho paquete encapsulado vuelve a ser tratado como un paquete nuevo y pasa por todos los pasos descritos (ver manual Dm739 IPSEC). 10- El paquete es enviado por el interfaz de salida. A continuación se incluye un diagrama de lo explicado: ROUTER TELDAT Introducción AFS I - 3
6 Capítulo 2 Configuración del sistema AFS
7 1. Configuración del sistema AFS Para configurar el sistema AFS debe teclearse FEATURE AFS desde el menú de configuración principal. Config>feature afs Las opciones que se presentan desde el menú de configuración del sistema AFS son las siguientes:? alg enable no time-out Application level gateways config Enable afs subsystem Negate a command or set its defaults Set an specific session time-out Si se desea configurar un vrf en particular se debe acceder primero al menú vrf tal como se explica en el párrafo anterior y después acceder al vrf que se desea configurar. Por ejemplo para configurar el sistema AFS en el vrf teldat : Ejemplo: Config>feature afs vrf teldat AFS vrf config> La configuración del sistema AFS es idéntica tanto para el VRF principal como para los posibles VRFs secundarios, por lo que a partir de ahora se explicará únicamente la configuración del VRF principal [NO] ALG Denominamos aplicaciones venenosas a aquellas aplicaciones que incluyen información de direccionamiento IP y/o puertos TCP/UDP fuera de los campos de cabecera correspondientes. Cada aplicación de este tipo requiere un tratamiento específico para funcionar correctamente a través de un dispositivo que esté realizando NAT. Ejemplos de estas aplicaciones son FTP, SIP, etc. Para solucionar este problema en el sistema AFS se implementan los application level gateway o ALGs, modulos de software encargados de manipular el contenido de los paquetes IP pertenecientes a estas aplicaciones venenosas para ajustar las direcciones y puertos IP según sea necesario. Es importante indicar que por defecto ningún ALG se encuentra cargado en el equipo, por lo que ninguna de estas aplicaciones venenosas funcionan si se les hace NAT y no se carga su correspondiente ALG. ROUTER TELDAT Configuración AFS II - 5
8 a) [NO] ALG FTP PORT Carga un ALG para el protocolo FTP en el puerto TCP indicado, normalmente el 21. ALG FTP PORT <port-number> b) [NO] ALG PPTP PORT Carga un ALG para el protocolo PPTP en el puerto TCP indicado, normalmente el ALG PPTP PORT <port-number> c) [NO] ALG SIP PORT Carga un ALG para el protocolo SIP en el puerto UDP indicado, normalmente el Este ALG unícamente funciona cuando el protocolo SIP se encapsula sobre UDP. ALG SIP PORT <port-number> 1.2. [NO] ENABLE Este comando habilita el sistema AFS. Por defecto el sistema está desactivado así que es necesario activarlo mediante este comando. Este comando únicamente esta disponible para el vrf principal, ya que al habilitar el sistema AFS éste se habilita para todos los VRFs configurados en el equipo. ENABLE 1.3. [NO] TIMEOUT En el sistema AFS las sesiones son creadas dinámicamente, a medida que se van detectando gracias a los paquetes procesados por el router. Estas sesiones son eliminadas después de que pase un tiempo sin que el router procese tráfico asociado a ellas. El tiempo esperado cambia según el protocolo y el estado de la sesión y se configura mediante este comando. a) [NO] TIME-OUT GRE Configura el time-out en segundos para las sesiones GRE. TIME-OUT GRE? steady Time-out for a bidirectional packet flow unreplied Time-out for an unidirectional packet flow unreplied Time-out para las sesiones GRE donde solo se ha procesado tráfico en el sentido origen de la sesión, esto es, no se ha procesado ningún paquete de vuelta. ROUTER TELDAT Configuración AFS II - 6
9 steady Time-out para las sesiones GRE ya establecidas, esto es, se ha procesado al menos un paquete de ida y otro de vuelta. b) [NO] TIME-OUT ICMP Configura el time-out en segundos para las sesiones ICMP. TIME-OUT ICMP? unreplied <to> Icmp unreplied pending session time-out unreplied Time-out para las sesiones ICMP donde solo se ha procesado la petición ICMP pero no la respuesta. c) [NO] TIME-OUT OTHERS Configura el time-out para el resto de protocolos, esto es, que no sean GRE, ICMP, TCP o UDP. TIME-OUT OTHERS <to> d) [NO] TIME-OUT TCP Configura el time-out en segundos para las sesiones TCP según el estado en el que dicha sesión se encuentre. Estos estados están definidos en la RFC 793 Transmission Control Protocol. TIME-OUT TCP? close <to> Close tcp state time-out close-wait <to> Close-wait tcp state time-out established <to> Established tcp state time-out fin-wait <to> Fin-wait tcp state time-out last-ack <to> Last-ack tcp state time-out max-retries <to> Max-retries tcp state time-out syn-received <to> Syn-received tcp state time-out syn-sent <to> Syn-sent tcp state time-out time-wait <to> Time-wait tcp state time-out close close-wait established fin-wait last-ack max-retries syn-received syn-sent time-wait Time-out para las sesiones TCP en estado close. Time-out para las sesiones TCP en estado close-wait. Time-out para las sesiones TCP en estado established. Time-out para las sesiones TCP en estado fin-wait. Time-out para las sesiones TCP en estado last-ack. Time-out para las sesiones TCP en estado max-retries. Time-out para las sesiones TCP en estado syn-received. Time-out para las sesiones TCP en estado syn-sent. Time-out para las sesiones TCP en estado time-wait. e) [NO] TIME-OUT UDP Configura el time-out en segundos para las sesiones UDP. ROUTER TELDAT Configuración AFS II - 7
