UNIVERSIDAD TECNOLÓGICA DE QUERÉTARO

Tamaño: px
Comenzar la demostración a partir de la página:

Download "UNIVERSIDAD TECNOLÓGICA DE QUERÉTARO"

Transcripción

1 UNIVERSIDAD TECNOLÓGICA DE QUERÉTARO Nombre del proyecto INTEGRACION DE METODOLOGIAS DE REDES, SOFTWARE DE MONITOREO Y ACTUALIZACION AUTOMÁTICA DE INVENTARIOS Nombre de la empresa NEXT DATA Memoria que como parte de los requisitos para obtener el título de INGENIERO EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN Presenta MARÍA GUADALUPE YÁÑEZ RANGEL Asesor de la UTEQ M. en GTI. Jorge García Saldaña Asesor de la Empresa Ing. Guadalupe Carbajal Santiago de Querétaro, Qro., Mayo de 2013

2 RESUMEN El presente proyecto esta enfocado a mejorar la administración, monitoreo y organización de los equipos que conforman la red de Next Data mediante la configuración del protocolo SNMP, el cual esta enfocado al monitoreo de la red esto es complementado con Zenoss y NerfomX. El primero se encarga del monitoreo de la red en tiempo real y en caso de detectar anomalías envía un serie de eventos los cuales describen el problema que surgió. También crea una pequeña red donde se pueden ver las conexiones entre los equipos. El segundo permite descubrir la red, saber qué equipos están conectados entre sí, los rangos de ip que la conforman, los respaldos de las configuraciones y además ambos permiten la generación de reportes, cada uno enfocado hacia su especialidad. Por otra parte a lo largo de este proyecto también se configuraron los servicios AAA que están enfocados a la autenticación y autorización, ya sea mediante radius (el cual se utilizó en este proyecto) o tacacs (que se implementará a futuro), algunos equipos ya contaban con esta forma de autenticación pero la gran mayoría no, por lo cual se implementó esto en todos los equipos con el fin de unificar la forma de acceso a los equipos, así como saber quien entra a ellos y evitar de alguna manera intrusiones en los equipos. También para tener un mayor control de los equipos se definió una nomenclatura la cual se estará utilizando de ahora en adelante en cualquier implementación, todo lo realizado en este proyecto es con el fin de hacer pruebas así como seguir mejorando la red y seguridad de la empresa, de este modo también conocer el beneficio de las implementaciones y poder aplicarlo a los clientes, de esta manera cuando se necesite crear una topología, un respaldo de configuración se haga más fácil y rápido, así como saber si los equipos están en buen estado o presentan problemas. (Palabras clave: AAA, Radius, Zenoss, NetformX) 2

3 ABSTRACT This project is focused on improving the management, monitoring and organization of the teams that make up the Next Data network by configuring the SNMP protocol, which is focused on monitoring the network that is supplemented with Zenoss and NerfomX. The former is responsible for monitoring the real-time network and if an abnormality sends a series of events that describe the problem arose. It also creates a small network where you can see the connections between computers. The second network to discover, to know which computers are interconnected, IP ranges that form the backs of both configurations and also allow the generation of reports, each focused on their specialty. Also along this project also configured AAA services that are focused on authentication and authorization, either by radius (which was used in this project) or tacacs (to be implemented in the future), some equipment and had this form of authentication but the vast majority do not, so this was implemented in all the equipment in order to unify the form of access to equipment and know who comes to them and somehow prevent intrusions into the equipment. Also to have more control of equipment defined a nomenclature which will be used from now on in any implementation, everything done in this project in order to test and further improve the network and enterprise security thus also know the benefit of the implementations and it can be applied to customers, so when you need to create a topology, a backup configuration is made easier and faster, as well as whether the equipment is in good condition or present problems. (Keywords: AAA, Radius, Zenoss, Netformx) 3

4 DEDICATORIAS Quiero dedicar este trabajo a mi familia por apoyarme siempre e impulsarme a seguir adelante, así como a todos mis amigos y compañeros por su ayuda, colaboración y solidaridad a lo largo de mi vida y durante este gran paso que estoy apunto de dar. 4

5 AGRADECIMIENTOS Tengo tanto por agradecerles a esas dos grandes personas que son mis padres, porque sin ellos yo no seria quien soy y no estaría donde estoy ahora. Gracias por tanto amor, cariño, apoyo y paciencia. Los amo. Quiero también agradecer a Dios por no dejarme sola ni un solo momento. 5

6 Í N D I C E RESUMEN... 2 ABSTRACT... 3 DEDICATORIAS... 4 AGRADECIMIENTOS... 5 Í N D I C E... 6 I. INTRODUCCIÓN... 7 II. ANTECEDENTES... 9 III. JUSTIFICACIÓN IV. OBJETIVOS V. ALCANCES VI. FUNDAMENTACION TEÓRICA VII. PLAN DE ACTIVIDADES VIII. RECURSOS MATERIALES Y HUMANOS Recursos Materiales Recursos Humanos IX. DESARROLLO DEL PROYECTO Investigación NextformX Definición de nomenclatura Zenoss Radius X. RESULTADOS OBTENIDOS XI. ANÁLISIS DE RIESGO XII. CONCLUSIONES XIII. RECOMENDACIONES XIV. REFERENCIAS BIBLIOGRÁFICAS

7 I. INTRODUCCIÓN Es importante que como empresa al querer que los clientes potenciales sean clientes frecuentes o permanentes se les ofrezca un buen servicio, pero también que los productos que se le ofrecen sean de buena calidad, así como la empresa que lo ofrece, aparte de tener un amplio conocimiento de ello, lo implemente en su trabajo cotidiano, eso le da confianza a él para aceptar mejor lo que se pretende vender. Por ello es que se implementó el proyecto en la empresa Next Data, con el fin de seguir ofreciendo un buen servicio a los actuales y futuros clientes, así como utilizar este proyecto a manera de prueba para que en un futuro se comience implementando esto a los clientes. Este proyecto consiste en la configuración de los equipos cisco como Routers, Switches, AP, etc. Con el fin de poder tener una identificación de los equipos más detallados, así como poder monitorearlos por medio de 2 softwares como son Zenoss y Netformx para de esta manera poder tener una constante revisión los equipos. Para entender un poco más antes de entrar en detalles sobre el proyecto, se describirán brevemente a continuación. Primordialmente se definió que el proyecto estaría enfocado al monitoreo y reconfiguración de la red de Next Data, en la cual se usaron 2 softwares como son NetformX y Zenoss, la configuración de SNMP y Radius. Para esto se comenzó con una investigación acerca de cómo funciona y en qué consiste, tanto NetformX como Zenoss, de los cuales se sabe que son utilizados para el monitoreo y descubrimiento de la red; por ejemplo el primero está enfocado en descubrimiento los equipos de la red, con el cual durante el proceso de descubrimiento, este se puede configurar para hacer respaldo de los equipos, así como saber cuáles son nuevos en la red y cuales ya no lo conforman etc. Zenoss monitorea en tiempo real la red, una vez que descubre, los equipos los observa constantemente y en caso de que alguno tenga problemas, lo anuncia mediante eventos. Algo que tienen estos dos softwares en común, es que pueden generar reportes, por ejemplo: NetformX da información acerca de los equipos, como qué los conforma, qué tipo de dispositivo es, etc. Zenoss da reportes basado en lo que detecta de cada equipo. Estos dos softwares para poder vincularse con los equipos necesitan ayuda del protocolo SNMP, el cual por su configuración y función, es utilizado para el monitoreo de la red por medio de una comunidad en la cual se 7

