Comunidad de Soporte de Cisco en Español Webcast en vivo:
|
|
- Natalia Vargas Rey
- hace 8 años
- Vistas:
Transcripción
1 Comunidad de Soporte de Cisco en Español Webcast en vivo: Configuración y Resolución de problemas para GETVPN (Group Encrypted Transport Virtual Private Network) Itzcoatl Espinosa, CCIE Seguridad #33540 HTTS TAC CSE 20 de mayo del 2014
2 El experto del día de hoy es Itzcoatl Espinosa Haga sus preguntas acerca de: Configuración y Resolución de problemas para GETVPN (Group Encrypted Transport VPN) Ingeniero TAC Cisco Confidential 2
3 GETVPN: Configuración y Resolución de Problemas Panel de Expertos Ricardo Prado Ingeniero TAC Paulo de Aguiar Ingeniero TAC Cisco Confidential 3
4 Gracias por su asistencia el día de hoy La presentación incluirá algunas preguntas a la audiencia. Le invitamos cordialmente a participar activamente en las preguntas que le haremos durante la sesión Cisco Confidential 4
5 Historial de Webcasts de la comunidad: Puede encontrar los Webcast de la Comunidad de Soporte de Cisco en español en: comunidad-de-soporte-de-cisco-en-español Cisco Confidential 5
6 Ahora puede realizar sus preguntas al panel de expertos! Use el panel de preguntas y respuestas (Q&A) para preguntar a los expertos ahora. Ellos empezarán a responder.
7 Primera Pregunta a la audiencia Qué tan familiarizado se encuentra con GETVPN (Group Encrypted Transport VPN)? a) Tengo una idea básica de qué es y para qué sirve. b) Tengo conocimiento teórico acerca del equipo, pero sin experiencia práctica. c) He trabajado con el equipo en el laboratorio. d) Lo tengo en una red en producción. Cisco Confidential 7
8 Configuración e Resolución de problemas para GETVPN (Group Encrypted Transport VPN) Itzcoatl Espinosa Ingeniero TAC 20 de mayo 2014
9 Agenda Qué es GETVPN? Conceptos básicos Implementación y configuración Key Server en modo cooperativo (COOP KS) Verificación y resolución de problemas Demo lab Cisco Confidential 9
10 Cisco Confidential 10
11 GETVPN: Group Encrypted Transport Virtual Private Network Nueva generación de VPNs para WAN que no utiliza los tradicionales túneles punto a punto. Se basa en un modelo de seguridad de miembros confiables. Los miembros de un grupo de GETVPN pueden comunicarse entre sí utilizando una política común, por lo que no es necesario la negociación de IPSec entre los GMs. Escalable (conexión cualquier-a-cualquier) Preserva la dirección IP de origen y destino en el encabezado del paquete. Provee seguridad a conexiones WAN privadas. Cifra tráfico sobre redes de MPLS. Cisco Confidential 11
12 Conceptos básicos GDOI. (Group Domain of Interpretation). Protocolo de ISAKMP utilizado para la administración de llaves. Se utiliza en la comunicación entre el KS y los GMs a través del puerto UDP 848. Key Server. Controla y establece las Asociaciones de Seguridad (SAs.) Mantenimiento de las políticas y llaves del grupo. Group Member. Se registra con el Key Server para obtener las IPSEC SAs (Asociaciones de Seguridad) que son necesarias para cifrar el tráfico. Cisco Confidential 12
13 Conceptos básicos KEK (Key Encryption Key). Cifra el mensaje de rekey entre el Key Server y los Group Members. Tiempo de vida KEK. Al menos 3 veces el tiempo TEK. crypto gdoi group GDOI-GROUP1 server local rekey lifetime seconds TEK (Traffic Encryption Key). IPSEC SA utilizadas para la comunicación de los Group Members. Tiempo de vida TEK. Valor recomendo: 2 horas: crypto IPSec profile profile1 set security-association lifetime seconds 7200 Cisco Confidential 13
14 Plataformas y requisitos IOS image version: 12.4(15)T8 and 12.4(22)T2 IOS-XE image version: 12.2(33)XNC Referencia: GETVPN_DIG_version_1_0_External.pdf Cisco Confidential 14
15 GETVPN GETVPN utiliza los siguiente pasos: Key Server GM 1 GM 2 1.Registro del GM al Key Server 2.Autenticación del KS y envio de las políticas de cifrado (SAs) (KEK) 3. Envio de tráfico cifrado entre los GMs. (TEK) 4. Envio de Rekey (KEK) Cisco Confidential 15
16 Configuración del Key Server Instalar llave RSA para el rekey. Ejemplo: crypto key generate rsa modulus 1024 label REKEYRSA Verificar el estado de la llave show crypto key mypubkey rsa Si se tendrá KS en modo cooperativo se debe hacer exportable. crypto key generate rsa modulus 1024 label REKEYRSA exportable Cisco Confidential 16
17 Rekey (Distribución de las llaves) Sirve para el envío de políticas. El KS monitorea el tiempo de vida (lifetime) del SA, manda un rekey antes de que expire. Las llaves se pueden distribuir de manera unicast o multicast. Multicast. Utilizado en una implementación grande. Es escalable pero requiere una infraestructura que soporte ruteo multicast. Unicast. El GM requiere confirmar de recibido al KS. Cisco Confidential 17
18 Rekey (Distribuición del las llaves) Los siguientes cambios generarán un rekey por parte del Key Server. Modificar la ACL del crypto Modificar el IPSec transform set. Cambiar el tipo de rekey (unicast a multicast o viceversa). Cambiar la dirección multicast del rekey. Cambiar la llave RSA para el rekey. Modificar la configuración del perfil del crypto Habilitar o deshabilitar detección de anti-replay Cisco Confidential 18
19 Implementación de GETVPN Instalar los KS en sitios separados geográficamente. Se puede utilizar rekey en unicast en implementaciones de hasta 2000 GMs. Usar certificados en lugar de llave pre-shared para mayor escalabilidad y seguridad. Cuando existen mas de 1000 GMs y políticas largas, los mensajes de rekey pueden ser muy grandes. En ocasiones se recomienda incrementar el tamaño del buffer en el KS buffers huge size Cisco Confidential 19
20 Implementación de GETVPN La red debe ser alcanzable entre los Key Servers y Group Members. El router CE (Customer Edge) debe tener el hardware de cifrado apropiado para manejar la cantidad de tráfico esperado. Si existe un firewall en el medio, verificar que no estén bloqueados los siguientes puertos: GDOI (UDP 848). ESP (IP 50). NTP y la Autoridad Certificadora (CA) deben ser alcanzables. Se puede balancear el registro entre los Key Server cambiando el órden en la configuración del GMs Cisco Confidential 20