10 TIME-OUT UDP? unreplied <to> Time-out for an unidirectional packet flow steady <to> Time-out for a bidirectional packet flow unreplied steady Time-out para las sesiones UDP donde solo se ha procesado tráfico en el sentido origen de la sesión, esto es, no se ha procesado ningún paquete de vuelta. Time-out para las sesiones UDP ya establecidas, esto es, se ha procesado al menos un paquete de ida y otro de vuelta. ROUTER TELDAT Configuración AFS II - 8
11 Capítulo 3 Monitorización del sistema AFS
12 1. Comandos de monitorización del sistema AFS Los comandos de monitorización del sistema AFS han de ser introducidos en el menú de monitorización asociado a AFS (). Para acceder a dicho menú se emplea el comando FEATURE AFS en el menú de monitorización del protocolo IP. +feature afs -- AFS Monitor -- Si se desea monitorizar un vrf en particular se debe acceder a él a través del menú AFS. Ejemplo: +feature AFS -- AFS Monitor -- vrf teldat -- AFS Monitor -- AFS teldat vrf+ La monitorización del sistema AFS es idéntica para el VRF principal como para los posibles VRFs secundarios, por lo que a partir de ahora se explicará únicamente la monitorización del VRF principal. Las opciones que se presentan desde el menú de monitorización del sistema AFS son las siguientes:? list top List AFS general information List session traffic information 1.1. LIST ALG a) LIST ALG AWAITED-SESSIONS Lista las sesiones identificadas por los ALG pero que todavía no han sido detectadas por el sistema AFS. Por ejemplo si una sesión de control solicita una apertura de una sesión de datos esta estará considerada como awaited hasta que el sistema AFS detecte el primer paquete perteneciente a dicha sesión de datos. LIST ALG AWAITED-SESSIONS ROUTER TELDAT Monitorización AFS III - 10
13 1.2. LIST FRAGMENTATION-CONTROL Muestra información sobre los controles de fragmentación implementados por el sistema AFS. Los paquetes IP que en realidad son fragmentos de un paquete IP mayor son clasificados y almacenados en una lista, este comando muestra dicha lista. LIST FRAGMENTATION-CONTROL 1.3. LIST GLOBAL Este comando muestra estadisticos globales del sistema AFS. A diferencia del resto de los comandos estos estadísticos son estadísticos del conjunto de los VRFs configurados en el equipo. Ejemplo: LIST GLOBAL LIST GLOBAL AFS Global status (All vrfs) Total active sessions... 1 Maximum number of sessions reached... 2 Maximum number of sessions allowed LIST NAT Lista información relativa a reglas de NAT. LIST NAT <detail> rule <rule-id> detail rule rule-id high-detail low-detail normal-detail Detalle con el que se imprime la información. Información muy detallada. Información muy reducida. Detalle normal. Muestra información de una regla en concreto. Identificador de la regla a mostrar. Ejemplo: list nat high-detail rule 1 Packets processed 0, Bytes processed 0 Dynamic NAT, total entries 4 ( <-> ), used entries 0 ROUTER TELDAT Monitorización AFS III - 11
14 1.5. LIST SESSIONS Muestra las sesiones que tiene actualmente activas el equipo. Permite especificar un string opcional, si se especifica dicho string únicamente se listan las sesiones que lo contengan. LIST SESSIONS <string> Ejemplo 1: Listar todas las sesiones. list sessions Protocol udp(17) dying in 30 secs, packets in router 0 Original :520-> :520 Packets=453 (59796 Bytes) [UNREPLIED] Reply :520-> :520 Packets=0 (0 Bytes) mark=0 Ejemplo 2: Listar las sesiones tcp. list sessions tcp Protocol tcp(6) dying in 73 secs, packets in router 0 TIME_WAIT Original :15107-> :4662 Packets=7 (470 Bytes) Reply :4662-> :15107 Packets=11 (673 Bytes) [STEADY] mark=0 Protocol tcp(6) dying in secs, packets in router 0 ESTABLISHED Original :2903-> :56597 Packets=45 (1955 Bytes) Reply :56597-> :2903 Packets=44 (1904 Bytes) [STEADY] mark=0 Protocol tcp(6) dying in 57 secs, packets in router 0 TIME_WAIT Original :4817-> :80 Packets=5 (967 Bytes) Reply :80-> :4817 Packets=5 (413 Bytes) [STEADY] mark=0 Ejemplo 3: Listar las sesiones tcp con origen o destino la IP list sessions tcp Protocol tcp(6) dying in 73 secs, packets in router 0 TIME_WAIT Original :15107-> :4662 Packets=7 (470 Bytes) Reply :4662-> :15107 Packets=11 (673 Bytes) [STEADY] mark= TOP SESSIONS Permite realizar una medición entre las sesiones AFS para ver cuales son las que están generando más tráfico. AFS config$ top sessions? match Session monitor criteria number Number of sessions to monitor original Original direction of the session packets Match packets/seconds instead of bytes reverse Reverse direction of the session seconds Number of seconds to monitor <cr> Start measuring match number original Permite especificar un string, sólo las sesiones que contengan dicho string son tenidas en cuenta durante la medida. Permite especificar el número de sesiones que se van a imprimir, por defecto son 10. Realiza la clasificación teniendo en cuenta únicamente el tráfico transmitido del origen al destino de la sesión. ROUTER TELDAT Monitorización AFS III - 12