8 agregan todos los equipos que la conforman, así como en la configuración de los softwares que la estarán monitoreando. Por otra parte se definió una nomenclatura para los equipos la cual esta conformada por iniciales de la empresa, tipo de dispositivo, función, sucursal, ubicación y octeto final de la IP, esto debido a que no se tenía una nomenclatura definida y se ponían nombres al parecer de cada persona. También para tener más seguridad en el acceso a los equipos, se configuró Radius el cual permite loguearse en los equipos con credenciales personales, las cuales están dadas de alta en el servidor. Ya que sólo algunos equipos contaban con esta configuración. Se agregó en lo demás dipositivos que no contaban con esto, con el fin de evitar accesos no permitidos. Esto y más es lo que se aplicó a lo largo de este proyecto y se puede saber más en los siguientes capítulos. 8

9 II. ANTECEDENTES La empresa Next Data ubicada en Cerrada Carrizal # 4 col. El Carrizal cuenta actualmente con 2 sucursales en Qro. y México, dicha empresa esta dedicada a proporcionar servicios de telecomunicaciones y soporte a sus diversos clientes. Esta cuenta con una red conformada por una X cantidad de equipos, en los cuales no se tiene una organización, administración, monitoreo o actualización de cambios de la misma. Se cuenta con poca información acerca de cómo esta formada la red, la ubicación de equipos, respaldos de configuraciones, etc. Tampoco se cuenta con una homogeneidad en la identificación de los equipos ya que se tienen nombres que no hacen referencia en dónde está, si se realiza un cambio no se sabe que persona lo realizó, ni para que fue, los equipos no cuentan con un mensaje de advertencia o propiedad (banner). Lo cual no esta acorde con los servicios que se ofrecen. 9

10 III. JUSTIFICACIÓN Como se mencionó anteriormente dentro de la empresa se tienen problemas de administración, así como de organización, por lo cual se pretende implementar este proyecto con el fin de mejorar los servicios proporcionados al cliente, ya que este proyecto servirá de prueba y en base al resultado se implementará a los clientes con los que cuenta la empresa, lo cual permitirá tener las topologías recientes, respaldos de información y de esta manera poder atenderlo mejor. Por otra parte, esto permitirá contar con documentación como memoria técnica de la empresa (Next Data), respaldos actualizados de las configuraciones, reportes de los equipos con los que se cuentan, identificación de los equipos que ya no existen en la red o son nuevos. Además este proyecto permitirá que cuando se configuren o revisen los equipos, se tenga conocimiento certero del dispositivo donde se esta, esto se logrará con la definición de nomenclaturas que además de identificar equipos, también lo hará con VLANs y ACL, así como las comunidades utilizadas por SNMP, SNMP (Simple Network Management Protocol) es un protocolo de administración de redes el cual permitirá que en colaboración con los programas como NetformX y Zenoss la administración de la red sea aún más fácil y rápida. 10

11 IV. OBJETIVOS Objetivo general Se realizará un rediseño de dicha red basado en las buenas prácticas de Cisco y mediante el protocolo de administración de redes SNMP complementado con diversos programas como son NetformX y Zenoss. Realizar inventarios, respaldos, y monitoreo de la red, para de este modo tener un mayor control de los cambios que se realizan en los equipos que conforman la red. Objetivos individuales A continuación se enlistan los objetivos que se cumplirán a lo largo de este proyecto. Definición de nomenclaturas: para equipos, ACL, VLAN s, comunidades, etc. Esto se realizará con el fin de identificar con mayor facilidad los equipos o las configuraciones de estos, utilizando también en donde sea posible una descripción que permita saber, porque razón se configuraron aquellas líneas. Definición de banner. Se establecerá un banner para los equipos que conforman la red, para de esta manera proteger de cierto modo la configuración de ellos advirtiendo que se penalizará el acceso no autorizado. Rediseñar la red de Next data basada en las buenas prácticas de Cisco. Monitorear, generar topologías e inventarios, así como respaldos de configuración con ayuda de los programas NetformX y Zenoss. 11

12 V. ALCANCES Se planea que el presente proyecto logre mejorar la administración de la red de Next Data, esto se logrará mediante el rediseño de la red, monitoreo, actualización automática de respaldos y topologías, para de este modo poder llevar un control de cambios. Además con el fin de tener un mejor control, se definirán nomenclaturas para los diversos equipos conectados, así como para los servicios que se configuren en estos. También se definirán estándares de seguridad, las cuales estarán basadas en las buenas prácticas de Cisco. Como primera parte se investigará sobre los programas a utilizar, para conocer como funciona, a la par se estará investigando la topología de la red y la configuración de los equipos, para finalmente poder entregar una red completamente diferente la cual sea funcional y cumpla con los estándares de Cisco. 12

13 VI. FUNDAMENTACION TEÓRICA La utilización de la tecnología es buena debido a que esta permite automatizar el trabajo cotidiano y poder realizar este con mayor eficiencia, algo que con NetformX es posible gracias a que permite poder recabar información acerca de los clientes, permitiendo que al realizar una propuesta de renovación de contrato se tenga algo más sólido para mostrar o en caso de hacer una propuesta de venta se puedan dar más opciones a los clientes con respecto a la generación de reportes, topologías, etc. De su red. Esto permite que los clientes estén satisfechos con lo que se les ofrece y de esta manera poder conservar a los clientes ya que NetformX permite realizar inventarios confiables de la red existente. Lo mismo sucede con Zenoss ya que este al monitorear la red lo hace en tiempo real, crea una relación entre los equipos de la red, permite tener un estatus de la red y las actividades de esta. También permite que se puedan bajar paquetes para equipos específicos que contienen funciones y modelos de estos. Así como se espera tener buenos resultados con estos sistemas, se debe tener una red en la cual se puedan manejar de manera correcta y sea de utilidad por ello se deben seguir las buenas prácticas de cisco en todos los aspecto, para al momento de dar una solución a los clientes se tenga un respaldo de esto. 13