21 Configuración del ACL del crypto Se recomienda tener la configuración lo mas reducida posible. Colocar entradas de permit y al final tener el deny any any implícito. No utilizar puertos para definir el ACL. Configurar entradas de deny y tener un permit any any. Existe un límite de 100, sin embargo, se ha visto problemas de rendimiento en configuraciones menores. Utilizar una configuración simétrica y sumarizar redes para evitar consumo de la memoria. Ejemplo: permit ip Cisco Confidential 21
22 Configuración del Key Server KS1#show run crypto isakmp policy 1 encr 3des! crypto ipsec transform-set 3des-sha esp-3des esp-sha-hmac! crypto ipsec profile profile1 set transform-set 3des-sha! crypto gdoi group group1 identity number 1111 server local rekey address ipv4 rekey_mul rekey retransmit 10 number 2 rekey authentication mypubkey rsa REKEYRSA Políticas Fase I Perfil donde se aplica el transform set Creación del grupo de GETVPN Identificador del grupo Tipo de rekey utilizado Llave usada para el rekey Cisco Confidential 22
23 Configuración del Key Server! continuación sa ipsec 1 profile profile1 match address ipv4 getvpn_acl replay counter window-size 64 address ipv ! ip access-list extended getvpn_acl permit ip host host permit ip host host !! ip access-list extended rekey_mul permit ip host host permit ip host host Políticas de Fase II (IPSEC) Crypto ACL Dirección ip del servidor ACL del cifrado ACL para el rekey en multcast Cisco Confidential 23
24 Configuración del Group Member GM GM#show run crypto isakmp policy 1 encr 3des! crypto gdoi group group1 identity number 1111 server address ipv server address ipv ! crypto map gdoi_map 1 gdoi set group group1! interface Ethernet0/0 ip address crypto map gdoi_map Políticas de Fase I Creación del grupo de GETVPN Identificador del grupo Servidor primario para el registro Servidor secundario Aplicación del grupo en el crypto map Aplicación del crypto map a la interfaz Cisco Confidential 24
25 Cisco Confidential 25
26 Segunda Pregunta a la audiencia Qué tan familiarizado se encuentra con el ambiente de GETVPN en modo cooperativo? a) Conozco el concepto. b) Tengo el conocimiento teórico necesario. c) Lo he hecho funcionar en el laboratorio. d) Lo tengo funcionando en mi red. Cisco Confidential 26
27 Coop Key Server Utilizado en grandes implementaciones para asegurar redundancia y registro de todos los GMs. El KS primario es el encargado de crear y distribuir las políticas de cifrado. Envía actualizaciónes a otros KS para mantener la sincronía. El KS secundario mantiene un seguimiento del estado del KS Primario (Alive o Dead). Si el KS secundario deja de recibir mensajes de COOP por parte del primario, este transiciona al estado primario. El registro se puede realizar a cualquier KS para realizar balanceo de cargas, sin embargo sólo el KS primario distribuye los mensajes de rekey. Cisco Confidential 27
28 Coop Key Server Generar una llave RSA y exportarla a los demás Key Servers. La elección del KS primario se basa en la prioridad más alta. Habilitar ISAKMP keepalive (Dead Peer Detection -DPD). La configuración de GETVPN debe ser igual entre los Key Servers. Si se utilizan certificados PKI para la autenticación del Fase I, se recomienda utilizar una llave RSA diferente. Key Server 1 Key Server 2 GM 1 GM 2 Cisco Confidential 28
29 Configuración del Coop Key Server Generar una llave de tipo exportable crypto key generate rsa modulus 1024 label REKEYRSA exportable Exportar la llave RSA crypto key export rsa REKEYRSA pem terminal 3des <pass code> Importar la llave en los demás KS crypto key import rsa REKEYRSA pem terminal <pass code> Configurar Key Server en modo cooperativo crypto isakmp keepalive 15 periodic! crypto gdoi group GDOI-GROUP1 server local address ipv redundancy local priority 250 peer address ipv Habilitar keepalive Dirección del KS local Habilitar redundancia Prioridad para la elección Dirección del KS par Cisco Confidential 29
30 Cisco Confidential 30
31 Registro del Group Member Registro exitoso de un Group Member May 10 22:56:23.871: %CRYPTO-5-GM_REGSTER: Start registration to KS for group group1 using address May 10 22:56:24.051: ISAKMP:(1005):Input = IKE_MESG_INTERNAL, IKE_PROCESS_COMPLETE May 10 22:56:24.051: ISAKMP:(1005):Old State = IKE_I_MM6 New State = IKE_P1_COMPLETE May 10 22:56:24.055: GDOI:INFRA:(0): Completed KEK Processing May 10 22:56:24.055: GDOI:INFRA:(group1:1005:1111): TEK SPI is 0x22AF9D8E May 10 22:56:24.055: GDOI:INFRA:(group1:1005:1111): Completed processing GDOI SA TEK Payload - PERMIT May 10 22:56:24.055: GDOI:INFRA:(group1:1005:1111): TEK SPI is 0x22AF9D8E May 10 22:56:24.055: GDOI:INFRA:(group1:1005:1111): Completed processing GDOI SA TEK Payload - PERMIT May 10 22:56:24.055: GDOI:INFRA:(group1:1005:1111):Completed processing 2 GDOI SA TEK Payloads May 10 22:56:24.055: ISAKMP:(1005): sending packet to my_port 848 peer_port 848 (I) GDOI_IDLE May 10 22:56:24.055: %GDOI-5-GM_REGS_COMPL: Registration to KS complete for group group1 using address May 10 22:56:24.059: GDOI:GM:(0):Registration installed 2 new ipsec SA(s) for group group1. Cisco Confidential 31
32 Verificación del Key Server KS1_CA#show cry gdoi GROUP INFORMATION Group Name : group1 (Multicast) Group Identity : 1111 Group Members : 2 IPSec SA Direction : Both Active Group Server : Local Redundancy : Configured Local Address : Local Priority : 250 Local KS Status : Alive Local KS Role : Primary Group Rekey Lifetime : secs Group Rekey Remaining Lifetime : secs Rekey Retransmit Period : 10 secs Rekey Retransmit Attempts: 2 Group Retransmit Remaining Lifetime : 0 secs IPSec SA Number : 1 IPSec SA Rekey Lifetime: 3600 secs Profile Name : profile1 Replay method : Count Based Replay Window Size : 64 SA Rekey Remaining Lifetime : 2516 secs ACL Configured : access-list getvpn_acl Group Server list : Local Cisco Confidential 32