15 packets Si se especifica esta opción la medición se realiza teniendo en cuenta los paquetes por segundo, no los bytes por segundo. reverse Realiza la clasificación teniendo en cuenta únicamente el tráfico transmitido del destino al origen de la sesión. seconds Especifica el tiempo durante el cual se realizará la medición, por defecto son 5 segundos. Ejemplo: Medir las 3 sesiones que más tráfico cursan durante 5 segundos. top sessions number 3 Measuring traffic each 5 seconds:... 1) Overall 10185/17 Original: 9945/11 Reverse: 240/6 (bps/pps) Protocol tcp(6) dying in secs, packets in router 3 ESTABLISHED Original :4461-> :15387 Packets=56 (49728 Bytes) Reply :15387-> :4461 Packets=30 (1200 Bytes) [STEADY] mark=0 2) Overall 5360/6 Original: 4104/4 Reverse: 1256/2 (bps/pps) Protocol tcp(6) dying in secs, packets in router 0 ESTABLISHED Original :4154-> :58133 Packets=20 (20520 Bytes) Reply :58133-> :4154 Packets=12 (6280 Bytes) [STEADY] mark=0 3) Overall 3720/3 Original: 1704/2 Reverse: 2016/1 (bps/pps) Protocol tcp(6) dying in secs, packets in router 2 ESTABLISHED Original :4328-> :4661 Packets=10 (8520 Bytes) Reply :4661-> :4328 Packets=9 (10080 Bytes) [STEADY] mark=0 ROUTER TELDAT Monitorización AFS III - 13
16 Capítulo 4 Ejemplos
17 1. Firewall Se desea configurar un firewall que únicamente permita las conexiones salientes por un interfaz PPP, no las entrantes. Para permitir el uso del protocolo FTP se cargara su ALG, de tal forma que las conexiones entrantes de datos pertenecientes al protocolo FTP sean reconocidas y permitidas, al estar asociadas a una conexión saliente. Configuración: feature afs alg ftp port 21 enable feature access-lists -- Access Lists user configuration -- access-list 5000 entry 1 deny entry 1 session state new entry 2 permit network ethernet0/0 -- Ethernet Interface User Configuration -- ip address ROUTER TELDAT Ejemplo AFS IV - 15
18 network serial0/0 -- Interface Synchronous Serial Line. Configuration -- mtu 1500 speed network ppp1 -- Generic PPP User Configuration -- ip access-group 5000 in ip address unnumbered ppp -- PPP Configuration -- ipcp local address assigned base-interface -- Base Interface Configuration -- base-interface serial0/0 link protocol ip -- Internet protocol user configuration -- route ppp1 ROUTER TELDAT Ejemplo AFS IV - 16
19 2. Priorización de paquetes de VOIP Una oficina dispone de teléfonos IP y softphones utilizando el protocolo SIP para llamar al exterior a través de Internet. Se desea priorizar marcar este tráfico VOIP con el identificador 20 en el campo tos de la cabecera IP y priorizarlo sobre el resto del tráfico. Para ello se activa el sistema AFS y se configura un route-map (ver manual Dm764 Route Map) que marca tanto los paquetes UDP con origen el puerto 5060 (tráfico SIP) como los flujos UDP que el sistema AFS clasifique como RTP. Posteriormente se configura BRS en el interfaz PPP de salida para que priorice dicho tráfico marcado (ver manual Dm715 BRS). Configuración: feature afs enable feature access-lists -- Access Lists user configuration -- access-list 201 entry 1 default entry 1 permit entry 1 tos-octet 20 access-list 5000 entry 1 permit entry 1 rtp entry 2 permit entry 2 source udp port 5060 entry 3 deny ROUTER TELDAT Ejemplo AFS IV - 17
20 network ethernet0/0 -- Ethernet Interface User Configuration -- ip address ip policy route-map mark-rtp network serial0/0 -- Interface Synchronous Serial Line. Configuration -- mtu 1500 speed network ppp1 -- Generic PPP User Configuration -- ip address unnumbered ppp -- PPP Configuration -- ipcp local address assigned base-interface -- Base Interface Configuration -- base-interface serial0/0 link feature route-map -- Route maps user configuration -- route-map "mark-rtp" entry 1 default entry 1 permit entry 1 match ip address 5000 entry 1 set ip tos-octet 20 protocol ip -- Internet protocol user configuration -- route ppp1 feature bandwidth-reservation -- Bandwidth Reservation user configuration -- network ppp1 enable class local 10 class default 40 class voip 100 real-time access-list 201 voip queue-length 32 5 ROUTER TELDAT Ejemplo AFS IV - 18
Router Teldat NETFLOW
Router Teldat NETFLOW Doc. DM789 Rev. 10.80 Octubre, 2010 ÍNDICE Capítulo 1 Introducción... 1 1. Descripción del protocolo NETFLOW... 2 1.1. Definición... 2 1.2. Relación con otros subsistemas... 3 Capítulo
Más detallesRouter Teldat. Nuevo NAT
Router Teldat Nuevo NAT Doc. DM788 Rev. 10.70 Mayo, 2008 ÍNDICE Capítulo 1 Introducción...1 1. NAT... 2 Capítulo 2 Configuración de NAT...5 1. Configuración de NAT... 6 1.1. [NO] POOL... 6 1.2. [NO] RULE...
Más detallesRouter Teldat ISTUD Doc. DM784 Rev. 10.70 Marzo, 2008
Router Teldat ISTUD Doc. DM784 Rev. 10.70 Marzo, 2008 ÍNDICE Capítulo 1 Introducción...1 1. Introducción... 2 1.1. Modo de funcionamiento... 2 Capítulo 2 Configuración...3 1. Acceso a la configuración...
Más detallesRouter Teldat. Protocolo STUN
Router Teldat Protocolo STUN Doc. DM769 Rev. 10.70 Marzo, 2007 ÍNDICE Capítulo 1 Introducción...1 1. Introducción... 2 1.1. NAT y su problemática en VOIP... 2 1.2. Tipos de NAT... 2 1.3. Hairpin:... 3
Más detallesRouter Teldat. Proxy ARP
Router Teldat Proxy ARP Doc. DM734 Noviembre, 2006 ÍNDICE Capítulo 1 Introducción...1 1. Proxy ARP... 2 Capítulo 2 Configuración...4 1. Configuración del Proxy ARP... 5 1.1. Habilitar el funcionamiento
Más detallesRouter Teldat. Proxy ARP
Router Teldat Proxy ARP Doc. DM734 Rev. 10.00 Noviembre, 2002 ÍNDICE Capítulo 1 Introducción...1 1. Proxy ARP... 2 Capítulo 2 Configuración...4 1. Configuración del Proxy ARP... 5 1.1. Habilitar el funcionamiento
Más detallesRouter Teldat. Protocolo ARP e InARP
Router Teldat Protocolo ARP e InARP Doc. DM501 Rev. 8.40 Septiembre, 1999 ÍNDICE Capítulo 1 Introducción... 1 1. Protocolo ARP...2 2. Protocolo ARP Inverso (InARP)...3 Capítulo 2 Configuración... 4 1.