14 VII. PLAN DE ACTIVIDADES Figura 1.1 Plan de actividades. Figura 1.2 Plan de actividades. 14

15 VIII. RECURSOS MATERIALES Y HUMANOS Recursos Materiales Serán aquellos con lo cuales se estará trabajando a lo largo del proyecto. Routers Switches Memorias técnicas anteriores Software: estos permitirán que se puedan generar y manipular de manera más rápida las topologías, reportes y memorias técnicas de los equipos. NetformX Zenoss putty Samartdraw Recursos Humanos Las siguientes personas son quienes estarán involucradas en el proyecto, ya sea poco o como complemento, pero sin alguna de ellas este proyecto no se podría desarrollar, ya que se necesita de los conocimientos, apoyo y colaboración de cada uno de ellos. Guadalupe Carbajal (Gerente de soporte): encargada de proporcionar el proyecto y además colaboradora en la generación de nomenclatura así como asesora del proyecto. Lizbeth Vega (ing. Soporte en planta): junto con María Guadalupe Yáñez Rangel estarán encargadas de generar la nomenclatura para el nombre de los equipos, VALNs, ACL, etc. Jorge Alcalá (Gerente de tecnologías inalámbricas): se encargará de proporcionar las configuraciones de los equipos. Sergio Barreto (Gerente de preventa e instalaciones): se encargará de proporcionar las configuraciones de los equipos. Guadalupe Yáñez (ing. soporte): Alfonso Domínguez (Área Ingeniería): proporcionará apoyo con el programa Netformx ayudando a con el conocimiento básico de la utilización de esta herramienta. 15

16 Juan José Zamanillo: presentador del curso de NetformX y colaborador en la utilización de este. 16

17 IX. DESARROLLO DEL PROYECTO Investigación Para el comienzo del proyecto se inició con una investigación acerca de los temas que tomaron dentro de esté, como fueron los software, principalmente NetformX el cual fue utilizado para el descubrimiento de la red de Next Data. Este software utiliza el protocolo SNMP (Simple Network Management Protocol), para entender como funciona se desglosará en qué consiste: esta diseñado para facilitar el intercambio de información entre dispositivos de red y es ampliamente utilizado en la administración de redes para supervisar el desempeño, la salud y el bienestar de una red, equipo de cómputo y otros dispositivos, esto lo logra por medio de una comunidad la cual es como una clave que debe ser configurada en todos los equipos que soporten SNMP y que se deseen descubrir también, en la configuración básica se debe incluir la ip del servidor donde se tenga instalado el NetformX y en caso de que así se desee también la localización del equipo por ejemplo: snmp-server host version 2c Nextdata snmp-server location MEX nosnmp-server contact snmp-server community Nextdata snmp-server enable traps syslog Este es un ejemplo básico de cómo configurar SNMP versión 2 (dependiendo la versión esté es más seguro). Dentro de la investigación se recuperó que NetformX permite el descubrimiento de la red por medio de SNMP, pero no solo eso sino que permite generar reportes de los equipos que conforman la red así como generar memorias técnicas. También puede dar información de los equipos que se tenían y ya no se tiene en la red o de los nuevos equipos agregados a está identificando exactamente cual equipo fue, permite el respaldo a de la configuración de los equipos. 17

18 Zenoss es una herramienta de supervisión y administración de redes altamente automatizada. Utilizada para monitoreo, alerta y reporteo de redes, al igual que NetfomX utiliza SNMP para poder comunicarse con los equipos que conforman la red. SNMP es el intermediario entre el software y el equipo es el que proporciona la información al software ya sea del nombre, modelo, vecinos, configuración, estado etc. Del equipo, dándole acceso a esté por medio de una comunidad (es un nombre que todos los equipos tendrán. Es como se conforma está), puede diferenciarse por sucursales escribiendo el nombre del lugar donde se localizan los equipos. También se debe incluir la IP del server donde se estará monitoreando la red, ya que sin esta no podría entregar la información solicitada. Existen 3 tipos de versiones las cuales son: SNMP Versión 1 Fue diseñado a mediados de los 80. Logra una solución temporal hasta la llegada de protocolos de gestión de red con mejores. diseños y mas completos. Se basa en el intercambio de información de red a través de mensajes (PDU s). No era perfecto además no estaba pensando para poder gestionar la inmensa cantidad de redes que cada día iban apareciendo. Versión 2 Definida en 1993 y revisado en Añade mecanismos de seguridad. Mayor detalle en la definición de las variables. Se añaden estructuras de la tabla de datos para facilitar el manejo de los datos. No fue más que un parche, hubo innovaciones como los mecanismos de seguridad que se quedaron en pura teoría, no se llegaron a implementar. Versión 3 Desarrollado en 1998 A esta versión se le agregan los mecanismos de seguridad que no se llegaron a implementar en la versión anterior, los cuales son: Integridad del mensaje: asegura que el paquete no haya sido violado durante la transmisión. 18

19 Autenticación: determina que el mensaje proviene de una fuente válida. Encriptación: encripta el contenido de un paquete como forma de prevención. Aparte de las versiones se investigó como configurar esto en los equipos Cisco. Ya que anteriormente se había apoyado a configurar SNMP para un cliente pero los comandos no los aceptaban los equipos de Next Data, por ello se investigó cómo realizar esto en diversas páginas de internet y con compañeros de trabajo así como en los equipos. 19

20 NextformX Ahora que se ha terminado de explicar qué cosas se investigaron se procederá a exponer el proceso que se tomó para poder llevar a cabo este proyecto. Como primera instancia se el ing. Juan Zamanillo creo una maquina virtual con NetformX el cual se estuvo revisando con unos trabajos anteriores como funciona esté, así que con Alfonso Domínguez se tuvo una pequeña revisión general de cómo funciona y se estuvo intentando descubrir la red sin comunidad para saber que equipos estaban de manera pública en el SNMP, en este primer intento se detectaron solo computadoras y uno de los equipos que se utilizan para realizar prácticas lo cual fue algo de cierto modo favorable para la empresa y la red de está, ya que esto quiere decir que la red no estaba tan desprotegida en ese momento. Figura1.3 Descubrimiento sin comunidad Antes de comenzar a utilizar el NetformX para el descubrimiento de la red se creo una topología por cuenta propia, en la que se incluyen los equipos de Next Data Querétaro y México. Por separado con el apoyo de Cristóbal Velázquez e Isaí España se crearon las topologías de otras áreas que conforman la red, los cuales son utilizados para proveer servicio a los clientes. Estas imágenes se muestran a continuación: 20