33 Verificación del Group Member GM1#show crypto gdoi GROUP INFORMATION Group Name : group1 Group Identity : 1111 Rekeys received : 0 IPSec SA Direction : Both Active Group Server : Group Server list : GM Reregisters in : 2426 secs Rekey Received : never Rekeys received Cumulative : 0 After registration : 0 KEK POLICY: Rekey Transport Type : Multicast Lifetime (secs) : Encrypt Algorithm : 3DES Key Size : 192 Sig Hash Algorithm : HMAC_AUTH_SHA Sig Key Length (bits) : 1024 TEK POLICY for the current KS-Policy ACEs Downloaded: Ethernet0/0: IPsec SA: spi: 0x22AF9D8E( ) transform: esp-3des esp-sha-hmac sa timing:remaining key lifetime (sec): (2549) Anti-Replay(Counter Based) : 64 ACL Downloaded From KS : access-list permit ip host host access-list permit ip host host Cisco Confidential 33
34 Verificación del Group Member Una vez registrado el GM, se debe tener verificar el rekey: GM1#show cry isakmp sa IPv4 Crypto ISAKMP SA dst src state conn-id status GDOI_REKEY 1006 ACTIVE GDOI_IDLE 1005 ACTIVE Los GMs deben recibir periódicamente los rekeys. GM#00:02:51: %GDOI-5-GM_RECV_REKEY: Received Rekey for group diffint from to with seq # 1 GM# 00:03:02: %GDOI-5-GM_RECV_REKEY: Received Rekey for group diffint from to with seq # 2 GM# 00:03:12: %GDOI-5-GM_RECV_REKEY: Received Rekey for group diffint from to with seq # 3 Cisco Confidential 34
35 Verificación del Coop KS KS1_CA#show cry gdoi ks coop Crypto Gdoi Group Name :group1 Group handle: , Local Key Server handle: Local Address: Local Priority: 250 Local KS Role: Primary, Local KS Status: Alive Primary Timers: Peer Sessions: Session 1: Server handle: Peer Address: Peer Priority: 100 Peer KS Role: Secondary, Peer KS Status: Alive Antireplay Sequence Number: 4 IKE status: Established Counters: KS2#show crypto gdoi ks coop Crypto Gdoi Group Name :group1 Group handle: , Local Key Server handle: Local Address: Local Priority: 100 Local KS Role: Secondary, Local KS Status: Alive Secondary Timers: Peer Sessions: Session 1: Server handle: Peer Address: Peer Priority: 250 Peer KS Role: Primary, Peer KS Status: Alive Antireplay Sequence Number: 183 IKE status: Established Counters: Cisco Confidential 35
36 Cifrado del tráfico en los GMs GM2#show crypto ipsec sa interface: Ethernet0/0 Crypto map tag: gdoi_map, local addr local ident (addr/mask/prot/port): ( / /0/0) remote ident (addr/mask/prot/port): ( / /0/0) current_peer port 848 PERMIT, flags={origin_is_acl,} #pkts encaps: 5, #pkts encrypt: 5, #pkts digest: 5 #pkts decaps: 5, #pkts decrypt: 5, #pkts verify: 5 local crypto endpt.: , remote crypto endpt.: path mtu 1500, ip mtu 1500, ip mtu idb Ethernet0/0 current outbound spi: 0x22AF9D8E( ) PFS (Y/N): N, DH group: none inbound esp sas: spi: 0x22AF9D8E( ) transform: esp-3des esp-sha-hmac, outbound esp sas: spi: 0x22AF9D8E( ) transform: esp-3des esp-sha-hmac Cisco Confidential 36
37 Comandos útiles En el Key Server Show crypto gdoi Show crypto gdoi ks acl Show crypto gdoi ks coop Show crypto gdoi ks members Show crypto gdoi ks policy En el Group Member Show crypto gdoi Show crypto gdoi gm acl Show crypto gdoi gm rekey Show crypto gdoi ipsec sa Show crypto isakmp sa Show crypto ipsec sa Cisco Confidential 37
38 Comandos útiles Limpiar el túnel Clear crypto sa Clear crypto isakmp Clear crypto gdoi Nota: El comando clear crypto gdoi ejecutado en el Key Server, limpia todos los registros. Debugs debug crypto gdoi? error Error level event Event level gm ks Group Member Key Server packet Packet level NOTA: El habilitar debugs en un ambiente de producción puede ocasionar problemas de rendimiento en los equipos. Cisco Confidential 38
39 Problemas en el registro del Group Member Verificar conectividad entre el GM y el KS (ping). Si el KS está detrás de un firewall, verificar que GDOI (udp 848) esté permitido. Si se tiene rekey en multicast, verificar que el router esté habilitado para ruteo en multicast. Debido a que IKE fase 1 es utilizado para el registro, verificar que las políticas entre el KS y el GM sean iguales. Si existe un gran número de GMs tratándose de registrar al mismo tiempo puede ocasionar alto CPU en el KS. En caso de utilizar certificados, verificar que estén correctos y sean válidos. Cisco Confidential 39
40 Falla en el cifrado del GM La falla puede darse debido a una diferencia en el SPI (Security Payload Index) entre los GMs causada por una división en la red. Esta división ocasiona que los Key Servers pierdan sincronía y cada uno envíe sus propias llaves TEK. Verificar que estén utilizando el mismo SPI y restaurar la comunicación entre los Key Servers. Cisco Confidential 40
41 Polling Question 3 Cuál de los siguientes cambios, NO generarán un disparo del rekey? a) Modificar el ACL del crypto b) Modificar el tipo de rekey de unicast a multicast. c) Modificar la dirección IP multicast del rekey. d) Modificar el tamaño de la ventana del anti-replay. Cisco Confidential 41
42 Cisco Confidential 42
43 Lab Demo: Topología Cisco Confidential 43
44 Referencias GETVPN deployment guide 07_ html GETVPN Group Encrypted Transport VPN (GETVPN) Design and Implementation Guide %2fproducts%2fcollateral%2fsecurity%2fgroup-encrypted-transportvpn%2fGETVPN_DIG_version_1_0_External.pdf&pos=2&query=getvpn+scalability Cisco Confidential 44
45 Haga sus preguntas ahora Utilize el panel de Q & A para realizar sus preguntas
46 Para llenar la evaluación haga clik en el link que está en el chat, también aparecerá automáticamente al cerrar el browser de la sesión. Cisco Confidential 46
47 Si tiene dudas adicionales pregunte a Itzcóatl, nos ayudará a responder sus preguntas del 20 al 30 de mayo del 2014 Puede ver la grabación de este evento, y leer las preguntas y respuestas en 5 días hábiles en:
48 Martes, 10 de Junio a las: 9:00 a.m. Ciudad de México 9:30 a.m. Caracas 11:00 p.m. Buenos Aires 4:00 p.m. Madrid Con el Experto de Cisco: Ramiro Amaya En la presentación se dará un vistazo general a las tres alternativas que los clientes pueden implementar para dar soluciones de callback o retorno de llamada para evitar que el cliente espere en la línea por un agente. Cisco Confidential 48