Más detallesBloque IV: El nivel de red. Tema 10: Enrutamiento IP básico
Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Índice Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Introducción Tabla de enrutamiento Algoritmo de enrutamiento Direcciones IP
Más detallesRouter Teldat. Protocolo TELNET
Router Teldat Protocolo TELNET Doc. DM738 Rev. 10.60 Marzo, 2007 ÍNDICE Capítulo 1 Introducción...1 1. Protocolo TELNET... 2 Capítulo 2 Configuración...3 1. Comandos de Configuración... 4 1.1.?(AYUDA)...
Más detallesRouter Teldat. Protocolo TELNET
Router Teldat Protocolo TELNET Doc. DM738 Rev. 10.80 Agosto, 2011 ÍNDICE Capítulo 1 Introducción... 1 1. Protocolo TELNET... 2 Capítulo 2 Configuración... 3 1. Comandos de Configuración... 4 1.1.?(AYUDA)...
Más detallesUna ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.
Listas de control de acceso o ACL. Listas de control de acceso o ACL. Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.
Más detallesExamen Cisco Online CCNA4 V4.0 - Capitulo 5. By Alen.-
Cuál es la forma predeterminada en la que el tráfico IP se filtra en un router Cisco? bloqueado hacia adentro y hacia afuera de todas las interfaces bloqueado en todas las interfaces entrantes, pero permitido
Más detallesIng. Ma. Eugenia Macías Ríos. Administración de Redes
Ing. Ma. Eugenia Macías Ríos Administración de Redes Una de las capacidades más importantes que un administrador de red necesita, es el dominio de las listas de control de acceso (ACL) Las ACL se utilizan
Más detallesRouter Teldat. Facilidad NAT DINÁMICO
Router Teldat Facilidad NAT DINÁMICO Doc. DM755 Rev. 10. 60 Noviembre, 2006 ÍNDICE Capítulo 1 Introducción...1 1. Introducción al NAT... 2 2. Tipos de NAT... 3 2.1. NAT estático... 3 2.2. NAT dinámico...
Más detallesManual de Usuario CPE OX330. Manual de Usuario CPE OX330
Manual de Usuario CPE OX330 Índice Contenido 2 1 Set UP 3 2 Configuración LAN 3 3 Configuración WAN 5 4 Configuración NAT 5 5 Configuración del Sistema 6 6 Tools 7 Estado del Sistema 7 2 Manual de uso
Más detallesRouter Teldat. Facilidad Sniffer
Router Teldat Facilidad Sniffer Doc. DM778 Rev. 10.70 Febrero, 2007 ÍNDICE Capítulo 1 Facilidad Sniffer del Router Teldat...1 1. Introducción... 2 2. Visión general de la facilidad Sniffer... 3 2.1. Fichero
Más detallesRouter Teldat. Facilidad NAPT
Router Teldat Facilidad NAPT Doc. DM735 Diciembre, 2002 ÍNDICE Capítulo 1 Introducción...1 1. Introducción a la facilidad NAPT...2 2. Excepciones al NAPT...3 2.1. Puertos visibles...3 2.2. Subredes visibles...3
Más detallesRouter Teldat. Protocolo ARP e InARP
Router Teldat Protocolo ARP e InARP Doc. DM701 Rev. 10.00 Noviembre, 2002 ÍNDICE Capítulo 1 Introducción...1 1. Protocolo ARP... 2 2. Protocolo ARP Inverso (InARP)... 3 Capítulo 2 Configuración...4 1.
Más detallesRouter Teldat. Policy-Based Routing
Router Teldat Policy-Based Routing Doc. DM745 Abril, 2007 ÍNDICE Capítulo 1 Tecnología Policy-Based Routing...1 1. Introducción... 2 2. Ventajas del Policy-Based Routing... 3 3. Envío de datos en Policy-Based
Más detallesHOWTO: Cómo configurar SNAT
HOWTO: Cómo configurar SNAT Casos de uso para configurar SNAT con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades GateDefender Integra. Para ello, le ofrece la
Más detallesLista de Control de Acceso (ACL) LOGO
Lista de Control de Acceso (ACL) ACL (access control list) Una Lista de Control de Acceso o ACL (del inglés, Access Control List) es una configuración de router que controla si un router permite o deniega
Más detallesTELECOMUNICACIONES Y REDES
TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad V: Capa de Red OSI 1. Introducción. 2. Protocolos de cada Red 3. Protocolo IPv4 4. División de Redes 5. Enrutamiento
Más detallesRouter Teldat. Protocolo ARP e InARP
Router Teldat Protocolo ARP e InARP Doc. DM701 Rev. 10.60 Noviembre, 2006 ÍNDICE Capítulo 1 Introducción...1 1. Protocolo ARP...2 2. Protocolo ARP Inverso (InARP)... 3 Capítulo 2 Configuración...4 1. Comandos
Más detallesPráctica de laboratorio 8.3.3: Configuración y verificación de las ACL estándar
Práctica de laboratorio 8.3.3: Configuración y verificación de las ACL estándar Dispositivo Nombre del Host Dirección IP de FastEthernet 0/0 Dirección IP Serial 0/0/0 Tipo de interfaz serial 0/0/0 Direcciones
Más detallesCapítulo 6: Access Lists
Access Lists Última actualización: 14 de Enero de 2004 Autor: Eduardo Collado edu@eduangi.com 1 Contenido Configuración de Access Lists 2 Por qué utilizar Access Lists Gestionar el tráfico IP a medida
Más detallesRouter Teldat. Agente SNMP
Router Teldat Agente SNMP Doc. DM512 Rev. 8.40 Septiembre, 2000 ÍNDICE Capítulo 1 Introducción al protocolo SNMP... 1 1. Introducción...2 2. Tipos de paquetes SNMP...3 3. Autenticación...4 Capítulo 2 Configuración
Más detallesPráctica de laboratorio 8.4.2 Configuración de políticas de acceso y de valores de DMZ
Práctica de laboratorio 8.4.2 Configuración de políticas de acceso y de valores de DMZ Objetivos Iniciar la sesión en un dispositivo multifunción y ver los valores de seguridad. Configurar políticas de
Más detallesHowto: Cómo configurar el mapeo estático de puertos en el router/firewall corporativo para las redes VPN de Panda GateDefender Integra
Howto: Cómo configurar el mapeo estático de puertos en el router/firewall corporativo para las redes VPN de Panda GateDefender Integra Casos de uso para configurar VPN con GateDefender Integra Panda Security
Más detallesPacket Tracer: configuración de ACL extendidas, situación 1
Topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Gateway predeterminado R1 G0/0 172.22.34.65 255.255.255.224 N/A G0/1 172.22.34.97 255.255.255.240 N/A G0/2 172.22.34.1
Más detallesElegir el router genérico Router-RT.