21 Figura 1.4 Topología Next Data Qro. Mex. Figura1.5 Topología Cerrito 21

22 Figura 1.6 Topología Cogent Posterior a esto se comenzó con la definición de los comandos utilizados para los equipos de Next Data como por ejemplo: snmp-server host [ip del servidor] versión [número de versión como lo especifica el router] [Nombre de la comunidad] snmp-serverlocation [palabra que identifique el estado, ubicación, etc.] nosnmp-server contact snmp-servercommunity [Nombre de la comunidad] snmp-serverenabletrapssyslog Ya que se habían configurado los equipos Alfonso Domínguez Junto con el Ing. Juan Zamanillo programaron dar un curso de NetfomX para todos los 22

23 que estarían utilizando esta herramienta antes, durante y después del proyecto. En este curso se explicó cómo manejar este software primeramente para el descubrimiento de la red, desde como configurar el descubrimiento empezando por la Ip del SW principal o los rangos de IP de los cuales se estarían buscando los equipos y las IP o rangos que se quisieran excluir. También se mostró como crear reportes de los equipos, memorias técnicas, sacar información sobre los dispositivos, etc. Una vez que esto estuvo definido se comenzó a configurar en los equipos de la empresa Routers, SW s, AP s, CM, etc. Y se volvió a intentar descubrir la red con NetformX, pero se tuvo algunos problemas para hacerlo ya que no se tenía muy bien conocimiento de como utilizarlo, por ello se estuvo revisando la configuración con el ing. Juan Zamanillo quien comentó que la IP estaba mal y que la comunidad se debía agregar también ya que estaban como se muestra a continuación: Figura 1.7 Configuración de NetofrmX I 23

24 Figura 1.8 Configuración NetformX II 24

25 Así que se cambio la IP por una interna y se agregó la comunidad del SNMP y se intentó nuevamente hacer el descubrimiento de la red. Cuando termino de descubrir la red se mostro una red un poco mas uniforme pero aun con muchas fallas en el descubrimiento. Figura 1.9 Descubrimiento con comunidad I. 25

26 Figura 1.10 Descubrimiento con comunidad II. Después de esto se siguieron realizando pruebas agregando ahora los equipos del estado de México y de algunos sitios más ubicados en Querétaro, pero se tuvieron que realizar muchos intentos antes de lograr tener una red donde se mostrarán todos los equipos que la conforman. Porque durante el tiempo en que se intento añadir los equipos de México al descubrimiento el equipos principal de esa red se daño y se tuvo que esperar a que se solicitara el remplazo con Cisco, así como el tiempo de envió y reconfiguración del equipo para dejarlo en funcionamiento pero sin la configuración del SNMP, lo cual se tuvo que volver a configurar así como volver a aplicar la nomenclatura en este equipos. Además también se tuvo un problema muy común con los equipos de otros sitios ubicados en QRO. Así como en México, este problema era que no se lograban ver esos equipos, pero esto fue debido a que el servidor no los conocía así que se debieron agregar rutas en el servidor para poder ver esos equipos. El ejemplo se muestra a continuación (desde CMD): Routeprint (para mostrar las redes que se conocen) Routeadd [destino] mask [mascara] [puerta de enlace]if [interfaz] Una vez agregado esto ya fue posible visualizar esos equipos. 26

27 Definición de nomenclatura Mientras tanto se comenzó también con la definición de la nomenclatura la cual se realizó con apoyo de Liz Vega y Lupita Carbajal. Primordialmente se revisaron un par de documentos que Lupita Carbajal envió, donde se describe cómo realizar una buena nomenclatura de equipos que además permitiera ubicar y reconocer de inmediato. Por ello después de leer la información se comenzó a generar un documento donde se expusieron las partes que conformarían la nomenclatura. El primer documento que se generó por cuenta propio fue el siguiente: Definición de nomenclaturas. Para nombrar a los nuevos equipos que se agreguen a la red se deberán contemplar los siguientes aspectos: Empresa: se pondrán las iniciales de la empresa. Equipo: se deberá incluir el tipo de equipos del cual se trata, las 2 primeras letras de este. Ejemplo: SW, RO, AP, CM, etc. Función del equipo: se deberá poner el tipo de función que desempeña el equipo. Ejemplo: Core, Dis, VPN, etc. Sucursal: esto servirá para identificar el lugar donde se encuentra ese dispositivo de igual manera solo se pondrán las 3 primeras letras o la abreviatura del lugar por ejemplo: QRO, MEX, etc. Después de cada identificación ira un _. Además el nombre deberá ir todo en mayúsculas. Ejemplo. ND_SW_CORE_QRO Creación de ACL Cada vez que se cree una nueva ACL se deberá identificar el tipo de ACL que se esta creando ya que estas estarán identificadas de la siguiente manera. La ACL 120 se utilizará para el NAT. La ACL 115 se utilizará para denegar acceso no permitido. 27

28 El cual se revisó junto con Liz (quien también generó un documento por cuenta propia) y Lupita Carbajal, se comenzó comparando los documentos para empatar similitudes y discutir las diferencias, primeramente se discutió que no se podía dejar abierto el nombre de la empresa solo con las iniciales, ya que existen clientes que en el nombre de la empresa son sólo iniciales y son demasiadas, por lo cual se redefinió que la empresa únicamente contaría con las 3 letras que identifiquen a la empresa por ejemplo NDI. Enseguida se reviso la parte del equipo para saber cómo identificarlo, pero con esto se tuvo un problema ya que el al poner que se pondrán las 2 primeras letras queda muy abierto a lo que cada persona pueda entender por dos letras. Por ello se procedió a crear una tabla donde se estipula como se identificarán a los equipos y a que correspondía cada cosa, así se estuvo revisando cada parte de cada documento por cuenta propia. También se definió un banner para asignarle a cada equipo y por ultimo se organizo un documento hasta tener algo como esto: Aviso de restricción ADVERTENCIA. Este equipo es propiedad de NEXT DATA monitoreado constantemente, toda actividad realizada es registrada, cualquier acceso NO AUTORIZADO tendrá consecuencias LEGALES. Nomenclatura equipos Estructura Empresa Se tomarán 3 letras que identifiquen el nombre de la empresa. Sucursal (estado) Se tomará las letras de la abreviación de la ciudad en donde esta ubicada la sucursal se tomará de la liga siguiente donde esta especificado los 3 dígitos. Tipo de equipo Se tomarán 2 letras del nombre del dispositivo que lo identifiquen de acuerdo a la tabla 1. 28