49 Martes, 27 de Mayo a las: 9:00 p.m. Ciudad de México 9:30 p.m. Caracas 11:00 p.m. Buenos Aires Con los Expertos de Cisco: Raees Shaikh y Vasanth Kumar Durante este evento en vivo, los expertos en la materia se centrarán en la implementación de Intercluster Servicio de Búsqueda (ILS) redes en implementaciones empresariales, a continuación, utilizando ILS para construir una red de empresa con servicio de datos de usuario (UDS) de descubrimiento de servicios de clientes Jabber Cisco Confidential 49
50 Cisco Confidential 50
51 El reconocimiento al Partcipante Destacado de la Comunidad se otorga a los miembros que demuestran liderazgo y colaboración con la Comunidad, está diseñado para reconocer y agradecer a aquellas personas que colaboran con contenido técnico de calidad y ayudan a posicionar nuestra comunidad como el destino número uno para las personas interesadas en tecnología Cisco. Cisco Confidential 51
52 Ahora puede calificar discusiones, documentos, blogs y videos!!... Esto es con el fin de que nos ayude a distinguir contenido de calidad y también para reconocer los esfuerzos de los integrantes de la Comunidad de Soporte de Cisco en español. Cisco Confidential 52
53 . La Comunidad de Soporte de Cisco cuenta con una aplicación de Acceso Móvil hacia la Comunidades Globales > Español, Portugués, Japonés, Ruso, y Polaco. Cisco Confidential 53
54 CiscoLatinoamerica Cisco Mexico @cisco_spain Cisco Cono Sur Comunidad Cisco @cisco_support 2013 Cisco and/or its affiliates. All rights reserved. 54
55 CiscoLatam ciscosupportchannel Cisco Technical Support CSC-Cisco-Support-Community Escucha nuestros próximos anuncios en Cisco Radio Latina Cisco and/or its affiliates. All rights reserved. 55
56 Cisco Confidential 56
57 Gracias por su tiempo Por favor tome un momento para llenar su evaluación
58
Packet Tracer: Configuración de VPN (optativo)
Topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Gateway predeterminado R1 G0/0 192.168.1.1 255.255.255.0 N/A S0/0/0 10.1.1.2 255.255.255.252 N/A G0/0 192.168.2.1
Más detallesCISCO Site-to-Site VPN
CISCO Site-to-Site VPN Jesús Moreno León Alberto Molina Coballes Redes de Área Local Junio 2009 Escenario INTERNET OFICINA CENTRAL OFICINA REMOTA Se quiere implementar una VPN Site-to-Site entre las dos
Más detallesTema: Implementación de redes privadas virtuales VPN de punto a punto.
Seguridad en redes. Guía 8 1 Tema: Implementación de redes privadas virtuales VPN de punto a punto. Contenidos Configuración de VPN de punto a punto Troubleshooting de infraestructura de VPN de punto a
Más detallesCONFIGURACIÓN VPN SITE TO SITE YADFARY MONTOYA NATALIA HERNÁNDEZ SONIA DEYANIRA CARATAR BRENDA MARCELA TOVAR ADMINISTRACIÓN DE REDES DE COMPUTADORES
CONFIGURACIÓN VPN SITE TO SITE YADFARY MONTOYA NATALIA HERNÁNDEZ SONIA DEYANIRA CARATAR BRENDA MARCELA TOVAR ADMINISTRACIÓN DE REDES DE COMPUTADORES JULIAN CIRO RAMIREZ FICHA 230490 SENA CENTRO DE SERVICIOS
Más detallesaccess-list deny permit log
PRACTICA 6 VPN Objetivos: - Conocer los conceptos básicos asociados a las VPN: IPSec, encriptación, autenticación, túnel VPN, asociaciones seguras (SA),... - Configurar los parámetros de un túnel VPN en
Más detallesIPSec/GRE con el NAT en el ejemplo de configuración del router IOS
IPSec/GRE con el NAT en el ejemplo de configuración del router IOS Contenido Introducción Antes de comenzar Convenciones prerrequisitos Componentes Utilizados Configurar Diagrama de la red Configuraciones
Más detallesTema: Implementación de túneles GRE cifrados con IPSec.
Seguridad en redes. Guía 7 1 Tema: Implementación de túneles GRE cifrados con IPSec. Contenidos Creación de túneles de encapsulamiento genérico Aseguramiento de los túneles con cajas de encripción IPSec
Más detallesMikrotik User Meeting - Colombia LOGO
Mikrotik User Meeting - Colombia Ponente Nelson López País de origen : Venezuela Ingeniero de Telecomunicaciones CCNA, CCNA SECURITY MTCNA, MTCTCE 6 años de experiencia en Networking CEO / CTO de SERTINET,
Más detallesVPN TUNEL SITIO A SITIO EN GNS3. Trabajo realizado por: Brenda Marcela Tovar. Natalia Hernández. Yadfary Montoya. Sonia Deyanira Caratar G.
VPN TUNEL SITIO A SITIO EN GNS3 Trabajo realizado por: Brenda Marcela Tovar Natalia Hernández Yadfary Montoya Sonia Deyanira Caratar G. Administración de Redes (Sena Antioquia) Tutor: Julian Ciro 2012
Más detallesConfiguración básica de VPN LAN-2-LAN con routers.
Configuración básica de VPN LAN-2-LAN con routers. Routers: Cisco ISR-2811 IOS Image: c2800nm-advipservicesk9-mz.124-22.t5.bin Nota: Estas pruebas fueron realizadas en un entorno de Laboratorio. Topología:
Más detallesPresentado a: Milton García. Presentado por: Paula Díaz Heidy solano Wilmar Albarracín
CREACIÓN DE UNA VPN EN PACKET TRACER Presentado a: Milton García Presentado por: Paula Díaz Heidy solano Wilmar Albarracín FUNDACION UNIVERSITARIA SAN MARTIN INGENIERIA DE SISTEMAS NUEVAS TECONOLOGIAS
Más detallesIPSEC. dit. Objetivo: proporcionar a IP (IPv4( IPv4, IPv6) ) mecanismos de seguridad. Servicios de Seguridad
IPSEC Objetivo: proporcionar a IP (IPv4( IPv4, IPv6) ) mecanismos de seguridad Servicios de Seguridad Integridad sin conexión Control de Acceso Autenticación Mecanismos anti-replay Confidencialidad de
Más detallesTema 3 Implantación de Técnicas de Acceso Remoto
Práctica 4 VPN Sitio a Sitio Se va a realizar una VPN Sitio a Sitio utilizando los recursos que se tienen. a) VPN Sitio a Sitio utilizando Packet Tracert Se va a realizar una VPN Sitio a Sitio siguiendo
Más detallesTema: Configuración de túneles IPSec
Tema: Configuración de túneles IPSec Administración de redes. Guía 7 1 Facultad: Ingeniería Escuela: Electrónica Asignatura: Administración de redes Contenidos Configuración de router Sitio remoto Configuración
Más detallesREDES PRIVADAS VIRTUALES VPN
REDES PRIVADAS VIRTUALES VPN Laboratorio de Redes de Computadores Grado de Ingeniería Informática Rosa Estriégana Valdehita VPN Una VPN es una conexión virtual entre dos dispositivos que permite el envío
Más detallesTELECOMUNICACIONES Y REDES. Redes Computacionales II. Prof. Cristian Ahumada V.