INSTITUTO TECNOLOGICO DE SALINA CRUZ REDES DE COMPUTADORAS PRACTICA No.6 Unidad 1. Nombre: noe sanchez santiago. Fecha: 26 de febrero de 2015 OBJETIVO: Desarrollar las habilidades necesarias del alumno
Más detallesProtocolo PPP PPP Protocolo de Internet de línea serie (SLIP)
Protocolo PPP 1 PPP Hoy en día, millones de usuarios necesitan conectar sus computadoras desde su asa a las computadoras de un proveedor de Internet para acceder a Internet También hay muchas personas
Más detallesPráctica de laboratorio 8.3.4: Planificación, configuración y verificación de las ACL extendidas
Práctica de laboratorio 8.3.4: Planificación, configuración y verificación de las ACL extendidas Dispositivo Nombre del Host Dirección IP de FastEthernet 0/0 Dirección IP Serial 0/0/0 Tipo de interfaz
Más detallesRouter Teldat. Interfaz PPPoE
Router Teldat Interfaz PPPoE Doc. DM708 Rev. 10.00 Febrero, 2003 ÍNDICE Capítulo 1 Protocolo PPPoE...1 1. Introducción... 2 2. Descripción del protocolo PPPoE... 3 2.1. Fase de descubrimiento... 3 2.2.
Más detallesCortafuegos (Firewalls) en Linux con iptables
Cortafuegos (Firewalls) en Linux con iptables Sistemas Telemáticos Departamento de Sistemas Telemáticos y Computación (GSyC) Abril de 2012 GSyC - 2012 Cortafuegos (Firewalls) en Linux con iptables 1 c
Más detallesNAT y DHCP Server en los Speedlan
NAT y DHCP Server en los Speedlan Definiciones: NAT es un proceso de nivel 3, conocido mayormente por sus siglas en ingles que significan Network Address Translation. DHCP Server es un proceso de nivel
Más detallesINSTITUTO TECNOLÓGICO DE SALINA CRUZ Redes de Computadora Semestre enero junio 2015 Reporte de prácticas
INSTITUTO TECNOLÓGICO DE SALINA CRUZ Redes de Computadora Semestre enero junio 2015 Reporte de prácticas DOCENTE: M.C. Susana Mónica Román Nájera ALUMNO: LOPEZ ANOTA RODOLFO SEMESTRE: VI GRUPO: E UNIDAD
Más detallesREDES DE COMPUTADORES Laboratorio
1nsloo.cl REDES DE COMPUTADORES Laboratorio Introducción a Cisco Packet Tracer Curso 2014/15 1. INTRODUCCIÓN Cisco Packet Tracer es un software propiedad de Cisco System, Inc., diseñado para la simulación
Más detallesUNIDAD DIDACTICA 12 CONFIGURACIÓN DE IPTABLES EN GNU/LINUX
UNIDAD DIDACTICA 12 CONFIGURACIÓN DE IPTABLES EN GNU/LINUX Eduard Lara 1 IPTABLES La comanda IPTABLES se utiliza en linux para la configuración de un firewall. IPTABLES permite realizar la programación
Más detallesPráctica 4 - Network Address Translation (NAT)
Práctica 4 - Network Address Translation (NAT) 1- Objetivos NAT permite que una red IP parezca hacia el exterior que emplea un espacio de direcciones diferente del que en realidad usa. La utilidad más
Más detallesEjemplo de configuración de ACL en controlador para redes LAN inalámbricas
Ejemplo de configuración de ACL en controlador para redes LAN inalámbricas Contenido Introducción Requisitos previos Requerimientos Componentes utilizados Convenciones ACL en WLC Consideraciones al configurar
Más detallesConfiguración del firewall en Linux con IPtables
Configuración del firewall en Linux con IPtables Un firewall es un dispositivo, ya sea software o hardware, que filtra todo el tráfico de red. El sistema operativo Linux dispone de un firewall llamado
Más detallesRedes I Soluciones de la Práctica 1: /etc/network/interfaces, tcpdump y wireshark
Redes I Soluciones de la Práctica 1: /etc/network/interfaces, tcpdump y wireshark Universidad Rey Juan Carlos Curso 2007/2008 Resumen Los primeros cuatro apartados de la práctica consisten en replicar
Más detallesRouter Teldat. Interfaz Loopback
Router Teldat Interfaz Loopback Doc. DM743 Rev. 10.00 Octubre, 2002 ÍNDICE Capítulo 1 Introducción...1 1. El interfaz loopback... 2 Capítulo 2 Configuración...3 1. Creación del interfaz loopback... 4 2.