29 Abreviatura Equipo SW Switch RO Router SER Server VG Voice Gateway CM Call Manager ó Cisco Unified Communications Manager CU Cisco Unity Connection Tabla 1.1 Tipo de equipo (Nomenclatura V1) Función Se tomará de referencia la tabla 2 Abreviatura Función CORE Switch core DIS Distribución VPN Router VPN GW Gateway 29

30 CME Call Manager Express LAB Equipo de pruebas WF WIFI CM Call Manager ó Cisco Unified Communications Manager CU Cisco Unity Connection CP Cisco Unify Presence BU Backup INT Internet Tabla 1.2 Función (Nomenclatura V1) Área Se identificará IDF y MDF (se hará referencia a una tabla 3) IDF o MDF Hace referencia a: MDF Único en ese estado. IDF3P IDF del 3 piso 30

31 IDF1P IDF del 1 piso IDFSP IDF San Pablo IDFC IDF Cerrito IDFCG IDF Cogent Tabla 1.2 Área (Nomenclatura V1) IP del dispositivo Se tomará el último octeto de la dirección ip del dispositivo Vlans Vlan No. de Vlan Función revisar la tabla 4. Función Descripción Datos Datos por cable Voz Voz por cable Datos-WIFI Datos por WIFI Voz-WIFI Voz por WIFI 31

32 GUEST Invitados Tabla 1.4 VLAN (Nomenclatura V1) Octeto de subred ESTRUCTURA VLAN_10_DATOS_X ACL Ver la tabla 5. ACL Función 115 Denegar permisos no autorizados 120 NAT Ejemplo. NDI_QRO_SW_CORE_MDF_XXX Tabla 1.5 ACL (Nomenclatura V1) Se envió este documento a Lupita Carbajal para que ella lo revisara y diera el VoBo o en todo caso hiciera correcciones con respecto a lo presentado, una vez que lo reviso dio su aprobación para proceder a aplicarlo en los equipos. Cuando se aplicó en el primer equipo se noto que al momento de poner el Hostname este no aceptaba todo los caracteres del nombre y más cuando el octeto se tenía completo. Por ello se investigó cuantos caracteres acepta máximo el equipo, donde se descubrió que acepta únicamente 20 caracteres, por esto se tuvo que volver a definir ciertos aspectos de la nomenclatura hasta dejarla por fin de la siguiente manera: 32

33 Aviso de restricción ADVERTENCIA. Este equipo es propiedad de NEXT DATA monitoreado constantemente, toda actividad realizada es registrada, cualquier acceso NO AUTORIZADO tendrá consecuencias LEGALES. Estructura Empresa Se tomarán 3 letras que identifiquen el nombre de la empresa. Sucursal (estado) Se tomara las letras de la abreviación de la ciudad en donde esta ubicada la sucursal se tomara de la liga siguiente (http://es.wikipedia.org/wiki/plantilla:abreviaciones_de_los_estados_de_ M%C3%A9xico) especificando los 3 dígitos. Tipo de equipo Se tomarán 2 letras del nombre del dispositivo que lo identifiquen de acuerdo a la tabla 1. Abreviatura Equipo SW Switch RO Router AP Access Point SE Server 33

34 VG Voice Gateway CM Call Manager ó Cisco Unified Communications Manager CU Cisco UnityConnection Tabla 1.6 Tipo de equipo (Nomenclatura V2) Función Se tomará de referencia la tabla 2. Abreviatura Función COR Switch core DIS Distribución VPN Router VPN GW Gateway CME Call Manager Express LAB Equipo de pruebas WF WIFI 34

35 CM Call Manager ó Cisco Unified Communications Manager CU Cisco Unity Connection CP Cisco Unify Presence BK Backup NET Internet Tabla 1.7 Función (Nomenclatura V2) Área Se identificará IDF y MDF (se hará referencia a una tabla 3) IDF o MDF Hace referencia a: MDF0 MDF QRO. Carrizal IDF0 IDF QRO. Carrizal MDF1 MDF México MDF2 MDF Cerrito MDF3 MDF Cogent 35

36 MDF4 MDF San Pablo Tabla 1.8 Área (Nomenclatura V2) IP del dispositivo Se tomará el último octeto de la dirección IP del dispositivo Nota: después de la empresa, la sucursal y el tipo de dispositivo deberá ir un guión bajo, seguido estará la función y la ubicación, donde después se encontrará un guión bajo y por último el octeto final de la IP (interna) del equipo. Nota: únicamente para los APs se omitirá el servicio ya que esto causa redundancia. Ejemplo: NDIQROAP_IDF0_XXX NDIQRORO_LABIDF0_XXX Vlans Vlan No. de vlan Función revisar la tabla 4. Función Descripción 36

37 Datos Datos por cable Voz Voz por cable Datos-WIFI Datos por WIFI Voz-WIFI Voz por WIFI GUEST Invitados Tabla 1.9 Función (Nomenclatura V2) Octeto de subred ESTRUCTURA VLAN_10_DATOS_X ACL Ver la tabla 5. ACL Función 115 Denegar permisos no autorizados 120 NAT Tabla 1.10 Función (Nomenclatura V2) Ya que se tuvo el último documento listo se comenzó a poner los nombres en los equipos, excepto en los de Cerrito ya que si estos se cambian puede 37

38 provocar que la Voz se pierda así que para esto se debe programar más adelante el cambio. También como parte de mejora se limpio el SW y los AP de las configuraciones que estaban para pruebas, dejando los equipos solo con la configuración requerida. Algunas de las cosas que se quitaron fueron: VLANs ACL SSID Configuración de interfaces 38

