REDES. Seguridad en Redes. Práctica 3

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamaño: px
Comenzar la demostración a partir de la página:

Download "REDES. Seguridad en Redes. Práctica 3"

Transcripción

1 Seguridad en Redes Práctica 3

2 Planificación VLAN Semana del 29 de enero: Repaso de los conceptos necesarios para realizar la práctica Realización de un ejemplo Semana del 4 de febrero (1 hora): Realización de un ejercicio práctico de VLAN y resolución de dudas ACLs Semana del 4 de febrero (1 hora) y Semana 11 de febrero (1 hora): Repaso de los conceptos necesarios para realizar la práctica Realización de un ejemplo Semana del 11 de febrero (1 hora): Realización de un ejercicio práctico de ACLs y resolución de dudas

3 Planificación NAT Semana del 18 de febrero (2 horas): Repaso de los conceptos necesarios para realizar la práctica Realización de un ejemplo Realización de un ejercicio práctico de NAT y resolución de dudas Defensa de la práctica: Semana del 6 de marzo

4 Parte I Diseño y configuración de seguridad básica en una LAN corporativa. Utilización de VLANs

5 Objetivos Reforzar el concepto de VLAN Conocer las características y ventajas que aportan las VLAN en una red corporativa Comprender los diferentes protocolos que permiten la expansión de VLANs a través de la infraestructura de red conmutada en un entorno corporativo. Utilización del estándar IEEE 802.1Q en switches Entender la relación existente entre VLAN dominio de difusión red lógica. Distinguir los diferentes tipos de enrutamiento que se pueden utilizar en un entorno corporativo para intercambiar información entre VLANs. Utilización del estándar IEEE 802.1Q en routers

6 Repaso de conceptos fundamentales Dominio de difusión o dominio de broadcast: Es el conjunto de dispositivos pertenecientes a una red que comparten el mismo espacio de difusión o broadcast, es decir, es un conjunto de dispositivos en el que si uno de ellos genera un mensaje de difusión (e.g. IP de destino de un paquete IP ) todos los demás equipos de dicho dominio reciben y procesan el mensaje. Este tipo de tráfico es utilizando muchas ocasiones para facilitar las tareas de comunicación entre equipos: Peticiones ARP, peticiones DHCP, Un dominio de difusión o de broadcast se define habitualmente como red lógica por lo que habitualmente se asocia una dirección IP de red/subred lógica a cada dominio de difusión o broadcast. Los equipos que pertenecen a un mismo dominio de difusión, y por lo tanto pertenecen a la misma red lógica, pueden comunicarse directamente entre sí Los equipos que pertenecen a distintos dominios de difusión necesitan los servicios de las pasarelas o puertas de enlace (que habitualmente son routers) para intercambiar información entre distintos dominios de difusión

7 Repaso de conceptos fundamentales En una red de área local, formada por hubs, switches y dispositivos finales, únicamente existe un dominio de difusión, por lo que todos los equipos estarán además configurados en la misma red IP Inconvenientes: Saturación de tráfico de difusión en la red Falta de control interno en las comunicaciones Qué se puede hacer para segmentar un dominio difusión en varios más pequeños, con el tráfico de difusión de cada uno aislado? Utilización de routers Creación de VLAN

8 Repaso de conceptos fundamentales Qué es una VLAN? Es una agrupación lógica de dispositivos que se basa en la configuración de switches, de tal modo que se pueden crear en un switch (o conjunto de switches) diferentes dominios de difusión, asignando los puertos del switch a una VLAN concreta Los criterios que permiten determinar a que VLAN está asignado un puerto pueden ser muy diferentes: Configuración estática del puerto (que es la opción con la que se va a trabajar en esta práctica) En función de la dirección IP del dispositivo conectado al puerto En función de la dirección MAC del dispositivo conectado al puerto En función del usuario conectado al puerto (IEEE 802.1x)

9 Configuración de Switches Cisco Catalyst La arquitectura y configuración de los switches Cisco Catalyst es análoga a la de los routers, vistas en la práctica 1, debido a que utilizan un sistema operativo similar, denominado también Cisco IOS Los elementos que se citan a continuación son muy similares a los vistos para la configuración de routers: Métodos de acceso al sistema operativo del router: línea de consola y linea vty Archivos de configuración del router: startup-configuration, running-configuration Modos de trabajo: El switch tiene un conjunto de modos más limitado. Usuario, privilegiado, configuración global, configuración de interfaces, Carece de modo de enrutamiento, puesto que el switch no tiene esta capacidad Configuración básica de un switch: Es muy similar a la explicada en la práctica 1 para el router, excepto en el caso de las interfaces: Un switch es un dispositivo de capa 2 con lo que (por lo menos en un principio) no trabaja con direcciones IP y por lo tanto las interfaces del switch no necesitan tener este tipo de direcciones Debido a ello, no pueden asignarse direcciones IP a las interfaces los switches convencionales

10 Configuración de Switches Cisco Catalyst Configuración de VLAN por defecto en Switches Cisco. El switch dispone de 5 VLANs creadas por defecto: VLAN 1 (VLAN por defecto): No puede eliminarse VLAN 1002, 1003, 1004 y 1005 (estas VLAN son de administración, no tienen utilidad práctica, pero no pueden eliminarse) Todos los puertos del switch están asignados a la VLAN 1, debido a esto están en el mismo dominio de difusión Las VLAN se identifican mediante un nº entre 1 y 4096, aunque en estas prácticas solamente se van a utilizar valores entre 1 y 1024 Además, con propósitos legibilidad, cada VLAN puede recibir un nombre

11 Configuración de Switches Cisco Catalyst Configuración de VLANs adicionales: Comandos de configuración: Switch(config)#vlan <nº vlan> Switch(config-vlan)#name <nombre> Ejemplo: Switch(config)#vlan 10 Switch(config-vlan)#name TIC Cambio de VLAN a la que está asignada un puerto de un switch: Comandos de configuración: Switch(config-if)#switchport mode access Switch(config-if)#switchport access vlan <nº vlan> Ejemplo: Switch(config-if)#switchport mode access Switch(config-if)#switchport access vlan 10

12 Configuración de Switches Cisco Catalyst Nota: Para aplicar la misma configuración a varias interfaces puede utilizarse el comando interface range Ejemplo: Si se desea que desde el puerto 13 al 24 pertenezcan a la VLAN 20 se podrá utilizar el comando Comando de Configuración: Switch(config)#interface range <Tipo Int> <slot>/<puerto inicial> - <puerto final> Ejemplo Básico: Switch(config)#vlan 20 Switch(config-vlan)#name test Switch(config)#interface range fastethernet 0/12 24 Switch(config-if-range)#switchport mode access Switch(config-if-range)#switchport access vlan 2 Comandos de diagnóstico: Show vlan Show interfaces switchport

13 Configuración de Switches Cisco Catalyst Comentarios acerca de la eliminación de VLANs en un switch Para eliminar una VLAN creada en un switch se utilizará el comando: Switch(config)#no vlan <nº vlan> Switch(config)#no vlan 2 Comentario: Si algún puerto permanece asignado a una VLAN que no existe en el switch, ésta no será usable. Si se desea utilizar dicha interfaz deberá reasignarse a una VLAN existente en el switch Los switches Catalyst almacenan la configuración persistente de VLAN en un fichero diferente a startup-configuration. Se almacena en un fichero denominado vlan.dat ubicado en la memoria flash Para comprobar la existencia de dicho fichero se puede utilizar el comando: show flash Para borrar dicho fichero se debe utilizar el comando: delete vlan.dat Por lo tanto, para eliminar completamente la configuración de un switch deben utilizarse los siguientes comandos: Erase startup-configuration Delete vlan.dat A continuación, se debe reiniciar el switch

14 Configuración de Switches Cisco Catalyst Cómo extender la configuración de VLANs a más de un switch?

15 Configuración de Switches Cisco Catalyst Cómo extender la configuración de VLANs a más de un switch? En el ejemplo los puertos del 1 al 12 de cada switch están asignados a la VLAN 10, mientras que los puertos desde el 13 al 24 están asignados a la VLAN 20. Conectando el puerto 3 de Switch 0 con el puerto 3 de Switch 1, se permite la comunicación entre los equipos que pertenecen a la VLAN 1 en los dos switches. Conectando el puerto 15 de Switch 0 con el puerto 15 de Switch 1, se permite la comunicación entre los equipos de la VLAN 2

16 Configuración de Switches Cisco Catalyst La solución anterior plantea un problema de escalabilidad. Qué sucedería si fuese necesario dar servicio a 100 VLANs? Solución: Utilizar un solo enlace para transportar información de varias VLAN. Los puertos de un switch pueden clasificarse en dos tipos: Puertos de acceso: Puertos que están asignados única y exclusivamente a una VLAN No etiquetan las tramas cuando las envían Puertos troncales: Puertos que pueden transmitir y recibir información de varias VLANs simultáneamente Problema: Si un switch puede enviar por el mismo puerto tramas de varias VLAN, como sabe el switch del otro extremo del enlace a qué VLAN pertenece una trama cuando la recibe? Etiquetando las tramas antes de transmitirlas por un enlace troncal El estándar IEEE 802.1Q permite añadir una etiqueta de 4 bytes a la cabecera de las tramas Ethernet, en donde se incluye el nº de VLAN al que pertenece dicha trama Por defecto, un puerto troncal transmite tramas de todas las VLANs creadas en el switch, aunque este comportamiento puede limitarse