Más detallesCapitulo 2: Enrutamiento Estático
Capitulo 2: Enrutamiento Estático 1. El resultado del comando show interfaces serial 0/1 de Router# muestra lo siguiente: Serial0/1 is up, line protocol is down Cuál es la causa más probable de que el
Más detalles! " " & '( ) ( (( * (+,-.!(/0"".- 12 3 4 5 6+ 7) 8-*9:!#;9"<!""#
! " "!""#$% & '( ) ( (( )' * (+,-.!(/0"".- 12 3 4 5 6+ 7) 8-*9:!#;9"
Más detallesRedes (IS20) Ingeniería Técnica en Informática de Sistemas. http://www.icc.uji.es. CAPÍTULO 8: El nivel de transporte en Internet
Redes (IS20) Ingeniería Técnica en Informática de Sistemas http://www.icc.uji.es CAPÍTULO 8: El nivel de transporte en Internet ÍNDICE 1. Introducción Curso 2002-2003 - Redes (IS20) -Capítulo 8 1 1. Introducción
Más detallesNota de aplicación Creando VPNs IPsec con un MRD-310
Nota de aplicación Creando VPNs IPsec con un MRD-310 30 de marzo de 2010 Antonio Cambronero Berlanga Product Engineer Automation Systems v 1.0 Introducción. Acceso remoto a redes, a través de la creación
Más detallesRouter Teldat. Control de Acceso
Router Teldat Control de Acceso Doc. DM752 Rev. 10.91 Junio, 2013 ÍNDICE Capítulo 1 Introducción... 1 1. Listas de Control de Acceso... 2 Capítulo 2 Configuración... 3 1. Introducción... 4 2. Acceso a
Más detallesGUÍA PARA LA CONFIGURACIÓN BÁSICA DEL ROUTER MONOPUERTO ADSL2+ OBSERVA TELECOM AR1061
GUÍA PARA LA CONFIGURACIÓN BÁSICA DEL ROUTER MONOPUERTO ADSL2+ OBSERVA TELECOM AR1061 Versión 1.2, 2008-07-31 ÍNDICE 1. INTRODUCCIÓN...3 2. OPERACIONES BÁSICAS CON EL ROUTER MONOPUERTO 2.1. CAMBIAR LA
Más detallesCAPÍTULO HTML Y DHCP DE H0/H2-ECOM100 CONFIGURACIÓN. En este capítulo...
CONFIGURACIÓN HTML Y DHCP DE H0/H2-ECOM100 CAPÍTULO 56 6 En este capítulo... Características DHCP de H0/H2 -ECOM100...................6-2 Deshabilitando DHCP y asignando una DIRECCION IP estática.....6-2
Más detallesUtilidad de configuración y actualización de Software para el SS5660
Utilidad de configuración y actualización de Software para el SS5660 Este documento describe la utilidad de configuración y actualización del software para el router SpeedStream 5660 de Efficient Networks
Más detallesAgenda, continuación
Firewalls Agenda Conceptos Generales Operación básica En que capa trabaja el Firewall? Tipos de Firewalls Filtro de Paquetes Criterios de Filtrado Ventajas del Filtrado de Paquetes Desventajas de los filtros
Más detallesHOWTO: Cómo configurar DNAT para publicar los servicios internos hacia Internet
HOWTO: Cómo configurar DNAT para publicar los servicios internos hacia Internet Casos de uso para configurar VPN con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades
Más detallesBalanceo de carga y redundancia entre dos ISP con PFSense y MultiWAN
1 Balanceo de carga y redundancia entre dos ISP con PFSense y MultiWAN En muchas organizaciones es vital no perder la conexión a internet en ningún momento. Por lo cual en los departamentos IT se suele
Más detallesRouter Teldat. Protocolo SCCP
Router Teldat Protocolo SCCP Doc. DM782 Rev. 10.71 Julio, 2008 ÍNDICE Capítulo 1 Introducción...1 1. Descripción del protocolo SCCP... 2 2. Funcionalidad disponible en el router... 3 Capítulo 2 Configuración
Más detallesCortafuegos (Firewalls) en Linux con iptables
Cortafuegos (Firewalls) en Linux con iptables Sistemas Telemáticos GSyC Departamento de Teoría de la Señal y Comunicaciones y Sistemas Telemáticos y Computación Abril de 2015 GSyC - 2015 Cortafuegos (Firewalls)
Más detallesINSTITUTO POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERÍA MECÁNICA Y ELÉCTRICA UNIDAD ADOLFO LÓPEZ MATEOS - ZACATENCO
INSTITUTO POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERÍA MECÁNICA Y ELÉCTRICA UNIDAD ADOLFO LÓPEZ MATEOS - ZACATENCO ACADEMIA DE COMPUTACIÓN LABORATORIO DE DESARROLLO DE REDES PRACTICA No.6 México
Más detallesCapa de red de OSI. Semestre 1 Capítulo 5 Universidad Cesar Vallejo Edwin Mendoza emendozatorres@gmail.com
Capa de red de OSI Semestre 1 Capítulo 5 Universidad Cesar Vallejo Edwin Mendoza emendozatorres@gmail.com Capa de red: Comunicación de host a host Procesos básicos en la capa de red. 1. Direccionamiento
Más detallesConfigurar un router-firewall utilizando los simuladores correspondientes:
Configurar un router-firewall utilizando los simuladores correspondientes: a) Router DLINK: http://support.dlink.com/emulators/di604_reve Nos iremos a la opción de avanzado y firewall. Tendremos diferentes
Más detallesPráctica 7 Network Address Translation en routers Cisco
Práctica 7 Network Address Translation en routers Cisco 1- Objetivos NAT permite que una red IP parezca hacia el exterior que emplea un espacio de direcciones diferente del que en realidad usa. La utilidad
Más detallesAnexos Remotos para Lyric MG.
Anexos Remotos para Lyric MG. White Paper versión 1.0 Fecha: Septiembre 2014 Historia del Documento. Version Fecha Cambios 1.0 Sep 10, 2014 1. Versión Inicial Tabla de Contenidos. Historia del Documento.
Más detallesHOWTO: Cómo configurar el firewall para redes VPN
HOWTO: Cómo configurar el firewall para redes VPN Casos de uso para configurar VPN con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades GateDefender Integra. Para
Más detallesPIX/ASA 7.x: Ejemplo de configuración para habilitar servicios FTP/TFTP
PIX/ASA 7.x: Ejemplo de configuración para habilitar servicios FTP/TFTP Contenidos Introducción Requisitos previos Requisitos Componentes utilizados Diagrama de la red Productos relacionados Convenciones
Más detallesUnidad I: La capa de Red
ARP El protocolo de resolución de direcciones es responsable de convertir las dirección de protocolo de alto nivel (direcciones IP) a direcciones de red físicas. Primero, consideremos algunas cuestiones
Más detalles! Lista de acceso saliente Controlan el tráfico saliente del router a través del puerto en que está aplicada, una vez que ya ha sido conmutado.