39 Zenoss Después de esto volvió a utilizar el NetformX para descubrir la red con los nuevos cambios. Por otra parte también con la ayuda del ing. Juan Zamanillo se creo la maquina de Zenoss, para hacer esto más fácil el ingeniero Juan ya tenía previamente creada la máquina para que solamente se descomprimieron el OVF de este y la máquina se crea. Después se le dio una IP a la máquina para poder entrar a esta por medio de interfaz web, ahí se creo un usuario para poder monitorear la red. Enseguida de crear la cuenta se mostró una interfaz como la que se muestra en la imagen. Figura1.11 Pantalla principal Zenoss Donde para buscar equipos dentro de la red se deben posicionar en el menú infrstructure dentro de esta vista aparecerá una pequeña imagen como la siguiente: 39

40 Figura1.12 Agregar equipos En la cual se debe dar click en el botón con una pequeña computadora y elegir la segunda opción la cual muestra una ventana como la siguiente: Figura1.13 Datos de equipos I. 40

41 Figura1.14 Datos de equipos II. Estas dos ventanas permiten detectar equipos ya se a por IP o por un rango de IPs. Esta imagen es una pequeña red que Zenoss genera, la cual a diferencia de NetformX es en tiempo real, ya que Zenoss está monitoreando constantemente la red, cosa de la que carece NetformX y además esté solo descubre la red en el momento que se le indica. 41

42 Figura1.15 Topología generada por Zenoss. Para mejorar el campo de visión de Zenoss se revisó el sistema operativo CentOS que es donde esta corriendo este software, se revisó debido a que se tuvieron un par de problemas para poder monitorear ciertos equipos, así que se estuvo revisando desde el CentOS que se pudiera dar ping a todos lo equipos de la red, pero como esto no fue posible se revisaron los tace route para saber en qué equipo se estaba quedando y ahí poder revisar si se estaba bloqueando o se tenía un problema con el ruteo. Después de revisar a qué equipos no se podía llegar se revisaron las rutas tomadas, hubo equipos en los que se debió agregar una ruta estática para que estos pudieran llegar al Zenoss y NetformX. Con otros equipos se tuvo problemas pues de igual manera no se podía dar ping al Zenoss pero aunque se pusiera una ruta tampoco era posible llegar ya que lo enviaba por otra interfaz. Así que se trató este tema con Cristóbal e Isai, entre los tres se estuvo buscando la manera de poder hacer que tanto el Zenoss como los equipos pudieran verse, después de mucho buscar se encontró con que el router que tiene la IP del default-gateway aunque estaba dada de alta y funcionando decía no tenerla configurada, por lo cual se optó por cambiar el Gateway del Zenoss por la IP del sw core (a donde esta conectado directamente), después de hacer este cambio fue posible poder visualizar los equipos. Excepto por uno que no respondía los ping pero desde dentro del equipo si se podían realizar ping hacia afuera, así que se reviso la configuración 42

UNIVERSIDAD TECNOLÓGICA DE QUERÉTARO

UNIVERSIDAD TECNOLÓGICA DE QUERÉTARO UNIVERSIDAD TECNOLÓGICA DE QUERÉTARO Voluntad, Conocimiento, Servicio. Nombre del proyecto IMPLEMENTACIÓNDE CONTROL DE CAMBIOS Y ACTUALIZACIÓN DE LA RED Empresa NDI.COM.MX SA DE CV Memoria que como parte

Más detalles

Instructivo Configuración de Políticas del Firewall

Instructivo Configuración de Políticas del Firewall 1. OBJETIVO: El objetivo de la configuración de firewall es poder prevenir, detectar y corregir los eventos ocasionados por la presencia de códigos maliciosos en el perímetro de la red. 2. CONCEPTOS GENERALES.

Más detalles

3. Autenticación, autorización y registro de auditoria CAPITULO 3. AUTENTICACIÓN, AUTORIZACIÓN Y REGISTRO DE AUDITORÍA

3. Autenticación, autorización y registro de auditoria CAPITULO 3. AUTENTICACIÓN, AUTORIZACIÓN Y REGISTRO DE AUDITORÍA 3. Autenticación, autorización y registro de auditoria Debe diseñarse una red para controlar a quién se le permite conectarse a ella y qué se le permite hacer mientras está conectado. La política especifica

Más detalles

Implementación de Software de Administración de Redes basado en Java

Implementación de Software de Administración de Redes basado en Java Implementación de Software de Administración de Redes basado en Java GestionRedesCisco2.0 Jorge Rabanal García, Electronic Engineer Student Francisco Alonso Villalobos, Electronic Engineer Escuela de Ingeniería

Más detalles

Práctica de laboratorio 1.3.1: Revisión de los conceptos de Exploration 1

Práctica de laboratorio 1.3.1: Revisión de los conceptos de Exploration 1 Práctica de laboratorio 1.3.1: Revisión de los conceptos de Exploration 1 Diagrama de topología Objetivos de aprendizaje Al completar esta práctica de laboratorio podrá: Crear una topología lógica con

Más detalles

Capitulo III Implementación.

Capitulo III Implementación. Capitulo III Implementación. A inicios del semestre 2006-1 el laboratorio de Posgrado ya contaba con parte del equipo solicitado para iniciar las prácticas y las configuraciones. Debido a la disponibilidad

Más detalles

Práctica de laboratorio 7.5.1: Configuración inalámbrica básica

Práctica de laboratorio 7.5.1: Configuración inalámbrica básica Diagrama de topología Objetivos de aprendizaje Configurar opciones en la ficha Setup de Linksys. Configurar opciones en la ficha Wireless de Linksys. Configurar opciones en la ficha Administration de Linksys.

Más detalles

Práctica de laboratorio: Configuración de SNMP

Práctica de laboratorio: Configuración de SNMP Topología Tabla de direccionamiento Objetivos Dispositivo Interfaz Dirección IP Máscara de subred Gateway predeterminado R1 G0/1 192.168.1.1 255.255.255.0 N/A S0/0/0 192.168.2.1 255.255.255.252 N/A R2

Más detalles

PRACTICA DE REDES Punto de acceso Dlink

PRACTICA DE REDES Punto de acceso Dlink PRACTICA DE REDES Punto de acceso Dlink En esta práctica vamos a tratar varias funciones de conectividad de diferentes dispositivos inalámbricos, un punto de acceso (AP) y un pc con conexión inalámbrica.