17 Configuración de Switches Cisco Catalyst Configuración de puertos de acceso y troncales en Switches Cisco: Para establecer que un puerto sea de acceso, se utiliza el comando: Switch(config)#switchport mode access Ejemplo de configuración de puerto de acceso asignado a la VLAN 10: Switch(config)#switchport mode access Switch(config)#switchport access vlan 10 Para establecer un puerto troncal, se utiliza el comando: Switch(config-if)#switchport mode trunk Ejemplo de configuración: Switch(config)#switchport mode trunk Por defecto, los puertos de muchos switches (en concreto los que se utilizan en las prácticas) se encuentran en modo dinámico. Esto quiere decir que cuando se conecta un dispositivo a un puerto, se lleva a cabo un proceso de negociación (Dynamic Trunking Protocol) que provoca que el puerto se comporte como troncal si al otro lado del enlace hay un switch o como puerto de acceso, en caso contrario

18 Configuración de Switches Cisco Catalyst Ejemplo: Switch(config)#interface Gigabit1/1 Switch(config-if)#switchport mode trunk

19 Enrutamiento entre VLANs Después de haber abordado el concepto y la configuración de VLANs en switches, se puede ver una VLAN como un switch virtual que da servicio a un conjunto de puertos determinados. El siguiente paso a abordar es: cómo se pueden intercambiar paquetes entre diferentes VLANs, si cada una de ellas es un dominio de difusión diferente? 1. Utilizando un dispositivo de enrutamiento 2. Asignando a cada VLAN un red/subred lógica diferente.

20 Enrutamiento entre VLANs Ejemplo: Los dispositivos de la VLAN 1 pertenecen a la red /24 Los dispositivos de la VLAN 2 pertenecen a la red /24

21 Enrutamiento entre VLANs Al observar el ejemplo anterior se nos plantea una pregunta: cómo se interconectan varias VLAN a través de un router? 1. Dado que cada VLAN es una red (virtual) diferente, la primera opción que parece evidente es conectar un puerto de acceso de cada VLAN a una interfaz del router De este modo cada interfaz del router da servicio a una VLAN La interfaz del router deberá tener una dirección IP que pertenezca a la misma red/subre lógica que tenga asignada la VLAN Problema qué sucederá en un entorno en el que existan 20 VLANs? Se precisarían 20 interfaces Pero si se incrementa el número de VLANs a 100? Este modelo no es escalable por lo que no se utiliza prácticamente NUNCA en entornos reales

22 Enrutamiento entre VLANs Router(config)#int f0/0 Router(config-if)#ip address Router(config-if)#no shut Router(config-if)#int f0/1 Router(config-if)#ip address Router(config-if)#no shut

23 Enrutamiento entre VLANs 2. Solución: Hacer uso de los enlaces troncales para enviar el tráfico de todas las VLANs al router a través de una sola interfaz. Problema: cómo una sola interfaz física del router puede dar servicio a varias redes lógicas o VLANs a la vez? Cada VLAN necesita una pasarela por defecto o puerta de enlace Por ello, sería necesario asignar una dirección para cada VLAN en una sola interfaz física del router Además, cómo sabría el router que dirección IP debería utilizar para dar servicio a cada paquete que recibe? Solución: Subinterfaces, que son una interfaces lógicas que se crean dentro de una interfaz física. Es necesario indicar a que VLAN va a proporcionar sus servicios Cada subinterfaz o interaz lógica tendrá una dirección IP diferente, que pertenecerá a la red lógica asignada a la VLAN a la que da servicio

24 Enrutamiento entre VLANs Cómo se crea una subinterfaz? Con el comando interfaz <tipo> <slot>/<tarjeta> añadiendo un. y el número de subinterfaz a continuación Aunque no es obligatorio se suele utilizar el nº de VLAN para identificar a la subinterfaz

25 Enrutamiento entre VLANs Configuración en el switch Switch(config)#int f0/24 Switch(config-if)#switchport mode trunk Configuración del router: Router(config-if)#interface fastethernet 0/0.1 Router(config-subif)#encapsulation dot1q 10 Router(config-subif)#ip address Router(config-subif)#interface fastethernet 0/0.2 Router(config-subif)#encapsulation dot1q 20 Router(config-subif)#ip address

26 Filtrado de Paquetes - ACLs

27 Objetivo Conocer las principales características de filtros de seguridad en redes de comunicaciones, basándose en Listas de Control de Acceso estáticas

28 Filtrado de Paquetes: Listas de Control de Acceso Los administradores de red utilizan firewalls para proteger sus redes contra el uso no autorizado. Los firewalls son soluciones de hardware o software que hacen cumplir las políticas de seguridad de la red. En un router, se puede configurar un firewall simple (firewall de filtrado de paquetes) que proporciona capacidades básicas de seguridad utilizando ACLs. Las Listas de Control de Acceso (Access Control List, ACL) constituyen un mecanismo que permite filtrar el tráfico de red, deteniendo o permitiendo sólo tráfico específico Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a una interfaz de un router en un determinado sentido (de entrada o de salida) para cada protocolo de red configurado, en la mayoría de casos, IPv4. Criterios de filtrado de paquete: Campos de la cabecera IP: Direcciones IP Origen y Destino, Tipo de Protocolo, etc. Campos de la cabecera del protocolo de capa superior: TCP, UDP, Nº de puerto, señalizadores de la cabecera TCP (SYN, ACK, )

29 Filtrado de Paquetes: Listas de Control de Acceso Funcionamiento: Cuando un paquete llega al router (o va a salir del router) a través de una interfaz con una ACL asociada, la ACL se examina de arriba a abajo, línea a línea, buscando un patrón que coincida entre el criterio de filtrado establecido en cada línea con las características del paquete entrante. Si se produce dicha coincidencia se aplica la acción asociada a la sentencia (permitir / denegar) De manera predeterminada, un router no tiene ninguna ACL configurada y, por lo tanto, no filtra el tráfico. El tráfico que entra en el router es enrutado según la tabla de enrutamiento. Lugares típicos de aplicación de ACLs: Routers firewall entre la red interna y la red externa (e.g. Internet) Routers situados entre dos partes de la red para controlar el tráfico que entra o sale de una parte específica de su red interna.

30 Filtrado de Paquetes: Listas de Control de Acceso Funcionamiento de una ACL de entrada en una interfaz

31 Filtrado de Paquetes: Listas de Control de Acceso Ejecución de las ACLs en el proceso general de enrutamiento de un paquete IP en un router

32 Filtrado de Paquetes: Listas de Control de Acceso Hay dos tipos básicos de ACL en los routers Cisco: ACL estándar: Filtra el tráfico utilizando como criterio la dirección IP de origen del paquete. Ejemplo: ACL extendidas Router(config)#access-list 1 permit Router(config)#access-list 1 deny Router(config)#access-list 1 remark Comentario Las ACL extendidas filtran los paquetes IP en función de diferentes valores de las cabeceras de capa 3 y capa 4: tipo de protocolo, direcciones IP de origen, direcciones IP de destino, puertos TCP o UDP de origen, puertos TCP o UDP de destino e información opcional de tipo de protocolo. Ejemplo: Router(config)#access-list 101 permit tcp eq 80 Router(config)#access-list 101 permit tcp eq 443 Router(config)#access-list 101 permit tcp established

33 Filtrado de Paquetes: Listas de Control de Acceso Configuración de ACLs: 1. Creación de al lista de control de acceso Cada comando de ACL se introduce de forma individual, por lo que es necesario indicar en cada sentencia el número de ACL al que pertenece dicha sentencia access-list 10 permit access-list 10 permit access-list 10 permit access-list 10 permit Por defecto, todas las ACLs finalizan con un comando de denegación total del tráfico implícito, por lo que si un paquete no coincide con ninguna sentencia de permiso, dicho paquete es denegado ACLs estándar: 1 99 ( ) ACLs extendidas: ( ) 2. Aplicación de la ACL a la interfaz: ip access-group 10 in

34 Filtrado de Paquetes: Listas de Control de Acceso Sintaxis de las ACL estándar: access-list <nº de ACL> {deny permit remark} <origen> <wildcard-origen> <log> <nº de ACL>: Identifica la lista de acceso (1-99; 1300 y 1999) <origen> <wildcard-origen>: Especifica el patrón de bits a comprobar en la dirección IP de origen del paquete <log>: Paquetes que han activado la sentencia durante los últimos 5 minutos

35 Filtrado de Paquetes: Listas de Control de Acceso Sintaxis de las ACL estándar: Máscaras Wildcard Sirven para indicar qué bits del patrón especificado en la sentencia de la ACL deben coincidir con los de la dirección IP (origen o destino), para que se considere que se ha producido una coincidencia válida