9. ADMINISTRACIÓN DEL TRÁFICO EN LA RED El funcionamiento de la red suele requerir que el Administrador establezca restricciones de acceso y prioridades en el tráfico de la red a fin de hacer más eficiente
Más detallesEl Protocolo IP. Tema 3. Servicio y Protocolo IP. Aplicaciones en Redes Locales 05/06
El Protocolo IP Tema 3 Aplicaciones en Redes Locales 05/06 Servicio y Protocolo IP Historia: Sus inicios datan de un proyecto que le propusieron a la agencia de Defensa de USA, DARPA para diseñar una red
Más detallesEL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET
1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET La familia de protocolos TCP/IP fue diseñada para permitir la interconexión entre distintas redes. El mejor ejemplo es Internet: se trata
Más detallesExplorando el Packet Tracer v5.3 Telefonía IP & CME
Explorando el Packet Tracer v5.3 Telefonía IP & CME Escenario Traducción libre de: Exploring Packet Tracer v5.3 IP Telephony & CME http://www-igm.univ-mlv.fr/~badis/ir3/voip/tp-voip-cisco.pdf Por Wilfredo
Más detalles2003 Cisco Systems, Inc. All rights reserved.
Access Control Lists (ACLs) CCNA 2 v3.0 Session Number Presentation_ID 2 of 942 Conceptos Básicos de ACL Session Number Presentation_ID 3 of 943 Configuración de Laboratorio: Topología y Scripts La Topología
Más detallesCONFIGURACIÓN DE FIREWALL EN CLOUD DATACENTER
CONFIGURACIÓN DE FIREWALL EN CLOUD DATACENTER Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com ÍNDICE 1 Firewall en Cloud Datacenter... 3 2 Direccionamiento IP... 4 3 Configuración
Más detallesManual de software. Dynamic Cloud. 10/2014 MS-Dynamic_Cloud v1.2
Manual de software Dynamic Cloud 10/2014 MS-Dynamic_Cloud v1.2 ÍNDICE GENERAL 1. INTRODUCCIÓN... 2 1.1 Configuración mínima del PC... 2 2. INSTALAR DYNAMIC CLOUD... 3 2.1 Ejecutar Dynamic Cloud por primera
Más detallesLISTAS DE CONTROL DE ACCESO ACL
LISTAS DE CONTROL DE ACCESO ACL REDES DE AREA AMPLIADA WAN CAPITULO 5 Chapter 1 1 INTRODUCCION Una ACL es una lista secuencial de sentencias que permiten o niegan el flujo de tráfico Direcciones IP Puertos
Más detallesExperiencia 2 y 3 : Cableado y Switchs (Documentación)
Experiencia 2 y 3 : Cableado y Switchs (Documentación) 1 Objetivos: Complementar los conocimientos teóricos y prácticos del alumno en el campo de las redes de computadores. Aprender las características
Más detalles10 razones para cambiarse a un conmutador IP
10 razones para cambiarse a un conmutador IP Los beneficios de reemplazar su antiguo conmutador por un conmutador IP Nick Galea* Introducción Este artículo explica los 10 principales beneficios de un conmutador
Más detallesWINDOWS 2008 4: SERVIDOR DHCP
1.- CONCEPTOS PREVIOS: WINDOWS 2008 4: SERVIDOR DHCP DHCP (Dynamic Host Configuration Protocol = protocolo de configuración dinámica de host) es un protocolo que simplifica la configuración de los parámetros
Más detallesaccess-list deny permit log
PRACTICA 6 VPN Objetivos: - Conocer los conceptos básicos asociados a las VPN: IPSec, encriptación, autenticación, túnel VPN, asociaciones seguras (SA),... - Configurar los parámetros de un túnel VPN en
Más detallesHOWTO: Cómo configurar el acceso web en varios interfaces de Integra
HOWTO: Cómo configurar el acceso web en varios interfaces de Integra Casos de uso para configurar VPN con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades GateDefender
Más detallesIptables, herramienta para controlar el tráfico de un servidor
Iptables, herramienta para controlar el tráfico de un servidor La seguridad es punto muy importante a tener en cuenta en cualquier organización de ahí que sea fundamental hacer uso de aquellos mecanismos
Más detallesRouter Teldat. Policy-Based Routing
Router Teldat Policy-Based Routing Doc. DM745 Rev. 10.10 Abril, 2003 ÍNDICE Capítulo 1 Tecnología Policy-Based Routing...1 1. Introducción... 2 2. Ventajas del Policy-Based Routing... 3 3. Envío de datos
Más detallesDHCP NAT. Redes WAN. DHCP y NAT. Esteban De La Fuente Rubio esteban@delaf.cl L A TEX. Universidad Andrés Bello. 27 abr 2011
y esteban@delaf.cl L A TEX Universidad Andrés Bello 27 abr 2011 Tabla de contenidos 1 BOOTP 2 BOOTP Dynamic Host Configuration Protocol Qué equipos utilizarán? Tarea primordial: asignar dirección IP. BOOTP
Más detallesInstrucciones para la configuración manual de modalidades ADSL 6 y 20 Mbps Router Vigor 2700Ge
Instrucciones para la configuración manual de modalidades ADSL 6 y 0 Mbps Ge Release 1.0 Noviembre 007 Instrucciones Configuración Modalidades 6 y 0 Mbps. Introducción En este documento se describen las
Más detallesRouter Teldat. Protocolo TIDP
Router Teldat Protocolo TIDP Doc. DM761 Rev. 10.60 Mayo, 2007 ÍNDICE Capítulo 1 Protocolo TIDP...1 1. Introducción... 2 2. Protocolo TIDP...3 2.1. Escenario de uso... 3 2.2. Tipos de paquete... 6 2.3.