Más detalles

Introducción a redes Ing. Aníbal Coto

Introducción a redes Ing. Aníbal Coto Capítulo 2: Configuración de un sistema operativo de red Introducción a redes Ing. Aníbal Coto 1 Capítulo 2: Objetivos Explicar el propósito de Cisco IOS. Explicar cómo acceder a Cisco IOS y cómo explorarlo

Más detalles

Configuración de políticas de acceso y de valores de DMZ

Configuración de políticas de acceso y de valores de DMZ Javier del Moral Calzada (1º ASI Diurno) I.E.S. Pablo Serrano Febrero 2009 Configuración de políticas de acceso y de valores de DMZ Objetivos de la práctica: - Iniciar la sesión en un dispositivo multifunción

Más detalles

HOW TO SOBRE REMOTE ACCESS VPN MODE EN LINUX

HOW TO SOBRE REMOTE ACCESS VPN MODE EN LINUX HOW TO SOBRE REMOTE ACCESS VPN MODE EN LINUX 1- En este how to realizaremos una conexión remota mediante vpn; lo que haremos es comprobar primero que las maquinas que vamos a conectar, se puedan ver y

Más detalles

SERVIDOR VIRTUAL IPLAN

SERVIDOR VIRTUAL IPLAN SERVIDOR VIRTUAL IPLAN ACCESO A UN SV VÍA VPN - PLATAFORMA VMWARE (DESDE WINDOWS) 1. INTRODUCCIÓN En el presente instructivo describiremos cómo conectarse a un Servidor Virtual IPLAN estableciendo una

Más detalles

Práctica de laboratorio 6.4.3: Resolución de problemas del enrutamiento inter VLAN

Práctica de laboratorio 6.4.3: Resolución de problemas del enrutamiento inter VLAN Práctica de laboratorio 6.4.3: Resolución de problemas del enrutamiento inter VLAN Diagrama de topología Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 7 Tabla

Más detalles

Integración KNX - LYNX

Integración KNX - LYNX Integración KNX - LYNX INTEGRACIÓN KNX - LYNX CONTENIDO 1 Introducción... 2 2 Material requerido... 2 3 Configuración del servidor Web Dominium KNX... 3 3.1 Configuración de la interfaz Ethernet... 4 3.2

Más detalles

Práctica de laboratorio 8.4.2 Configuración de políticas de acceso y de valores de DMZ

Práctica de laboratorio 8.4.2 Configuración de políticas de acceso y de valores de DMZ Práctica de laboratorio 8.4.2 Configuración de políticas de acceso y de valores de DMZ Objetivos Iniciar la sesión en un dispositivo multifunción y ver los valores de seguridad. Configurar políticas de

Más detalles

PRACTICA DE REDES Redes Ad Hoc

PRACTICA DE REDES Redes Ad Hoc PRACTICA DE REDES Redes Ad Hoc En esta práctica vamos a proceder a montar una red ad hoc, es decir, dos o más dispositivos conectados entre sí directamente de manera inalámbrica, sin ningún tipo de punto

Más detalles

UNIVERSIDAD TECNOLÓGICA DE QUERÉTARO

UNIVERSIDAD TECNOLÓGICA DE QUERÉTARO 2011 Actualizar Servidor en entorno Virtual con tecnología VMware." López Reyes José Guadalupe. UNIVERSIDAD TECNOLÓGICA DE QUERÉTARO Nombre del proyecto. Actualizar Servidor en entorno Virtual con tecnología

Más detalles

UNIVERSIDAD TECNOLÓGICA DE QUERÉTARO

UNIVERSIDAD TECNOLÓGICA DE QUERÉTARO UNIVERSIDAD TECNOLÓGICA DE QUERÉTARO Página de seguros Grupo Santos Adilene Lorenzo Sebastian 2011 Nombre del Proyecto: Página Web De Grupo Santos Nombre de la Empresa: Grupo Santos Memoria Que como parte

Más detalles

Configuración básica del Router WIFI ESR1221 Para el servicio AVIPLUS (Iberbanda)

Configuración básica del Router WIFI ESR1221 Para el servicio AVIPLUS (Iberbanda) Configuración básica del Router WIFI ESR1221 Para el servicio AVIPLUS (Iberbanda) Modelo: ESR1221 Versión: 1.08.02 1 Índice 1 Introducción 3 2 Antes de empezar 4 2.1 Datos de configuración 4 2.2 Conexiones

Más detalles

Laboratorio práctico 8.3.4.4 Configuración y prueba del cliente VPN

Laboratorio práctico 8.3.4.4 Configuración y prueba del cliente VPN Laboratorio práctico 8.3.4.4 Configuración y prueba del cliente VPN Dispositivo Nombre de Host FastEthernet 0/0 o dirección IP de NIC Dirección IP de FastEthernet 0/1 Gateway predeterminado Contraseña

Más detalles

Ejemplo de configuración para restringir el acceso a WLAN en función del SSID con WLC y Cisco Secure ACS

Ejemplo de configuración para restringir el acceso a WLAN en función del SSID con WLC y Cisco Secure ACS Ejemplo de configuración para restringir el acceso a WLAN en función del SSID con WLC y Cisco Secure ACS Contenido Introducción Requisitos previos Requerimientos Componentes utilizados Convenciones Antecedentes

Más detalles

MANUAL SOBRE SEGURIDAD PARA CABLE~MODEM THOMSON TCW710

MANUAL SOBRE SEGURIDAD PARA CABLE~MODEM THOMSON TCW710 MANUAL SOBRE SEGURIDAD PARA CABLE~MODEM THOMSON TCW710 1 I. Como primera opción comenzamos conectando nuestro cable RJ-45 (Cable de LAN) desde el router hasta nuestro ordenador, o bien pueden realizar

Más detalles

Laboratorio práctico 8.3.4.3: Creación de un servidor Cisco EasyVPN

Laboratorio práctico 8.3.4.3: Creación de un servidor Cisco EasyVPN Laboratorio práctico 8.3.4.3: Creación de un servidor Cisco EasyVPN Objetivos Configurar los ajustes básicos globales del router usando IOS para el acceso a SDM. Configurar el servidor EasyVPN usando SDM

Más detalles

Panda Perimetral Management Console. Guía para Partners

Panda Perimetral Management Console. Guía para Partners Panda Perimetral Management Console Guía para Partners Aviso de copyright Panda Security 2014. Todos los derechos reservados. Ni la documentación, ni los programas a los que en su caso acceda, pueden copiarse,

Más detalles

WiFi-Repeater. Manual de usuario / User Manual Manuale di istruzioni / Manuel d utilisation REV.1.2

WiFi-Repeater. Manual de usuario / User Manual Manuale di istruzioni / Manuel d utilisation REV.1.2 WiFi-Repeater Manual de usuario / User Manual Manuale di istruzioni / Manuel d utilisation REV.1.2 ESPAÑOL Introducción El repetidor WiFi LEOTEC es un dispositivo de conexión de red cableada / inalámbrica