36 Filtrado de Paquetes: Listas de Control de Acceso Sintaxis de las ACL estándar: Máscaras Wildcard Ejemplos: Como especificar, concretamente, la dirección IP Como especificar una dirección cualquiera IP de la red / Como especificar una dirección cualquiera IP de la red / Como especificar los equipos cuya dirección IP esté entre la y la de la red /

37 Filtrado de Paquetes: Listas de Control de Acceso Sintaxis de las ACL estándar: Máscaras Wildcard Utilización de abreviaturas: any = host = Ejemplo1: Router(config)# access-list 1 permit Router(config)#access-list 1 permit any Ejemplo 2: Router(config)# access-list 1 permit Router(config)#access-list 1 permit host

38 Filtrado de Paquetes: Listas de Control de Acceso Sintaxis de las ACL estándar: Aplicar una ACL en una Interfaz: IMPORTANTE: Las ACL pueden aplicarse tanto a interfaces físicas como a subinterfaces, de hecho en los enlaces troncales de los routers DEBEN aplicarse en las subinterfaces 1. Creación de la ACL. Ejemplo: Router(config)#access-list 1 permit Selección de la interfaz adecuada: Ejemplo: Router(config)# interface fastethernet 0/1 3. Asignación de la ACL a la interfaz, indicando en que sentido se va a aplicar dicho filtro Ejemplo: Router(config-if)# ip access-group 1 out

39 Filtrado de Paquetes: Listas de Control de Acceso Sintaxis de las ACL estándar: Aplicar una ACL en una Interfaz. Ejemplo 1. Router(config)#access-list 1 permit Router(config)#access-list 1 permit host Router(config)#interface Serial0/0/0 Router(config-if)#ip access-group 1 in

40 Filtrado de Paquetes: Listas de Control de Acceso Sintaxis de las ACL extendidas: access-list <nº de ACL> {deny permit remark} <protocolo> <origen> <wildcard-origen> [operador <operando>] [port puerto] <destino> <wildcard-destino> [operador <operando>] [port puerto] [established] <nº de ACL>: Identifica la lista de acceso ( ; 2000 y 2699) <protocolo>: Contenido del campo protocolo de la cabecera IP. Si no se desea especificar ningún protocolo concreto ha de especificarse la opción IP <origen> <wildcard-origen>: Especifica el patrón de bits a comprobar en la dirección IP de origen del paquete <destino> <wildcard-destino>: Especifica el patrón de bits a comprobar en la dirección IP de destino del paquete <operador operando>: Permite especificar un conjunto de puertos o un puerto específico, tanto de origen como de destino Established: Esta opción solamente está disponible para tráfico TCP e indica el paquete debe pertenecer a una conexión ya establecida (bit ack = 1)

41 Filtrado de Paquetes: Listas de Control de Acceso Sintaxis de las ACL extendidas: Especificación de puertos Ejemplo de utilización del número de puerto: access-list 114 permit tcp any eq 23 access-list 114 permit tcp any eq 21 access-list 114 permit tcp any eq 20 Ejemplo de utilización del número de puerto: access-list 114 permit tcp any eq telnet access-list 114 permit tcp any eq ftp access-list 114 permit tcp any eq ftp-data

42 Filtrado de Paquetes: Listas de Control de Acceso Ubicación de las ACL: Buenas prácticas. Ubicar las ACL extendidas lo más cerca posible del origen del tráfico denegado. De esta manera, el tráfico no deseado se filtra sin atravesar la infraestructura de red. Como las ACL estándar no especifican las direcciones de destino, deben colocarse lo más cerca del destino posible, para no eliminar más tráfico del necesario.

43 Filtrado de Paquetes: Listas de Control de Acceso Buenas prácticas para el diseño de ACLs: 1. Fundamentar las decisiones en la política de seguridad de la organización 2. Preparar una descripción de lo que se desea realizar (tal y como se ha visto en la parte de teoría). Deben especificarse primero los flujos de tráfico más específicos 3. Determinar la ubicación de la ACL, así como el sentido de aplicación 4. Utilizar un editor de textos externo para crear, editar y almacenar las ACL 5. Probar las ACLs en una red de pruebas, antes de implantarlas en producción Escenario Base del Ejemplo 2

44 Filtrado de Paquetes: Listas de Control de Acceso Ejemplo 2A: Debe evitarse que desde las redes de la Facultad de Informática pueda accederse a las direcciones IP de la red de backbone ( /24), excepto cuando el tráfico va dirigido al servidor Web y al servidor DNS ubicados en el equipo Este enunciado es el equivalente a la política de la organización 2. Descripción de cómo se va a procesar el tráfico en el router Informática: El tráfico dirigido desde las redes /24 y /24 hacia el servicio Web y hacia el servicio DNS de debe ser permitido El tráfico dirigido desde las redes /24 y / 24 hacia el resto de dispositivos de la red debe ser prohibido El tráfico dirigido desde las redes /24 y /24 hacia el resto de las redes debe ser permitido 3. Ubicación de la ACL: Interface f1/0. Sentido, saliente. 4. Utilización de un editor externo para construir la ACL: access-list 100 permit tcp any host eq 80 access-list 100 permit udp any host eq 53 access-list 100 permit tcp any host eq 53 access-list 100 deny ip any access-list 100 permit ip any any

45 Filtrado de Paquetes: Listas de Control de Acceso Ejemplo 2B: Debe evitarse que desde la red /24 pueda accederse a las direcciones IP de la red de backbone ( /24), excepto cuando el tráfico va dirigido al servidor Web y al servidor DNS ubicados en el equipo Desde la red /24, el único tráfico permitido será el dirigido hacia el servidor Web y el servidor DNS ubicados en el equipo El tráfico entre las redes /24 y /24 estará permitido. 1. Este enunciado es el equivalente a la política de la organización 2. Descripción de cómo se va a procesar el tráfico en el router Informática: El tráfico dirigido desde las redes /24 y /24 hacia el servicio Web y hacia el servicio DNS de debe ser permitido El tráfico dirigido desde la red /24 al resto de dispositivos de la red debe ser prohibido, pero el tráfico a las demás redes debe ser permitido El tráfico dirigido desde la red /24 hacia el resto de redes debe ser prohibido

46 Filtrado de Paquetes: Listas de Control de Acceso 3. Ubicación de la ACL: Interface f1/0. Sentido, saliente. 4. Utilización de un editor externo para construir la ACL: access-list 100 permit tcp any host eq 80 access-list 100 permit udp any host eq 53 access-list 100 permit tcp any host eq 53 access-list 100 deny ip any access-list 100 permit ip any

47 Filtrado de Paquetes: Listas de Control de Acceso Edición de ACLs: Las ACLs identificadas por números (las que hemos estudiado) no son editables, es decir, cada vez que se añade una nueva sentencia, ésta se coloca a continuación de las sentencias ya existentes. Para introducir sentencias intermedias, debe borrarse la ACL completa y volver a escribirse (por ese se ha recomendado la utilización de editores de texto externos para crear y mantener las ACLs) Eliminación de la configuración de una ACL: Debe realizarse de manera especialmente cuidadosa: 1. Eliminarse la asignación de la ACL a la interfaz: Router(config-if)# no ip access-group 101 out 2. Borrar la ACL: Router(config)# no access-list 101

48 Traducción de Direcciones

49 Objetivos Comprender la necesidad del direccionamiento privado Discernir entre los diferentes tipos de configuraciones NAT: Estático vs. Dinámico Entender la necesidad de la existencia de NAT sobrecargado (NATP). Traducción de direcciones y puertos

50 Base Teórica Base teórica vista en clase La traducción de direcciones de red (Network Address Translation) consiste en sustituir la dirección IP de origen (habitualmente), la dirección IP de destino (muy rara vez) o ambas cuando una paquete que cumple unas determinadas características es enviado a través de un dispositivo NAT como puede ser un router Este mecanismo permite dispositivos de red configurados con IPs puedan acceder a redes públicas como Internet Rango de direcciones IP privadas (RFC 1918): Clase A: a (1 red) Clase B: a (16 redes) Clase C: (255 redes)

51 Base Teórica Tipos de NAT NAT Estático: A cada dirección IP privada se le asigna una IP pública de forma administrativa NAT Dinámico (sin sobrecarga): Existe un pool de direcciones privadas y un pool de direcciones públicas. Cuando un dispositivo con una IP privada necesita acceder a una red pública, solicita una dirección IP pública, si hay disponibles. NAT Dinámico con Sobrecarga (Overloading) / Port Address Translation: En este caso una sola IP pública puede ser utilizada por múltiples IPs privadas, debido a que se traducen, además de las direcciones IP, los números de puerto de los protocolos de capa superior como TCP o UDP Port Mapping / Port Forwarding: Es una asignación estática de IP + Puerto privados con una IP + Puerto público, lo que permite acceder desde la red pública (Internet) a determinados puertos de la red privada

52 Traducción de Direcciones: Configuración Ejemplo

53 Configuración de NAT estático Mapeo de direcciones IP Sintaxis: Router(config)#ip nat inside source static <ip-local> <ip-global>! Interfaz interna. Direccionamiento Privado Router(config)#interface <tipo-int nº-int> Router(config-if)#ip nat inside! Interfaz externa. Direccionamiento Público Router(config)#interface <tipo-int nº-int> Router(config-if)#ip nat outside