Más detallesLaboratorio de PCs. Práctica 3: Montaje de una red de Área local
Laboratorio de PCs Práctica 3: Montaje de una red de Área local INTRODUCCIÓN Se pretende que el alumno comprenda una serie de aspectos básicos para el montaje y funcionamiento de una red de área local
Más detallesElastix : Servidor de Comunicaciones Unificadas
Elastix : Servidor de Comunicaciones Unificadas http://www.alreadyknew.com @mrjuhid Actualizado 05/07/2012-00:42 horas Elastix: Firewall Activar el firewall en Elastix proporciona el mínimo de seguridad
Más detallesConfigurar NAT Windows 2003
Inicio Contacto Mapa Sitio Home Tutoriales Fotos Contacto < Volver a Tutoriales Configurar NAT Windows 2003 NAT (Network address translation) posibilita una red con direcciones privadas acceder a información
Más detallesTema: Analizador de tráfico
Comunicación de datos I. Guía 3 Facultad: Ingeniería Escuela: Electrónica Asignatura: Comunicación de datos I 1 Tema: Analizador de tráfico Contenidos Configuración de Wireshark Identificación de paquetes
Más detallesRouter Teldat. Protocolo HTTP
Router Teldat Protocolo HTTP Doc. DM737 Rev. 10.60 Marzo, 2007 ÍNDICE Capítulo 1 Introducción...1 1. Protocolo HTTP... 2 Capítulo 2 Configuración...3 1. Comandos de Configuración... 4 1.1.?(AYUDA)... 4
Más detallesUNIVERSIDAD DE ALCALÁ - DEPARTAMENTO DE AUTOMÁTICA Área de Ingeniería Telemática LABORATORIO DE COMUNICACIÓN DE DATOS (CURSO 2011/2012)
UNIVERSIDAD DE ALCALÁ - DEPARTAMENTO DE AUTOMÁTICA Área de Ingeniería Telemática it LABORATORIO DE COMUNICACIÓN DE DATOS (CURSO 2011/2012) PRÁCTICA 5 EMULACIÓN DE REDES. CONFIGURACIÓN DE ROUTERS Objetivos
Más detallesDHCP. Dynamic Host Configuration Protocol. Protocolo de Configuración Dinámica de Host. Administración de Redes de Computadores
DHCP Dynamic Host Configuration Protocol Protocolo de Configuración Dinámica de Host Administración de Redes de Computadores John Deivis Tabares Tobón Luis Fernando Ramirez CONFIGURACION DEL SERVIDOR DHCP
Más detallesTerminal de Información al Cliente
Terminal de Información al Cliente Rev. 1.0 20110509 Leer antes de usar Por favor, si está configurando un terminal de información, siga todas las instrucciones paso a paso y lea todo el documento. Propósito
Más detallesRouter Teldat. Facilidad VRF-Lite
Router Teldat Facilidad VRF-Lite Doc. DM775 Rev. 10.60 Noviembre, 2006 ÍNDICE Capítulo 1 Introducción...3 1. Introducción... 4 2. La facilidad VRF-Lite... 5 3. Configuración de la facilidad VRF-Lite...
Más detallesPráctica de laboratorio 9.6.2: Práctica de laboratorio de reto de configuración de EIGRP
Práctica de laboratorio 9.6.2: Práctica de laboratorio de reto de configuración de Diagrama de topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Fa0/0 HQ S0/0/0 S0/0/1
Más detallesBalanceo de Carga NAT de IOS para Dos Conexiones ISP
Balanceo de Carga NAT de IOS para Dos Conexiones ISP Contenido Introducción Prerrequisitos Requisitos Componentes Utilizados Convenciones Configuración Diagrama de Red Configuraciones Verificación Troubleshooting
Más detallesGestión y diagnóstico básico de switches ConneXium TCSESM instalados en arquitecturas redundantes (anillo)
Guía de Diagnóstico Gestión y diagnóstico básico de switches ConneXium TCSESM instalados en arquitecturas redundantes (anillo) Producto y Versión: Switches gestionables Connexium TCSESM v4.1 o superior
Más detallesLaboratorio de Redes de Computadores
3. Análisis de tráfico en una LAN 3.1 Introducción En esta práctica se va a trabajar sobre la misma configuración de red utilizada en la práctica anterior (Figura 32) y se van a hacer ejercicios muy similares,
Más detallesPráctica de laboratorio: configuración de rutas estáticas y predeterminadas IPv4
Práctica de laboratorio: configuración de rutas estáticas y predeterminadas IPv4 Topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Gateway predeterminado R1 G0/1 192.168.0.1
Más detallesCONFIGURACIÓN BÁSICA DE UNA VPN EN WINDOWS XP PROFESIONAL
CONFIGURACIÓN BÁSICA DE UNA VPN EN WINDOWS XP PROFESIONAL Explicaremos el procedimiento para configurar una VPN en Windows (R) XP, tanto en modo cliente como en modo servidor. VPN (Virtual Private Network)
Más detallesCT-5071 Router Monopuerto ADSL2+ Guía de Configuración Básica
CT-5071 Router Monopuerto ADSL2+ Guía de Configuración Básica Versión A1.0, 15 de Diciembre del 2005 260056-013 CAPÍTULO 1. CONFIGURACIÓN BÁSICA...3 1. INTRODUCCIÓN...3 1.1 CAMBIAR CONTRASEÑA...4 1.2 CONFIGURAR
Más detallesLuis Eduardo Peralta Molina Sistemas Operativos Instructor: José Doñe 2010-2940. Como crear un Servidor DHCP en ClearOS
Servidores DHCP Como crear un Servidor DHCP en ClearOS Dynamic Host Configuration Protocol (DHCP) Protocolo de Configuracion Dinamica de Host, es un protocolo de Red que asigna automaticamente informacion
Más detallesConcepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e
Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e intercambian. En este último capítulo vamos a abordar los sistemas
Más detalles