TELECOMUNICACIONES Y REDES Redes Computacionales II Prof. Cristian Ahumada V. Unidad I: Enrutamiento Estático Contenido 1. Introducción 2. Los routers y la red 3. Configuración de un router 4. Exploración
Más detallesCISCO IOS Easy VPN Server
CISCO IOS Easy VPN Server Jesús Moreno León Alberto Molina Coballes Redes de Área Local Junio 2009 Escenario OFICINA CENTRAL INTERNET CLIENTE REMOTO Se quiere implementar una VPN de acceso remoto basada
Más detallesREDES DE COMPUTADORES Laboratorio
1nsloo.cl REDES DE COMPUTADORES Laboratorio Práctica 5 Seguridad en redes IP 1ª Parte: Listas de control de acceso 2ª Parte: VPN (Virtual Private Network) 1ª PARTE: LISTAS DE CONTROL DE ACCESO (ACCESS
Más detallesPráctica de laboratorio 5.5.1: Examen del gateway de un dispositivo
Diagrama de topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Gateway por defecto R1-ISP R2-Central S0/0/0 10.10.10.6 255.255.255.252 No aplicable Fa0/0 192.168.254.253
Más detallesFortigate - VPN IPSEC
1 de 18 01/12/2007 1:11 Fortigate - VPN IPSEC VPN con IPSEC, En este procedimiento se explica cómo configurar una VPN usando IPSec para conectarse con un PC cualquiera desde internet a la LAN de la organización.
Más detallesAcceso ASA al ASDM de una interfaz interior sobre un ejemplo de la configuración del túnel VPN
Acceso ASA al ASDM de una interfaz interior sobre un ejemplo de la configuración del túnel VPN Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Diagrama de la red Configuraciones
Más detallesManual ServiGuard 5.2 Cámaras Axis 210, 211, 213 y 214 5.2.1 Instalación de la cámara. 5.2.2 System Options - Network - TCP/IP
Manual ServiGuard 5.2 Cámaras Axis 210, 211, 213 y 214 5.2.1 Instalación de la cámara. Hay que seguir el procedimiento indicado en la Guía de Instalación que viene con la cámara, una vez que la cámara
Más detallesConfiguración de IPSec entre dos routers y Cisco VPN Client 4.x
Configuración de IPSec entre dos routers y Cisco VPN Client 4.x Contenidos Introducción Requisitos previos Requisitos Componentes utilizados Convenciones Configuración Diagrama de la red Configuraciones
Más detalles& '( ) ( (( )' * (+, -.!(/0"".- 12 3 4 5 6+ 7) 8-*9:!#;9"<!""#
Panda Software desea que obtenga el máximo beneficio de sus unidades GateDefender Integra. Para ello, le ofrece la información que necesite sobre las características y configuración del producto. Consulte
Más detallesCómo construir conexión LAN a LAN VPN entre router Vigor y CiscoASA
Cómo construir conexión LAN a LAN VPN entre router Vigor y CiscoASA Esta aplicación le guiará a construir conexión de LAN a LAN VPN entre el router Vigor (por ejemplo, Vigor2910) y CiscoASA. Supongamos
Más detallesCapítulo 6: Servicios de Trabajadores a Distancia
CCNA Exploration 4 Acceso a la WAN Capítulo 6: Servicios de Trabajadores a Distancia Ricardo José Chois Antequera INSTITUTO TECNOLÓGICO DE SOLEDAD ATLÁNTICO - ITSA Version 4.0 2006 Cisco Systems, Inc.
Más detallesPráctica de laboratorio 8.3.4: Planificación, configuración y verificación de las ACL extendidas
Práctica de laboratorio 8.3.4: Planificación, configuración y verificación de las ACL extendidas Dispositivo Nombre del Host Dirección IP de FastEthernet 0/0 Dirección IP Serial 0/0/0 Tipo de interfaz
Más detallesRouter y cliente VPN para el Internet pública en un ejemplo de configuración del palillo
Router y cliente VPN para el Internet pública en un ejemplo de configuración del palillo Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama de la red
Más detallesClase 26 Soluciones al problema de direccionamiento Tema 7.- Ampliación de temas
Clase 26 Soluciones al problema de direccionamiento Tema 7.- Ampliación de temas Dr. Daniel Morató Redes de Ordenadores Ingeniero Técnico de Telecomunicación Especialidad en Sonido e Imagen, 3º curso Temario
Más detallesMódulo 9 Puntos de Intercambio de Internet (IXP)
ISP/IXP Networking Workshop Lab Módulo 9 Puntos de Intercambio de Internet (IXP) Objetivo: Módulo opcional para demostrar el uso de BGP en los Puntos de Intercambio de Internet (IXP). Prerrequisitos: Módulos
Más detallesWALC2011 Track 2: Despliegue de IPv6 Día -5 Guayaquil - Ecuador 10-14 Octubre 2011
WALC2011 Track 2: Despliegue de IPv6 Día -5 Guayaquil - Ecuador 10-14 Octubre 2011 Alvaro Vives (alvaro.vives@consulintel.es) - 1 Agenda 10. Calidad de Servicio (QoS) 11. IPv6 sobre MPLS 12. Movilidad
Más detallesRedes Privadas. :: Redes :: transporte. red. enlace. física. aplicación. Versión 28/02/11
Versión 28/02/11 :: Redes :: aplicación transporte red enlace física Redes Privadas David Villa :: http://www.inf-cr.uclm.es/www/dvilla/ 1 Contenidos Introducción Direccionamiento
Más detallesLa vida en un mundo centrado en la red
La vida en un mundo centrado en la red Aspectos básicos de networking: Capítulo 6 1 Objetivos Explicar la estructura del direccionamiento IP y a convertir entre números binarios y números decimales. Clasificar
Más detallesiresetme V2.0 141112 Instalación completa iresetme v2.0
Instalación completa iresetme v2.0 Contenido Instalación y configuración... 3 A) Instalación del software base en AS/400 - IBM i... 3 B) Creación de iresetme HTTP Server Instance y certificado digital
Más detallesManual para Conexión a Servidores Virtuales. Infrastructure-as-a-Service. Triara.com SA de CV. Todos los derechos reservados
Manual para Conexión a Servidores Virtuales Infrastructure-as-a-Service Triara.com SA de CV Todos los derechos reservados Esta guía no puede ser reproducido ni distribuida en su totalidad ni en parte,
Más detallesVPN de acceso remoto. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 3 SAD
Tema 3 SAD VPN de acceso remoto Vicente Sánchez Patón I.E.S Gregorio Prieto Tema 3 SAD a) Simulación VPN de acceso remoto, utilizando Packet Tracer. El escenario será el siguiente. Lo primero es hacer
Más detallesConfigure IPSec sitio a sitio un túnel IKEv1 entre un ASA y un router del Cisco IOS
Configure IPSec sitio a sitio un túnel IKEv1 entre un ASA y un router del Cisco IOS Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Diagrama de la red Configuración ASA
Más detallesFortigate - Conexión IPSEC entre dos Fortigate
1 de 25 01/12/2007 1:12 Fortigate - Conexión IPSEC entre dos Fortigate Conectar dos Fortigate con VPN IPSEC, En este procedimiento se explica cómo conectar dos redes separadas mediante una VPN entre dos
Más detallesEjemplo de configuración de ACL en controlador para redes LAN inalámbricas
Ejemplo de configuración de ACL en controlador para redes LAN inalámbricas Contenido Introducción Requisitos previos Requerimientos Componentes utilizados Convenciones ACL en WLC Consideraciones al configurar
Más detallesUna ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.