54 Configuración de NAT (sin sobrecarga) estático: Mapeo de direcciones IP Ejemplo: Router(config)#ip nat inside source static ! Interfaz interna.! Direccionamiento Privado Router(config)#interface f0/0 Router(config-if)#ip nat inside! Interfaz externa.! Direccionamiento Público Router(config)#interface f1/0 Router(config-if)#ip nat outside

55 Configuración de NAT (sin sobrecarga) dinámico: Sintaxis 1. Definir el conjunto de direcciones públicas que van a ser utilizadas: Router(config)# ip nat pool <nombre> <ip-inicial> <ip-final> {netmask <máscara> prefix-length <longitud-prefijo>} 2. Definir que direcciones IP privadas pueden ser traducidas, mediante una ACL Router(config)#access-list <nº> permit <origen> <wildcard-origen> 3. Relacionar el conjunto de direcciones IP privadas con el de direcciones IP públicas: Router(config)#ip nat inside source list <nº de ACL que define las Ips privadas> pool <nombre del pool de direcciones IP públicas> 4. Identificar la interfaz interna: Router(config)#interface <tipo-int nº-int> Router(config-if)#ip nat inside 5. Identificar la interfaz externa: Router(config)#interface <tipo-int nº-int> Router(config-if)#ip nat outside

56 Configuración de NAT (sin sobrecarga) dinámico: Ejemplo 1. Definir el conjunto de direcciones públicas que van a ser utilizadas: Router(config)# ip nat pool Infor netmask Definir que direcciones IP privadas pueden ser traducidas, mediante una ACL Router(config)#access-list 1 permit Relacionar el conjunto de direcciones IP privadas con el de direcciones IP públicas: Router(config)#ip nat inside source list 1 pool Infor1 4. Identificar la interfaz interna: Router(config)#interface f0/0 Router(config-if)#ip nat inside 5. Identificar la interfaz externa: Router(config)#interface f0/1 Router(config-if)#ip nat outside

57 Configuración de NAT (con sobrecarga) dinámico o PAT Sintaxis. Opción 1: Sobrecargar un conjunto de direcciones IP públicas (grandes organizaciones) 1. Definir el conjunto de direcciones públicas que van a ser utilizadas: Router(config)# ip nat pool <nombre> <ip-inicial> <ip-final> {netmask <máscara> prefix-length <longitud-prefijo>} 2. Definir que direcciones IP privadas pueden ser traducidas, mediante una ACL Router(config)#access-list <nº> permit <origen> <wildcard-origen> 3. Relacionar el conjunto de direcciones IP privadas con el de direcciones IP públicas: Router(config)#ip nat inside source list <nº de ACL que define las Ips privadas> pool <nombre del pool de direcciones IP públicas> OVERLOAD 4. Identificar la interfaz interna: Router(config)#interface <tipo-int nº-int> Router(config-if)#ip nat inside 5. Identificar la interfaz externa: Router(config)#interface <tipo-int nº-int> Router(config-if)#ip nat outside

58 Configuración de NAT (con sobrecarga) dinámico o PAT Ejemplo 1. Definir el conjunto de direcciones públicas que van a ser utilizadas: Router(config)# ip nat pool Infor netmask Definir que direcciones IP privadas pueden ser traducidas, mediante una ACL Router(config)#access-list 1 permit Relacionar el conjunto de direcciones IP privadas con el de direcciones IP públicas: Router(config)#ip nat inside source list 1 pool Infor1 OVERLOAD 4. Identificar la interfaz interna: Router(config)#interface f0/0 Router(config-if)#ip nat inside 5. Identificar la interfaz externa: Router(config)#interface f0/1 Router(config-if)#ip nat outside

59 Configuración de NAT (con sobrecarga) dinámico o PAT Sintaxis. Opción 2: Sobrecargar la dirección IP de la Interfaz Pública (PYME - Doméstica) 1. Definir que direcciones IP privadas pueden ser traducidas, mediante una ACL Router(config)#access-list <nº> permit <origen> <wildcard-origen> 2. Relacionar el conjunto de direcciones IP privadas con el de direcciones IP públicas: Router(config)#ip nat inside source list <nº de ACL que define las Ips privadas> interface <tipo número> OVERLOAD 3. Identificar la interfaz interna: Router(config)#interface <tipo-int nº-int> Router(config-if)#ip nat inside 4. Identificar la interfaz externa: Router(config)#interface <tipo-int nº-int> Router(config-if)#ip nat outside

60 Traducción de Direcciones: Configuración Configuración de NAT (con sobrecarga) dinámico o PAT: Ejemplo 1. Definir que direcciones IP privadas pueden ser traducidas, mediante una ACL Router(config)#access-list 1 permit Relacionar el conjunto de direcciones IP privadas con el de direcciones IP públicas: Router(config)#ip nat inside source list 1 interface f1/0 overload 3. Identificar la interfaz interna: Router(config)#interface f0/0 Router(config-if)#ip nat inside 4. Identificar la interfaz externa: Router(config)#interface f0/1 Router(config-if)#ip nat outside

61 Configuración de Port-Mapping : Sintaxis. 1. Relacionar la IP y puerto privado con la IP y puerto público: Router(config)# ip nat inside source static [tcp udp] <ip-local-interna> <puerto-local-interno> <ip-global-interna> <puerto-global-interno> 2. Identificar la interfaz interna: Router(config)#interface <tipo-int nº-int> Router(config-if)#ip nat inside 3. Identificar la interfaz externa: Router(config)#interface <tipo-int nº-int> Router(config-if)#ip nat outside

62 Configuración de Port-Mapping : Ejemplo: Router(config)# ip nat inside source static tcp

63 Desactivación de la Traducción de Direcciones 1. Eliminar el rol de interfaz interna y externa de aquellas en las que se haya configurado: Router(config)# interface fastethernet 0/0 Router(config-if)# no ip nat inside Router(config-if)# interface fastethernet 0/1 Router(config-if)# no ip nat outside 2. Limpiar la tabla de traducciones NAT Router(config)# cliear ip nat translations * 3. Eliminar los comandos específicos de traducción y sus ACLs correspondientes: Router(config)#no ip nat inside source list pool Infor1 overload Router(config)#no ip nat pool Infor netmask Router(config)#no access-list 1

64 Comandos de Diagnóstico: Router# show ip nat translations Router# show ip nat statistics Router# debug ip nat

65 Terminología NAT Direcciones Inside Local : Son las direcciones asignadas administrativamente a los equipos de la red privada o red interna. Son las direcciones con las que se crean los paquetes desde los equipos finales internos Suelen ser direcciones privadas Direcciones Inside global : Son direcciones que hacen referencia a equipos de la red privada o interna, pero una vez que el paquete ha sido procesado por NAT y por lo tanto el paquete está en la red pública. Son las direcciones públicas asignadas a equipos de la red interna o privada Direcciones Outside Local : Son las direcciones de los equipos que están fuera de la red privada, tal y como se ven desde la red privada. Suelen ser direcciones públicas. Direcciones Outside Global Son las direcciones de los equipos que están fuera de la red privada, tal y como se ven desde la red pública. Suelen ser direcciones públicas. Normalmente, en la mayor parte de configuraciones: Outside Local = Outside Global

LISTAS DE CONTROL DE ACCESO ACL

LISTAS DE CONTROL DE ACCESO ACL LISTAS DE CONTROL DE ACCESO ACL REDES DE AREA AMPLIADA WAN CAPITULO 5 Chapter 1 1 INTRODUCCION Una ACL es una lista secuencial de sentencias que permiten o niegan el flujo de tráfico Direcciones IP Puertos

Más detalles

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior. Listas de control de acceso o ACL. Listas de control de acceso o ACL. Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Más detalles

Lista de Control de Acceso (ACL) LOGO

Lista de Control de Acceso (ACL) LOGO Lista de Control de Acceso (ACL) ACL (access control list) Una Lista de Control de Acceso o ACL (del inglés, Access Control List) es una configuración de router que controla si un router permite o deniega

Más detalles

Examen Cisco Online CCNA4 V4.0 - Capitulo 5. By Alen.-

Examen Cisco Online CCNA4 V4.0 - Capitulo 5. By Alen.- Cuál es la forma predeterminada en la que el tráfico IP se filtra en un router Cisco? bloqueado hacia adentro y hacia afuera de todas las interfaces bloqueado en todas las interfaces entrantes, pero permitido

Más detalles

CCNA 4 v3.1 Módulo 1: Escalabilidad de direcciones IP. 2004, Cisco Systems, Inc. All rights reserved.

CCNA 4 v3.1 Módulo 1: Escalabilidad de direcciones IP. 2004, Cisco Systems, Inc. All rights reserved. CCNA 4 v3.1 Módulo 1: Escalabilidad de direcciones IP 1 Objetivos Cuando finalice este módulo, el estudiante conocerá sobre: -Cuál es la diferencia entre una dirección IP privada y una dirección IP pública

Más detalles

Seguridad en redes y protocolos asociados

Seguridad en redes y protocolos asociados Seguridad en redes y protocolos asociados Ingeniería de Protocolos Curso 2002/2003 MariCarmen Romero Ternero mcromero@dte.us.es Sumario Introducción ACLs (Access Control Lists) VLAN (Virtual LAN) Criptografía

Más detalles

Práctica 9: Configuración de NAT y DHCP

Práctica 9: Configuración de NAT y DHCP AER Práctica 9 NAT y DHCP Pág. 1 Práctica 9: Configuración de NAT y DHCP Material necesario: maqueta de routers, cables de red y consola y ordenadores de consola. IMPORTANTE: En los ejemplos utilizados

Más detalles

LISTAS DE CONTROL DE ACCESO ACLS

LISTAS DE CONTROL DE ACCESO ACLS LISTAS DE CONTROL DE ACCESO ACLS Laboratorio de Redes de Computadores Grado de Ingeniería Informática Rosa Estriégana Valdehita Listas de Control de acceso Lista de Control de Acceso o ACL (del inglés,

Más detalles

Ing. Ma. Eugenia Macías Ríos. Administración de Redes

Ing. Ma. Eugenia Macías Ríos. Administración de Redes Ing. Ma. Eugenia Macías Ríos Administración de Redes Una de las capacidades más importantes que un administrador de red necesita, es el dominio de las listas de control de acceso (ACL) Las ACL se utilizan

Más detalles

! Lista de acceso saliente Controlan el tráfico saliente del router a través del puerto en que está aplicada, una vez que ya ha sido conmutado.

! Lista de acceso saliente Controlan el tráfico saliente del router a través del puerto en que está aplicada, una vez que ya ha sido conmutado. 9. ADMINISTRACIÓN DEL TRÁFICO EN LA RED El funcionamiento de la red suele requerir que el Administrador establezca restricciones de acceso y prioridades en el tráfico de la red a fin de hacer más eficiente

Más detalles

Práctica de laboratorio 8.3.4: Planificación, configuración y verificación de las ACL extendidas

Práctica de laboratorio 8.3.4: Planificación, configuración y verificación de las ACL extendidas Práctica de laboratorio 8.3.4: Planificación, configuración y verificación de las ACL extendidas Dispositivo Nombre del Host Dirección IP de FastEthernet 0/0 Dirección IP Serial 0/0/0 Tipo de interfaz

Más detalles

Uso de servidor DHCP para redes de voz y datos

Uso de servidor DHCP para redes de voz y datos Uso de servidor DHCP para redes de voz y datos Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Problema Solución Configuración de la red Ejemplo de Catalyst 6000 con

Más detalles

Capítulo 6: Access Lists

Capítulo 6: Access Lists Access Lists Última actualización: 14 de Enero de 2004 Autor: Eduardo Collado edu@eduangi.com 1 Contenido Configuración de Access Lists 2 Por qué utilizar Access Lists Gestionar el tráfico IP a medida

Más detalles

Práctica 7 Network Address Translation en routers Cisco

Práctica 7 Network Address Translation en routers Cisco Práctica 7 Network Address Translation en routers Cisco 1- Objetivos NAT permite que una red IP parezca hacia el exterior que emplea un espacio de direcciones diferente del que en realidad usa. La utilidad

Más detalles

Laboratorio práctico 5.5.3: Desarrollo de las ACL para implementar conjuntos de reglas de firewall

Laboratorio práctico 5.5.3: Desarrollo de las ACL para implementar conjuntos de reglas de firewall Laboratorio práctico 5.5.3: Desarrollo de las ACL para implementar conjuntos de reglas de firewall Todo el contenido es Copyright 1992 2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento

Más detalles

2003 Cisco Systems, Inc. All rights reserved.

2003 Cisco Systems, Inc. All rights reserved. Access Control Lists (ACLs) CCNA 2 v3.0 Session Number Presentation_ID 2 of 942 Conceptos Básicos de ACL Session Number Presentation_ID 3 of 943 Configuración de Laboratorio: Topología y Scripts La Topología

Más detalles

Práctica 4 - Network Address Translation (NAT)

Práctica 4 - Network Address Translation (NAT) Práctica 4 - Network Address Translation (NAT) 1- Objetivos NAT permite que una red IP parezca hacia el exterior que emplea un espacio de direcciones diferente del que en realidad usa. La utilidad más

Más detalles

TELECOMUNICACIONES Y REDES. Redes Computacionales II. Prof. Cristian Ahumada V.

TELECOMUNICACIONES Y REDES. Redes Computacionales II. Prof. Cristian Ahumada V. TELECOMUNICACIONES Y REDES Redes Computacionales II Prof. Cristian Ahumada V. Unidad I: Introducción al enrutamiento y envío de paquetes Contenido 1. Introducción 2. En el interior del router 3. Configuración

Más detalles

Práctica 10 - Network Address Translation (NAT)

Práctica 10 - Network Address Translation (NAT) Práctica 10 - Network Address Translation (NAT) 1- Objetivos NAT permite que una red IP parezca hacia el exterior que emplea un especio de direcciones diferente del que en realidad usa. La utilidad más

Más detalles

Comandos para la configuración de equipos Cisco en el laboratorio de Redes de Computadores de Ingeniería Civil Informática 1

Comandos para la configuración de equipos Cisco en el laboratorio de Redes de Computadores de Ingeniería Civil Informática 1 Comandos para la configuración de equipos Cisco en el laboratorio de Redes de Computadores de Ingeniería Civil Informática 1 Material preparado por Gabriel Astudillo Escuela de Ingeniería Civil Informática,

Más detalles

Listas de Control de Acceso. E. Interiano

Listas de Control de Acceso. E. Interiano Listas de Control de Acceso E. Interiano Contenido 1. Introducción 2. Pasos para la configuración 3. Tipos de listas de acceso 4. Configuración y ubicación 5. Verificación 1. Introducción 2. Pasos para

Más detalles

Sistemas de Transporte de Datos (9186). Curso 2010-11 Ingeniería Informática

Sistemas de Transporte de Datos (9186). Curso 2010-11 Ingeniería Informática Sistemas de Transporte de Datos (9186). Curso 2010-11 Ingeniería Informática Carlos A. Jara Bravo (cajb@dfists.ua.es) Grupo de Innovación Educativa en Automática 2010 GITE IEA Sistemas de Transporte de

Más detalles

PORTAFOLIO DE EVIDENCIAS REDES ESCALABLES I

PORTAFOLIO DE EVIDENCIAS REDES ESCALABLES I PORTAFOLIO DE EVIDENCIAS REDES ESCALABLES I INTRODUCCIÓN: Una vez que se concluyó la asignatura correspondiente a instalación y configuración de redes, hemos comprendido el uso de diferentes tecnologías

Más detalles

Módulo Nº 7. Aspectos de Seguridad en Redes de Área Extendida

Módulo Nº 7. Aspectos de Seguridad en Redes de Área Extendida Módulo Nº 7 Aspectos de Seguridad en Redes de Área Extendida Bibliografía W. Stalling, Fundamentos de seguridad en redes, 2º edición, Prentice Hall. A. V. Herta, Seguridad en Unix y Redes, Versión 1.2

Más detalles

Expositora: Cindy Prada Hurtado

Expositora: Cindy Prada Hurtado Expositora: Cindy Prada Hurtado NAT o NAT traduce direcciones internas, privadas y no enrutables a direcciones públicas enrutables. o NAT tiene el beneficio adicional de agregar un nivel de privacidad

Más detalles

Práctica 5: Listas de acceso estándar y extendidas

Práctica 5: Listas de acceso estándar y extendidas Práctica 5: Listas de acceso estándar y extendidas Material necesario: - maqueta de routers, cables de red y consola y ordenadores de consola. Introducción: Las listas de acceso (ACLs Access Lists) son

Más detalles

Lab 10: Configuración Básica de un Router

Lab 10: Configuración Básica de un Router Departamento Académico de Informática Ingº Manuel Peñaloza Figueroa Dime y lo olvidaré. Muéstrame y lo recordaré. Involúcrame y lo entenderé Proverbio chino 1. OBJETIVOS: 1.1. Desarrollar las habilidades

Más detalles

8 Conjunto de protocolos TCP/IP y direccionamiento IP

8 Conjunto de protocolos TCP/IP y direccionamiento IP 8 Conjunto de protocolos TCP/IP y direccionamiento IP 8.1 Introducción a TCP/IP 8.1.1 Historia de TCP/IP El Departamento de Defensa de EE.UU. (DoD) creó el modelo de referencia TCP/IP porque necesitaba

Más detalles

Conmutación de una red empresarial

Conmutación de una red empresarial Conmutación de una red empresarial Introducción al enrutamiento y la conmutación en la empresa. Capítulo 3 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 1 Objetivos

Más detalles

Introducción al enrutamiento y envío de paquetes

Introducción al enrutamiento y envío de paquetes Introducción al enrutamiento y envío de paquetes Conceptos y protocolos de enrutamiento. Capítulo 1 Ing. Aníbal Coto 1 Objetivos Identificar un router como una computadora con SO y hardware diseñados para

Más detalles

Práctica de laboratorio: Configuración de la traducción de la dirección del puerto (PAT)

Práctica de laboratorio: Configuración de la traducción de la dirección del puerto (PAT) Práctica de laboratorio: Configuración de la traducción de la dirección del puerto (PAT) Topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Gateway predeterminado Gateway