Listas de control de acceso o ACL. Listas de control de acceso o ACL. Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.
Más detallesCONFIGURACION DEL SERVIDOR VIRTUAL EN EL ROUTER E968
CONFIGURACION DEL SERVIDOR VIRTUAL EN EL ROUTER E968 Contents 1.- QUE ES NAT?... 2 2.- PAGINA DE CONFIGURACION DEL E968... 3 3.- ADMINISTRACION REMOTA... 4 3.1 Configurar Administración Remota en el E968....
Más detallesRouter Teldat. Proxy ARP
Router Teldat Proxy ARP Doc. DM734 Rev. 10.00 Noviembre, 2002 ÍNDICE Capítulo 1 Introducción...1 1. Proxy ARP... 2 Capítulo 2 Configuración...4 1. Configuración del Proxy ARP... 5 1.1. Habilitar el funcionamiento
Más detallesPIX/ASA 7.x para soportar el IPSec sobre el TCP en cualquier ejemplo de la configuración del puerto
PIX/ASA 7.x para soportar el IPSec sobre el TCP en cualquier ejemplo de la configuración del puerto Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Productos Relacionados Convenciones
Más detallesPIX: Acceda el PDM de una interfaz exterior sobre un túnel VPN
PIX: Acceda el PDM de una interfaz exterior sobre un túnel VPN Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama de la red Configuraciones Verificación
Más detallesCapítulo 8, Sección 8.6: IPsec
Capítulo 8, Sección 8.6: IPsec Material basado en el Texto: Computer Networking: A Top Down Approach Featuring the Internet, Jim Kurose, Keith Ross. 8.6-1 Capítulo 8 contenidos 8.1 Qué es la seguridad
Más detallesTema: Implementación de redes privadas virtuales VPN de sitio a sitio.
Seguridad en redes. Guía 10 1 Tema: Implementación de redes privadas virtuales VPN de sitio a sitio. Contenidos Configuración de VPN de punto a punto. Troubleshooting de infraestructura de VPN de punto
Más detallesEjemplo de configuración de la autenticación de mensajes EIGRP
Ejemplo de configuración de la autenticación de mensajes EIGRP Autor: Cliff Stewart (PBM IT Solutions) Contenidos Introducción Requisitos previos Requisitos Componentes utilizados Diagrama de la red Convenciones
Más detallesLaboratorio práctico 5.5.3: Desarrollo de las ACL para implementar conjuntos de reglas de firewall
Laboratorio práctico 5.5.3: Desarrollo de las ACL para implementar conjuntos de reglas de firewall Todo el contenido es Copyright 1992 2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento
Más detallesOFICINA DE SERVICIOS INFORMATICOS MANUAL DE INSTALACION DE RECURSOS DE LOS SERVICIOS INFORMÁTICOS DE LA DIAN PARA LA APLICACIÓN ADA
-Utilería de programación externa SECURE REMOTE NG FP-2 PARA LOS CLIENTES DE LA DIAN. Versión 22-Abril-2004. Tabla de Contenido 1. Audiencia de este documento 2. Introducción 3. Procedimiento de Instalación
Más detallesLaboratorio práctico 8.2.5: Configuración y verificación de los enlaces de respaldo WAN
Laboratorio práctico 8.2.5: Configuración y verificación de los enlaces de respaldo WAN Objetivos Usar un plan de prueba para probar la funcionalidad de una WAN Frame Relay. Verificar que la ruta de respaldo
Más detallesCapitulo 1: Intro. al Enrutam. y reenvio de paquetes
Capitulo 1: Intro. al Enrutam. y reenvio de paquetes 1. Cuáles son las dos afirmaciones que describen correctamente los componentes de un router? (Elija dos La RAM almacena de manera permanente el archivo
Más detallesCapitulo 2: Enrutamiento Estático
Capitulo 2: Enrutamiento Estático 1. El resultado del comando show interfaces serial 0/1 de Router# muestra lo siguiente: Serial0/1 is up, line protocol is down Cuál es la causa más probable de que el
Más detallesComunidad de Soporte de Cisco en Español Webcast en vivo:
Comunidad de Soporte de Cisco en Español Webcast en vivo: Zone-Based Firewall: Introducción y análisis a su funcionamiento. Julio Carvajal Ingeniero en Seguridad 22 de Enero del 2014 Comunidad de Soporte
Más detallesRedes Privadas Virtuales Virtual Private Networks
VPN 05/10/06 1 Redes Privadas Virtuales Virtual Private Networks Proporcionan una red de datos privada sobre infraestructuras de telecomunicaciones públicas, como Internet. Permita a los participantes
Más detallesEL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET
1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET Cada capa de la pila añade a los datos a enviar a la capa inferior, información de control para que el envío sea correcto. Esta información
Más detallesPráctica de laboratorio 7.3.8 Balanceo de cargas con costos desiguales con el protocolo IGRP
Práctica de laboratorio 7.3.8 Balanceo de cargas con costos desiguales con el protocolo IGRP Objetivo Observar el balanceo de cargas con costos desiguales. Ajustar las redes IGRP mediante comandos debug
Más detallesConfiguración de IPSec con EIGRP e IPX usando tunelización GRE
Configuración de IPSec con EIGRP e IPX usando tunelización GRE Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama de la red Configuraciones Verificación
Más detallesREDES DE COMPUTADORES Laboratorio
1nsloo.cl REDES DE COMPUTADORES Laboratorio Práctica 5 Seguridad en redes IP 1ª Parte: Listas de control de acceso 2ª Parte: VPN (Virtual Private Network) 1ª PARTE: LISTAS DE CONTROL DE ACCESO (ACCESS
Más detallesRedes Privadas Virtuales
Warp Networks S.L. 17 de junio de 2005 1 Cómo funciona una VPN? Qué es una VPN? Escenarios 2 IPSec PPTP L2TP VPNs SSL 3 Seguridad en 4 Índice Cómo funciona una VPN? 1 Cómo funciona una VPN? Qué es una
Más detallesIntroducción Cisco-Pix Firewall. Ing. Civil en Sistemas Ricardo E. Gómez M.