Más detalles

CONFIGURACIÓN DE ROUTERS: LISTAS DE CONTROL DE ACCESO (ACLs)

CONFIGURACIÓN DE ROUTERS: LISTAS DE CONTROL DE ACCESO (ACLs) AMPLIACIÓN DE REDES (2º I.T.I.S.) PRÁCTICA 4 CONFIGURACIÓN DE ROUTERS: LISTAS DE CONTROL DE ACCESO (ACLs) Unidad Docente de Redes Área de Arquitectura y Tecnología de Computadoras Departamento de Informática

Más detalles

Práctica de laboratorio: configuración de NAT dinámica y estática

Práctica de laboratorio: configuración de NAT dinámica y estática Topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Gateway predeterminado Objetivos Gateway G0/1 192.168.1.1 255.255.255.0 N/A S0/0/1 209.165.201.18 255.255.255.252

Más detalles

REDES DE COMPUTADORES Laboratorio

REDES DE COMPUTADORES Laboratorio 1nsloo.cl REDES DE COMPUTADORES Laboratorio Práctica 5 Seguridad en redes IP 1ª Parte: Listas de control de acceso 2ª Parte: VPN (Virtual Private Network) 1ª PARTE: LISTAS DE CONTROL DE ACCESO (ACCESS

Más detalles

6.4 CONMUTADOR o SWITCH

6.4 CONMUTADOR o SWITCH 6.4 CONMUTADOR o SWITCH 6.4.1 Introducción. Inconvenientes de las LAN tradicionales: BW compartido. Menor capacidad de transmisión por estación. Las estaciones reciben todos los paquetes (análisis innecesario

Más detalles

Máscaras Wildcard y ACL. CCNA 2: Módulo 11.

Máscaras Wildcard y ACL. CCNA 2: Módulo 11. CURSO A DISTANCIA CCNA: Técnico experto en redes e Internet. MATERIAL DIDÁCTICO COMPLEMENTARIO: Máscaras Wildcard y ACL. CCNA 2: Módulo 11. RUBÉN MUÑOZ HERNÁNDEZ. 1.- INTRODUCCIÓN. Aunque los materiales

Más detalles

Repercusión de IPv6 en la Administración General del Estado

Repercusión de IPv6 en la Administración General del Estado Repercusión de IPv6 en la Administración General del Estado Maria José Lucas Vegas Ingeniera Superior de Telecomunicaciones Jefa de Proyecto de Sistemas Informáticos Subdirección General de Planificación

Más detalles

TELECOMUNICACIONES Y REDES. Redes Computacionales II. Prof. Cristian Ahumada V.

TELECOMUNICACIONES Y REDES. Redes Computacionales II. Prof. Cristian Ahumada V. TELECOMUNICACIONES Y REDES Redes Computacionales II Prof. Cristian Ahumada V. Unidad I: Enrutamiento Estático Contenido 1. Introducción 2. Los routers y la red 3. Configuración de un router 4. Exploración

Más detalles

Laboratorio práctico 7.3.5: Prueba de una red prototipo

Laboratorio práctico 7.3.5: Prueba de una red prototipo Laboratorio práctico 7.3.5: Prueba de una red prototipo Plan de direcciones IP Designación del Interfaz Dirección IP Gateway predeterminada dispositivo S1 VLAN1 172.18.1.11/24 172.18.1.1 S2 VLAN1 172.18.1.12/24

Más detalles

Tema: VLAN. Contenidos. Objetivos Específico. Materiales y Equipo. Introducción Teórica

Tema: VLAN. Contenidos. Objetivos Específico. Materiales y Equipo. Introducción Teórica Comunicación de datos II. Guía 4 1 Facultad: Ingeniería Escuela: Electrónica Asignatura: Comunicación de datos II Tema: VLAN Contenidos Creación de VLAN Asignación de puertos a una VLAN Configuración de

Más detalles

Diseño de Redes LAN Tecnologías de conmutación. Derman Zepeda Vega. dzepeda@unan.edu.ni

Diseño de Redes LAN Tecnologías de conmutación. Derman Zepeda Vega. dzepeda@unan.edu.ni Diseño de Redes LAN Tecnologías de conmutación Derman Zepeda Vega dzepeda@unan.edu.ni 1 Agenda Conceptos Basicos de Conmutacion Redes Lan Virtuales (VLANs) Protocolo de Tunking Enrutamiento entre Vlan

Más detalles

Curso: FT433 - Introducción a la virtualización con VirtualBox

Curso: FT433 - Introducción a la virtualización con VirtualBox forumtecnico.com Curso: FT433 - Introducción a la virtualización con VirtualBox Configuración de red Uno de los aspectos de la virtualización con más número de opciones es la configuración de red. Recordemos

Más detalles

Capitulo 1: Intro. al Enrutam. y reenvio de paquetes

Capitulo 1: Intro. al Enrutam. y reenvio de paquetes Capitulo 1: Intro. al Enrutam. y reenvio de paquetes 1. Cuáles son las dos afirmaciones que describen correctamente los componentes de un router? (Elija dos La RAM almacena de manera permanente el archivo

Más detalles

Práctica 2 - PCs en redes de área local Ethernet

Práctica 2 - PCs en redes de área local Ethernet Práctica 2 - PCs en redes de área local Ethernet 1- Objetivos Para probar las configuraciones de redes empleando routers CISCO necesitaremos PCs que colocaremos en las diferentes redes. Por ello en esta

Más detalles

Network Address Translation

Network Address Translation Network Address Translation NAT (conectar una red privada (dir. IP privadas no enrutables ) con una red pública (dir. IP públicas): Internet) 1 Traducción de direcciones (NAT). RFC 1631 Consiste en traducir

Más detalles

PRÁCTICA 3: Frame Relay

PRÁCTICA 3: Frame Relay PRÁCTICA 3: Frame Relay Punto de partida: Se supone que el alumno conoce los fundamentos de las redes de conmutación de paquetes y más concretamente la Frame Relay. Objetivos: -Ahondar en los fundamentos

Más detalles

Direccionamiento IPv4

Direccionamiento IPv4 Direccionamiento IPV4 Página 1 de 15 www.monografias.com Direccionamiento IPv4 1. Direccionamiento IP 2. Componentes de una dirección IP 3. Determinación de la clase de dirección 4. Determinación de los

Más detalles

Clase 26 Soluciones al problema de direccionamiento Tema 7.- Ampliación de temas

Clase 26 Soluciones al problema de direccionamiento Tema 7.- Ampliación de temas Clase 26 Soluciones al problema de direccionamiento Tema 7.- Ampliación de temas Dr. Daniel Morató Redes de Ordenadores Ingeniero Técnico de Telecomunicación Especialidad en Sonido e Imagen, 3º curso Temario

Más detalles

Práctica 2. Montaje de Redes Locales. Parte III

Práctica 2. Montaje de Redes Locales. Parte III Práctica 2. Montaje de Locales. Parte III 2º Informática Curso 2003/2004 1 Conceptos Adicionales Qué son las? Cómo funciona un router? Qué es y cómo funciona un firewall? Qué es el servicio DNS? Qué es

Más detalles

Práctica de laboratorio: resolución de problemas de routing entre VLAN Topología

Práctica de laboratorio: resolución de problemas de routing entre VLAN Topología Práctica de laboratorio: resolución de problemas de routing entre VLAN Topología 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de

Más detalles

SEGURIDAD INFORMÁTICA CONFIGURACIÓN DEL FIREWALL DEL DISPOSITIVO CISCO ASA 5510 (Examen Final) José Omar Moreno Reyes 0152808 Juan Carlos Moreno Omaña

SEGURIDAD INFORMÁTICA CONFIGURACIÓN DEL FIREWALL DEL DISPOSITIVO CISCO ASA 5510 (Examen Final) José Omar Moreno Reyes 0152808 Juan Carlos Moreno Omaña SEGURIDAD INFORMÁTICA CONFIGURACIÓN DEL FIREWALL DEL DISPOSITIVO CISCO ASA 5510 (Examen Final) José Omar Moreno Reyes 0152808 Juan Carlos Moreno Omaña Presentado a: Jean Polo Cequeda Ing. De Sistemas Universidad

Más detalles

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET 1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET Cada capa de la pila añade a los datos a enviar a la capa inferior, información de control para que el envío sea correcto. Esta información

Más detalles

CCNA R&S: Introducción a redes Notas de la versión

CCNA R&S: Introducción a redes Notas de la versión CCNA R&S: Introducción a redes Notas de la versión Actualizado por última vez el 6 de junio de 2013 Propósito Enrutamiento y conmutación de Cisco CCNA es la quinta versión principal del currículo de CCNA

Más detalles

Ejemplo de configuración de ACL en controlador para redes LAN inalámbricas

Ejemplo de configuración de ACL en controlador para redes LAN inalámbricas Ejemplo de configuración de ACL en controlador para redes LAN inalámbricas Contenido Introducción Requisitos previos Requerimientos Componentes utilizados Convenciones ACL en WLC Consideraciones al configurar

Más detalles

Resumiendo podemos decir que la Seguridad Lógica debe garantizar que 'todo lo que no está permitido debe estar prohibido'.

Resumiendo podemos decir que la Seguridad Lógica debe garantizar que 'todo lo que no está permitido debe estar prohibido'. Siguiendo con los temas de Seguridad Informática, abordamos ahora la utilización de las listas de control de acceso (ACLs) como mecanismo de seguridad lógica. Comenzamos definiendo el concepto de Seguridad

Más detalles

Bloque IV: El nivel de red. Tema 10: Enrutamiento IP básico

Bloque IV: El nivel de red. Tema 10: Enrutamiento IP básico Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Índice Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Introducción Tabla de enrutamiento Algoritmo de enrutamiento Direcciones IP

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

Práctica de laboratorio 5.5.1: Examen del gateway de un dispositivo

Práctica de laboratorio 5.5.1: Examen del gateway de un dispositivo Diagrama de topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Gateway por defecto R1-ISP R2-Central S0/0/0 10.10.10.6 255.255.255.252 No aplicable Fa0/0 192.168.254.253

Más detalles

Práctica de laboratorio 1.1.5 Verificación de la configuración de NAT y PAT

Práctica de laboratorio 1.1.5 Verificación de la configuración de NAT y PAT Práctica de laboratorio 1.1.5 Verificación de la configuración de NAT y PAT Objetivo Configurar un router para la Traducción de Direcciones de Red (NAT) y la Traducción de Direcciones de Puerto (PAT) Probar

Más detalles

Práctica de laboratorio 11.2.2b Listas de acceso extendidas sencillas

Práctica de laboratorio 11.2.2b Listas de acceso extendidas sencillas Práctica de laboratorio 11.2.2b Listas de acceso extendidas sencillas 1-8 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 Práctica de laboratorio 11.2.2b Copyright 2003, Cisco Systems, Inc.

Más detalles

Dirección General de Educación Superior Tecnológica INSTITUTO TECNOLÓGICO DE SALINA CRUZ

Dirección General de Educación Superior Tecnológica INSTITUTO TECNOLÓGICO DE SALINA CRUZ Dirección General de Educación Superior Tecnológica INSTITUTO TECNOLÓGICO DE SALINA CRUZ UNIDAD 5: ETERNETH ACTIVIDAD: REPORTE CAPITULO 10 PLANIFICACION Y CABLEADO DE REDES MATERIA: FUNDAMENTOS DE REDES

Más detalles

Práctica de laboratorio 8.3.3: Configuración y verificación de las ACL estándar

Práctica de laboratorio 8.3.3: Configuración y verificación de las ACL estándar Práctica de laboratorio 8.3.3: Configuración y verificación de las ACL estándar Dispositivo Nombre del Host Dirección IP de FastEthernet 0/0 Dirección IP Serial 0/0/0 Tipo de interfaz serial 0/0/0 Direcciones

Más detalles

Práctica de laboratorio: implementación de seguridad de VLAN

Práctica de laboratorio: implementación de seguridad de VLAN Topología Tabla de direccionamiento Di spo si tivo Interfaz Dirección IP Máscara de subred Gateway predeterminado S1 VLAN 99 172.17.99.11 255.255.255.0 172.17.99.1 S2 VLAN 99 172.17.99.12 255.255.255.0

Más detalles

Arquitectura de Redes y Comunicaciones

Arquitectura de Redes y Comunicaciones DIRECCIONAMIENTO IP Una dirección IP es un número que identifica de manera lógica y jerárquica a una interfaz de un dispositivo (habitualmente una computadora) dentro de una red que utilice el protocolo

Más detalles

Protocolos de red. IP: Internet Protocol

Protocolos de red. IP: Internet Protocol Protocolos de red Para comunicarse, bien sea entre personas, bien sea entre máquinas, es necesario establecer una serie de reglas (idioma, decidir quién habla primero, cómo se solicita turno para hablar,

Más detalles

Configuración de ACL IP utilizadas frecuentemente

Configuración de ACL IP utilizadas frecuentemente Configuración de ACL IP utilizadas frecuentemente Contenidos Introducción Requisitos previos Requisitos Componentes utilizados Convenciones Ejemplos de configuración Permiso de acceso a la red para un

Más detalles

Segmentación de trafico inalambrico mediante VLANS

Segmentación de trafico inalambrico mediante VLANS Segmentación de trafico inalambrico mediante VLANS Posted on Abr 16, Posted by FastWeb Category Tecnologia En prácticamente todas las empresas y organizaciones es necesario ofrecer acceso a Internet para

Más detalles

a) Relación con otras asignaturas del plan de estudio

a) Relación con otras asignaturas del plan de estudio 1. DATOS DE LA ASIGNATURA Principios de conmutación y enrutamiento Nombre de la asignatura: intermedio Carrera: Licenciatura en Informática Clave de la asignatura: Horas teoría horas prácticas créditos:

Más detalles

UNIVERSIDAD VERACRUZANA

UNIVERSIDAD VERACRUZANA UNIVERSIDAD VERACRUZANA FACULTAD DE INGENIERÍA EN ELECTRÓNICA Y COMUNICACIONES MANUAL DE PRÁCTICAS AVANZADAS DE ENRUTAMIENTO Y CONMUTACIÓN TRABAJO PRÁCTICO TÉCNICO QUE PARA OBTENER EL TÍTULO DE INGENIERO

Más detalles

Cuaderno de notas del OBSERVATORIO ENVENENAMIENTO ARP

Cuaderno de notas del OBSERVATORIO ENVENENAMIENTO ARP Cuaderno de notas del OBSERVATORIO Instituto Nacional de Tecnologías de la Comunicación ENVENENAMIENTO ARP El envenenamiento ARP (en inglés Address Resolution Protocol o Protocolo de resolución de direcciones)

Más detalles

1 Guión de Contenidos... 1. 2 Criterios de evaluación... 2. 3 Momentos de la evaluación... 6. 3.1 Instrumentos o pruebas de evaluación...

1 Guión de Contenidos... 1. 2 Criterios de evaluación... 2. 3 Momentos de la evaluación... 6. 3.1 Instrumentos o pruebas de evaluación... 1 Guión de Contenidos... 1 2 Criterios de evaluación... 2 3 Momentos de la evaluación... 6 3.1 Instrumentos o pruebas de evaluación... 7 3.2 Calificación... 7 1 Guión de Contenidos U.T. 1 - Sistemas de

Más detalles

Tabla de Contenido. Cisco Configurando ACLs de IP Comúnmente Usadas

Tabla de Contenido. Cisco Configurando ACLs de IP Comúnmente Usadas Tabla de Contenido Configurando ACLs de IP Comúnmente Usadas...1 Introducción.....1 Prerrequisitos...2 Versiones de Hardware y Software...3 Ejemplos de Configuración...3 Permitir a un Host Seleccionado

Más detalles

Capítulo 7: Implementando Servicios de direccionamiento IP

Capítulo 7: Implementando Servicios de direccionamiento IP CCNA Exploration 4 Acceso a la WAN Capítulo 7: Implementando Servicios de direccionamiento IP Ricardo José Chois Antequera INSTITUTO TECNOLÓGICO DE SOLEDAD ATLÁNTICO - ITSA Version 4.0 2006 Cisco Systems,

Más detalles

INSTITUTO TECNOLOGICO DE SALINA CRUZ REDES DE COMPUTADORAS REALIZADA POR: JIMENEZ GARCIA ANGEL DANIEL

INSTITUTO TECNOLOGICO DE SALINA CRUZ REDES DE COMPUTADORAS REALIZADA POR: JIMENEZ GARCIA ANGEL DANIEL INSTITUTO TECNOLOGICO DE SALINA CRUZ REDES DE COMPUTADORAS PRACTICA No.5. UNIDAD 5. REALIZADA POR: JIMENEZ GARCIA ANGEL DANIEL LUGAR Y FECHA: SALINA CRUZ OAXACA A 3 DE JUNIO DE 2015. DOCENTE: ROMÁN NÁJERA

Más detalles

Módulo 9 Puntos de Intercambio de Internet (IXP)

Módulo 9 Puntos de Intercambio de Internet (IXP) ISP/IXP Networking Workshop Lab Módulo 9 Puntos de Intercambio de Internet (IXP) Objetivo: Módulo opcional para demostrar el uso de BGP en los Puntos de Intercambio de Internet (IXP). Prerrequisitos: Módulos

Más detalles

Examen Cisco Online CCNA4 V4.0 - Capitulo 7. By Alen.-

Examen Cisco Online CCNA4 V4.0 - Capitulo 7. By Alen.- Consulte la ilustración. Un técnico de red determina que los clientes de DHCP no funcionan correctamente. Los clientes están recibiendo información de la configuración IP de un servidor DHCP configurado

Más detalles

Actividad de Packet Tracer 3.5.1: Configuración básica de una VLAN

Actividad de Packet Tracer 3.5.1: Configuración básica de una VLAN Diagrama de topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Gateway (puerta de enlace) predeterminado S1 VLAN 99 172.17.99.11 255.255.255.0 N/C S2 VLAN 99 172.17.99.12