Introducción Cisco-Pix Firewall Ing. Civil en Sistemas Ricardo E. Gómez M. ESTRUCTURA FUNCIONAMIENTO ESQUEMA DE PROTECCION A.S.A. -Adaptative Security Algoritm - Stateful y Orientado a la Conexión. - Flujo
Más detallesAspectos Básicos de Networking
Aspectos Básicos de Networking 1 Sesión No. 6 Nombre: Direccionamiento de la red: IPV4 Y IPV6 Objetivo: Durante la sesión el participante identificará las principales diferencias entre el direccionamiento
Más detallesGabinetes Dell Storage MD1400 y MD1420 Guía de implementación
Gabinetes Dell Storage MD1400 y MD1420 Guía de implementación Notas, precauciones y avisos NOTA: Una NOTA proporciona información importante que le ayuda a utilizar mejor su equipo. PRECAUCIÓN: Una PRECAUCIÓN
Más detallesPráctica de laboratorio 8.3.3: Configuración y verificación de las ACL estándar
Práctica de laboratorio 8.3.3: Configuración y verificación de las ACL estándar Dispositivo Nombre del Host Dirección IP de FastEthernet 0/0 Dirección IP Serial 0/0/0 Tipo de interfaz serial 0/0/0 Direcciones
Más detallesLYRIC GSM. GUÍA DE CONFIGURACION PARA CISCO CUCM VER 7.1 A 11.x. Versión : 1.0 Fecha : lunes, 24 de agosto de 2015. Página 1
LYRIC GSM GUÍA DE CONFIGURACION PARA CISCO CUCM VER 7.1 A 11.x Versión : 1.0 Fecha : lunes, 24 de agosto de 2015 Página 1 - Página dejada en blanco de forma intencional - Página 2 TABLA DE CONTENIDOS TABLA
Más detallesPara obtener una cuenta de padre
Orientación de Calificaciones Portal Padres Temas Principales Características Para obtener una Cuenta de Padres Lineamientos sobre el uso Manejo de la Cuenta Información de apoyo Calificaciones en Portal
Más detallesIPv6 Autoconfiguración de Direcciones Stateless
IPv6 Autoconfiguración de Direcciones Stateless Objetivo Esta práctica tiene como objetivo presentar el funcionamiento de autoconfiguración Stateless de direcciones ipv6 a través del intercambio de mensajes
Más detallesCurso: FT433 - Introducción a la virtualización con VirtualBox
forumtecnico.com Curso: FT433 - Introducción a la virtualización con VirtualBox Configuración de red Uno de los aspectos de la virtualización con más número de opciones es la configuración de red. Recordemos
Más detallesCORTAFUEGOS HARDWARE. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 4 SAD
Tema 4 SAD CORTAFUEGOS HARDWARE Vicente Sánchez Patón I.E.S Gregorio Prieto Tema 4 SAD a)elabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA
Más detallesDireccionamiento IPv4
Direccionamiento IPV4 Página 1 de 15 www.monografias.com Direccionamiento IPv4 1. Direccionamiento IP 2. Componentes de una dirección IP 3. Determinación de la clase de dirección 4. Determinación de los
Más detallesVPN sobre red local. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 3 SAD
Tema 3 SAD VPN sobre red local Vicente Sánchez Patón I.E.S Gregorio Prieto Tema 3 SAD a)instalación de un servidor VPN en Windows XP/7/ Windows 2003/2008 Server. Instalaremos el servicio VPN en Windows
Más detallesInformación del Curso
PROGRAMA DEL CURSO CCNA2 - Conceptos y Protocolos de Enrutamiento CCNA Exploration 4.0 Formulario UEV-RP-01 Versión 01 Información del Curso 1 Presentación del Curso Conceptos y protocolos de enrutamiento
Más detallesInstrucciones de instalación de IBM SPSS Modeler (licencia concurrente)
Instrucciones de instalación de IBM SPSS Modeler (licencia concurrente) Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Instalación............... 1 Instalación desde
Más detallesLISTAS DE CONTROL DE ACCESO ACL
LISTAS DE CONTROL DE ACCESO ACL REDES DE AREA AMPLIADA WAN CAPITULO 5 Chapter 1 1 INTRODUCCION Una ACL es una lista secuencial de sentencias que permiten o niegan el flujo de tráfico Direcciones IP Puertos
Más detallesDUDAS DE ACCESO / PROBLEMAS DE ACCESO MÁS FRECUENTES
DUDAS DE ACCESO / PROBLEMAS DE ACCESO MÁS FRECUENTES A continuación se indican las dudas más habituales de acceso a las aplicaciones del INAP. 1. No se puede determinar que las credenciales proporcionadas
Más detallesPráctica N 1 Simulación de Redes
UNIVERSISDAD DE CONCEPCIÓN FACULTAD DE INGENIERÍA DEPTO. DE INGENIERÍA ELÉCTRICA DOCUMENTO: Informe TEMA: Práctica N 1 Simulación de Redes Comunicaciones de Datos 543 479 PROFESOR: Sr. Merardo Retamal
Más detallesSolución de encriptación completa de MX-ONE con Teldat
Solución de encriptación completa de MX-ONE con Teldat Fecha: Noviembre 2013 Aastra Telecom Contenidos 1 Introducción 3 1.1 Versiones 3 2 Configuración 4 2.1 A tener en cuenta 4 2.2 Configuración previa
Más detallesRepetidor Inalámbrico SN-DDWRT740 (Windows 7/8)
Repetidor Inalámbrico SN-DDWRT740 (Windows 7/8) -1- - Antes de Comenzar: Requerimientos: Router Original: * Cifrados: WPA-PSK (Opcional WPA Personal, WEP o Ninguno) * Encriptado: TKIP * Su Contraseña (8
Más detallesPreguntas Frecuentes. Plataforma ScienTI. Aplicativos CvLAC y GrupLAC
Preguntas Frecuentes Plataforma ScienTI Aplicativos CvLAC y GrupLAC Departamento Administrativo de Ciencia, Tecnología e Innovación - Colciencias Dirección de Fomento a la Investigación Bogotá D.C., 10
Más detallesActividad de Packet Tracer 4.3.3: Configuración del VTP
Diagrama de topología Objetivos de aprendizaje Investigar la configuración actual. Configurar S1 como servidor VTP. Configurar S2 y S3 como clientes VTP. Configurar las VLAN en S1. Configurar enlaces troncales
Más detallesRouter Teldat ISTUD Doc. DM784 Rev. 10.70 Marzo, 2008
Router Teldat ISTUD Doc. DM784 Rev. 10.70 Marzo, 2008 ÍNDICE Capítulo 1 Introducción...1 1. Introducción... 2 1.1. Modo de funcionamiento... 2 Capítulo 2 Configuración...3 1. Acceso a la configuración...
Más detallesExperto en Creación y Mantenimiento de Redes con Windows Server 2008
Experto en Creación y Mantenimiento de Redes con Windows Server 2008 TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Experto en Creación y Mantenimiento
Más detallesCertificación CCNP Cisco Certified Network Professional
informática Certificación CCNP Cisco Certified Network Professional Cisco Certified Network Professional Objetivos El máster tiene como objetivo que los participantes obtengan la certificación de Cisco
Más detallesUna vez que tengas tu navegador en pantalla, sólo has de introducir la dirección correspondiente a la plataforma. Ten en cuenta que:
Guíía de lla pllataforma E-llearniing de CEFORPE Introducción La plataforma E-learning de CEFORPE es un portal de formación para profesionales de la sanidad, creado por CEFORPE, marca registrada por Asistencia
Más detallesPráctica 3: Configuración de protocolo OSPF.
Práctica 3: Configuración de protocolo OSPF. Material necesario: maqueta de routers, cables de red y consola y ordenadores de consola. Destacar que en los ejemplos utilizados se hace mención a uno de los
Más detallesSitio dinámico para localizar el túnel IKEv2 VPN entre el ejemplo de configuración dos ASA
Sitio dinámico para localizar el túnel IKEv2 VPN entre el ejemplo de configuración dos ASA Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Diagrama de la red Configurar
Más detallesIPv6 en redes MPLS WALC 2012. www.internetsociety.org
IPv6 en redes MPLS WALC 2012 www.internetsociety.org MPLS - Introducción Multi Protocol Label Switching Es un encapsulamiento (o tunel) entre extremos de la red Muy eficiente Las etiquetas se agregan como
Más detallesProyecto de Grado 2008 Anexo VII IP4JVM Glosario
Proyecto de Grado 2008 Anexo VII I Glosario Autores: Leandro Scasso Marcos Techera Tutor: Ariel Sabiguero Tribunal: Andrés Aguirre Eduardo Grampín Carlos Martínez address o dirección: Un identificador
Más detallesManual de Usuario CPE OX330. Manual de Usuario CPE OX330
Manual de Usuario CPE OX330 Índice Contenido 2 1 Set UP 3 2 Configuración LAN 3 3 Configuración WAN 5 4 Configuración NAT 5 5 Configuración del Sistema 6 6 Tools 7 Estado del Sistema 7 2 Manual de uso
Más detallesExamen Cisco Online CCNA4 V4.0 - Capitulo 5. By Alen.-
Cuál es la forma predeterminada en la que el tráfico IP se filtra en un router Cisco? bloqueado hacia adentro y hacia afuera de todas las interfaces bloqueado en todas las interfaces entrantes, pero permitido
Más detallesPráctica 3 Enrutamiento con RIP
Práctica 3 Enrutamiento con RIP 1- Objetivos En esta práctica vamos a ver cómo configurar el protocolo de enrutamiento RIP (RIP versión 1 y versión 2) en los routers Cisco. 2- Configurando RIPv1 Dispongan
Más detallesTúnel ipsec de LAN a LAN entre un Cisco VPN 3000 Concentrator y un router con el ejemplo de configuración AES
Túnel ipsec de LAN a LAN entre un Cisco VPN 3000 Concentrator y un router con el ejemplo de configuración AES Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar
Más detallesProceso de asesoría. Criterios de definición de Proyectos
Proceso de asesoría Registro de proyecto: Todo proyecto que requiera asesoría deberá ser registrado por el integrador o distribuidor en la página oficial de ZKTeco Latinoamérica. En caso de que existan
Más detallesSeguridad y alta disponibilidad
VPN sitio a sitio Simulación VPN sitio a sitio, utilizando Packet Tracer Este es el esquema donde vamos a realizar una vpn de sitio a sitio, para ello nos vamos a ir a la consola del router 1 Con el primer
Más detallesConfiguración de IPSec sobre ADSL en un Cisco 2600/3600 con módulos de encripción del hardware y ADSL-WIC.
Configuración de IPSec sobre ADSL en un Cisco 2600/3600 con módulos de encripción del hardware y ADSL-WIC. Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar
Más detallesEs un conjunto de dispositivos interconectados entre si que comparten recursos y/o servicios como video, voz y datos a través de medios guiados, no
Es un conjunto de dispositivos interconectados entre si que comparten recursos y/o servicios como video, voz y datos a través de medios guiados, no guiados o una combinación de ambos. El medio de transmisión
Más detallesMANUAL CONFIGURACIÓN DDNS con HIK-ONLINE
MANUAL CONFIGURACIÓN DDNS con HIK-ONLINE pág. 1 Tabla de Contenido Pag. 1. Introducción Solución. 03 2. Configuración Router. 03 2.1. Asignación de Puertos. 03 2.2. Ajuste HiDDNS. 05 3. Sistema de Nombres
Más detallesProtocolos de red. IP: Internet Protocol
Protocolos de red Para comunicarse, bien sea entre personas, bien sea entre máquinas, es necesario establecer una serie de reglas (idioma, decidir quién habla primero, cómo se solicita turno para hablar,
Más detallesCONFIGURACIÓN DE UNA VPN TIPO INTRANET:
SERVIDOR OPENVPN SERVIDOR OPENVPN Una VPN Virtual Private Network, es una tecnología en la que permite hacer conexiones de una red local sobre una ip publica estando desde internet. También son conocida
Más detallesQue diferencias existen entre RADIUS y TACACS+ servers, y en que cambia su aplicacion cuando implementamos un AAA server o auth-proxy server?
1 de 5 29/08/2010 19:09 Accedido martes, 24 de agosto de 2010 15:23:09 URL http://www.cisco.com/en/us/docs/ios/internetwrk_solutions_guides/splob/guides /dial/aaasub/c262.pdf Fecha de adición martes, 24
Más detalles