Más detalles

DHCP NAT. Redes WAN. DHCP y NAT. Esteban De La Fuente Rubio esteban@delaf.cl L A TEX. Universidad Andrés Bello. 27 abr 2011

DHCP NAT. Redes WAN. DHCP y NAT. Esteban De La Fuente Rubio esteban@delaf.cl L A TEX. Universidad Andrés Bello. 27 abr 2011 y esteban@delaf.cl L A TEX Universidad Andrés Bello 27 abr 2011 Tabla de contenidos 1 BOOTP 2 BOOTP Dynamic Host Configuration Protocol Qué equipos utilizarán? Tarea primordial: asignar dirección IP. BOOTP

Más detalles

UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS COORDINACIÓN CIÓN DE COMPUTACIÓN

UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS COORDINACIÓN CIÓN DE COMPUTACIÓN UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS COORDINACIÓN CIÓN DE COMPUTACIÓN GUIA DE LABORATORIO # 10 CICLO 02 / 2013 Tema: Listas de Control de Acceso Extendidas Lugar de Ejecución: CITT,

Más detalles

Router Teldat. Facilidad NAT DINÁMICO

Router Teldat. Facilidad NAT DINÁMICO Router Teldat Facilidad NAT DINÁMICO Doc. DM755 Rev. 10. 60 Noviembre, 2006 ÍNDICE Capítulo 1 Introducción...1 1. Introducción al NAT... 2 2. Tipos de NAT... 3 2.1. NAT estático... 3 2.2. NAT dinámico...

Más detalles

Práctica de laboratorio 5.3.8 Configuración de NAT y DHCP con CLI de IOS

Práctica de laboratorio 5.3.8 Configuración de NAT y DHCP con CLI de IOS Práctica de laboratorio 5.3.8 Configuración de NAT y DHCP con CLI de IOS Designación del router Router 1 Nombre del router Cliente Dirección y máscara de subred de Fast Ethernet 0 192.168.1.1 255.255.255.0

Más detalles

Práctica de laboratorio 6.4.3: Resolución de problemas del enrutamiento inter VLAN

Práctica de laboratorio 6.4.3: Resolución de problemas del enrutamiento inter VLAN Práctica de laboratorio 6.4.3: Resolución de problemas del enrutamiento inter VLAN Diagrama de topología Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 7 Tabla

Más detalles

P2: Configuración Básica de Redes IP con Equipos TELDAT

P2: Configuración Básica de Redes IP con Equipos TELDAT Prácticas sobre Protocolos Internet P2: Configuración Básica de Redes IP con Equipos TELDAT Curso 2005/2006 Duración: 3 horas Objetivo: El objetivo de esta práctica es familiarizar al alumno con las tareas

Más detalles

BHS-RTA Guía de configuraciones básicas mediante interfaz web avanzada

BHS-RTA Guía de configuraciones básicas mediante interfaz web avanzada Página 1 de 25 Guía de configuraciones básicas mediante interfaz web avanzada OBJETIVOS Y SERVICIOS DE VALOR AÑADIDO S.L. Página 2 de 25 TABLA DE CONTENIDOS 1.INTRODUCCIÓN... 3 2.CONFIGURACIONES BÁSICAS...

Más detalles

Packet Tracer: desafío de integración de habilidades

Packet Tracer: desafío de integración de habilidades Packet Tracer: desafío de integración de habilidades Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Objetivos VLAN 1 255.255.255.0 VLAN 1 255.255.255.0 NIC 255.255.255.0

Más detalles

La vida en un mundo centrado en la red

La vida en un mundo centrado en la red La vida en un mundo centrado en la red Aspectos básicos de networking: Capítulo 11 1 Objetivos Definir la función del Sistema operativo Internetwork (IOS). Definir el propósito de un archivo de configuración.

Más detalles

UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS ESCUELA DE COMPUTACIÓN

UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS ESCUELA DE COMPUTACIÓN UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS ESCUELA DE COMPUTACIÓN GUIA DE LABORATORIO # 9 CICLO: 01-2015 Nombre de la Práctica: Lugar de Ejecución: Tiempo Estimado: Materia: Introduccion a

Más detalles

Capítulo 3. Protocolos de soporte a IP. Redes de Ordenadores 2º Grado en Ingeniería en Tecnologías de Telecomunicación

Capítulo 3. Protocolos de soporte a IP. Redes de Ordenadores 2º Grado en Ingeniería en Tecnologías de Telecomunicación Capítulo 3. Protocolos de soporte a IP Redes de Ordenadores 2º Grado en Ingeniería en Tecnologías de Telecomunicación 1 2 Índice Hora 1 1 Introducción 2 ARP 3 Asignación automática de direcciones IP 3.1

Más detalles

UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS COORDINACION DE COMPUTACIÓN

UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS COORDINACION DE COMPUTACIÓN UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS COORDINACION DE COMPUTACIÓN CICLO: 01-2014 GUIA DE LABORATORIO # 9 Nombre de la Práctica: Introduccion a las redes de area local virtual (VLAN) Lugar

Más detalles

Redes de Computadores Práctica 1 Nivel de Red S2-2014-2015

Redes de Computadores Práctica 1 Nivel de Red S2-2014-2015 Redes de Computadores Práctica 1 Nivel de Red S2-2014-2015 Descripción de la práctica La práctica consiste en aplicar los conocimientos adquiridos en la asignatura con respecto al Nivel de Red, y otros

Más detalles

Preguntas frecuentes sobre la calidad del servicio en switches serie Catalyst 2900 XL y 3500 XL

Preguntas frecuentes sobre la calidad del servicio en switches serie Catalyst 2900 XL y 3500 XL Preguntas frecuentes sobre la calidad del servicio en switches serie Catalyst 2900 XL y 3500 XL Preguntas Introducción Qué características de QoS admiten los switches Catalyst series 2900 XL y 3500 XL?

Más detalles

Hardware III: Redes. En esencia, una red es un conjunto de equipos informáticos interconectados

Hardware III: Redes. En esencia, una red es un conjunto de equipos informáticos interconectados Hardware III Redes 1. Redes: Tipos En esencia, una red es un conjunto de equipos informáticos interconectados entre sí con el fin de compartir recursos y transmitir información. Todos los ordenadores de

Más detalles

CCNA Enrutamiento y conmutación

CCNA Enrutamiento y conmutación CCNA Enrutamiento y conmutación Curso Oficial de Cisco para la preparación de las certificaciones CCENT y CCNA Routing and Switching 2015 Fomento Ocupacional FOC. www.foc.es Pag 1 Enrutamiento y conmutación

Más detalles

Práctica de laboratorio: configuración de rutas estáticas y predeterminadas IPv4

Práctica de laboratorio: configuración de rutas estáticas y predeterminadas IPv4 Práctica de laboratorio: configuración de rutas estáticas y predeterminadas IPv4 Topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Gateway predeterminado R1 G0/1 192.168.0.1

Más detalles

Práctica de laboratorio: configuración de DHCPv4 básico en un switch

Práctica de laboratorio: configuración de DHCPv4 básico en un switch Práctica de laboratorio: configuración de DHCPv4 básico en un switch Topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred R1 G0/1 192.168.1.10 255.255.255.0 Lo0 209.165.200.225

Más detalles

Práctica de laboratorio 3.1.4: Aplicación de seguridad básica de un switch

Práctica de laboratorio 3.1.4: Aplicación de seguridad básica de un switch Práctica de laboratorio 3.1.4: Aplicación de seguridad básica de un switch Designación del dispositivo Dirección IP Máscara de subred Gateway predeterminado PC 1 192.168.1.3 255.255.255.0 192.168.1.1 PC

Más detalles

& '( ) ( (( * (+,-.!(/0"".- 12 3 4 5 6+ 7) 8-*9:!#;9"<!""#

& '( ) ( (( * (+,-.!(/0.- 12 3 4 5 6+ 7) 8-*9:!#;9<!# Panda Software desea que obtenga el máximo beneficio de sus unidades GateDefender Integra. Para ello, le ofrece la información que necesite sobre las características y configuración del producto. Consulte

Más detalles

UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS COORDINACION DE COMPUTACIÓN GUIA DE LABORATORIO # 10

UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS COORDINACION DE COMPUTACIÓN GUIA DE LABORATORIO # 10 CICLO: 01-2014 Tema: UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS COORDINACION DE COMPUTACIÓN GUIA DE LABORATORIO # 10 Configuracion del protocolo de enlace troncal de vlan (VTP) Lugar de Ejecución:

Más detalles

Descripción y Contenido del Curso. Cisco CCNA. Capacity Academy. www.capacityacademy.com

Descripción y Contenido del Curso. Cisco CCNA. Capacity Academy. www.capacityacademy.com Descripción y Contenido del Curso Cisco CCNA Capacity Academy Educación en Tecnología de la Información Online, Efectiva y Garantizada Qué aprenderá si toma este Curso? Con este programa totalmente en

Más detalles

Tecnologías LAN. Seguridad del dispositivo

Tecnologías LAN. Seguridad del dispositivo CCNA Administrator de Redes Cisco Administración Administración Modulos El funcionamiento de redes de datos IP Tecnologías LAN Switching Direccionamiento IP (IPv4 / IPv6) Tecnologias IP Routing Servicios

Más detalles