Más detalles

Proyecto Infraestructura Virtual

Proyecto Infraestructura Virtual 2011 Proyecto Infraestructura Virtual Integrates: RevolucionUnattended 01/01/2011 CONTENIDO ESCUELA POLITÉCNICA NACIONAL 1. INTRODUCCION 1.1. Propósito 1.2. Ámbito del Sistema 1.2.1 Descripción 1.2.2 Objetivos

Más detalles

Configuración de un router doméstico

Configuración de un router doméstico Configuración de un router doméstico Configuración segura mínima Vamos a configurar un router doméstico para conseguir unos mínimos de seguridad en nuestra red (LAN) ya que la configuración por defecto

Más detalles

Seguridad y alta disponibilidad

Seguridad y alta disponibilidad VPN sitio a sitio Simulación VPN sitio a sitio, utilizando Packet Tracer Este es el esquema donde vamos a realizar una vpn de sitio a sitio, para ello nos vamos a ir a la consola del router 1 Con el primer

Más detalles

UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO Facultad de Ingeniería Redes de Datos Práctica 8 Capa 3 Modelo OSI. PRÁCTICA 8 Configuración básica del router

UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO Facultad de Ingeniería Redes de Datos Práctica 8 Capa 3 Modelo OSI. PRÁCTICA 8 Configuración básica del router 1.- Objetivo de Aprendizaje El alumno: PRÁCTICA 8 Configuración básica del router Desarrollará las habilidades necesarias que le permitan la configuración y manipulación de equipos de interconexión como

Más detalles

INSTALAR Y CONFIGURAR ROUTER INALÁMBRICO Y TARJETA USB INALÁMBRICA:

INSTALAR Y CONFIGURAR ROUTER INALÁMBRICO Y TARJETA USB INALÁMBRICA: INSTALAR Y CONFIGURAR ROUTER INALÁMBRICO Y TARJETA USB INALÁMBRICA: Página 1 de 15 INSTALAR Y CONFIGURAR ROUTER INALÁMBRICO Y TARJETA USB INALÁMBRICA: Feb-2006 CONCEPTRONIC ROUTER + AP 54,40 CONCEPTRONIC

Más detalles

Capítulo 3: Lineamientos y prácticas para la administración del ancho de banda

Capítulo 3: Lineamientos y prácticas para la administración del ancho de banda Capítulo 3: Lineamientos y prácticas para la administración del ancho de banda 3.1 Comparación de la asignación estática y dinámica del ancho de banda La asignación estática es una técnica eficiente cuando

Más detalles

Seguridad en redes inalámbricas

Seguridad en redes inalámbricas Seguridad en redes inalámbricas (Recopilado de Internet) Primero vamos a explicar una serie de conceptos básicos: SSID: Nombre de nuestra WLAN (red inalámbrica). Los puestos que deseen conectar por wireless

Más detalles

Práctica de laboratorio 1.3.3: Resolución de problemas de una red pequeña

Práctica de laboratorio 1.3.3: Resolución de problemas de una red pequeña Práctica de laboratorio 1.3.3: Resolución de problemas de una red pequeña Diagrama de topología Objetivos de aprendizaje Al completar esta práctica de laboratorio podrá: Verificar que el diseño en papel

Más detalles

Autenticación EAP con servidor RADIUS

Autenticación EAP con servidor RADIUS Autenticación EAP con servidor RADIUS Consulte la página de descargas para redes inalámbricas de Cisco para obtener los controladores, el firmware y el software de Cisco Aironet. Contenidos Introducción

Más detalles

SERVIDOR VIRTUAL IPLAN

SERVIDOR VIRTUAL IPLAN SERVIDOR VIRTUAL IPLAN ACCESO A UN SV VÍA VPN - PLATAFORMA VMWARE (DESDE WINDOWS) 1. INTRODUCCIÓN En el presente instructivo describiremos cómo conectarse a un Servidor Virtual IPLAN estableciendo una

Más detalles

Práctica de laboratorio: Configuración de un cliente y un router inalámbricos

Práctica de laboratorio: Configuración de un cliente y un router inalámbricos Práctica de laboratorio: Configuración de un cliente y un router inalámbricos Topología Configuración del router Linksys Nombre de la red (SSID) Contraseña de red Contraseña del router CCNA-Net cisconet

Más detalles

Práctica de laboratorio: Uso de la CLI para recopilar información sobre dispositivos de red

Práctica de laboratorio: Uso de la CLI para recopilar información sobre dispositivos de red Práctica de laboratorio: Uso de la CLI para recopilar información sobre dispositivos de red Topología Tabla de asignación de direcciones Dispositivo Interfaz Dirección IP Máscara de subred Gateway predeterminado

Más detalles

UNIVERSIDAD TECNOLÓGICA DE QUERÉTARO. Voluntad. Conocimiento. Servicio

UNIVERSIDAD TECNOLÓGICA DE QUERÉTARO. Voluntad. Conocimiento. Servicio UNIVERSIDAD TECNOLÓGICA DE QUERÉTARO Voluntad. Conocimiento. Servicio INCORPORACION DE PC S CON WINDOWS A CONTROLADOR DE DOMINIO Y MIGRACIÒN DE SERVIDOR E INCORPORACIÒN A VLAN S UNIVERSIDAD NACIONAL AUTÓNOMA

Más detalles

UNIVERSIDAD TECNOLÓGICA DE QUERÉTARO

UNIVERSIDAD TECNOLÓGICA DE QUERÉTARO UNIVERSIDAD TECNOLÓGICA DE QUERÉTARO Nombre del proyecto: Documentación, análisis y ejecución de casos para desarrollo de aplicativos Empresa: BSD Enterprise Memoria Que como parte de los requisitos para

Más detalles

Uso de Cisco UC 320W con Windows Small Business Server

Uso de Cisco UC 320W con Windows Small Business Server Uso de Cisco UC 320W con Windows Small Business Server Estas notas de la aplicación explican cómo implementar Cisco UC 320W en un entorno de Windows Small Business Server. Contenido Este documento incluye

Más detalles

SISTEMA SIMULADOR DE REDES Y RUTEO VIRTUAL

SISTEMA SIMULADOR DE REDES Y RUTEO VIRTUAL SISTEMA SIMULADOR DE REDES Y RUTEO VIRTUAL MANUAL DE SISTEMA DE USUARIO Andrés Espinoza - 149 - 1.1 Introducción. El sistema simulador de redes y ruteo vitual, es una herramienta que permite aplicar los

Más detalles

Práctica de laboratorio 7.5.1: Configuración básica inalámbrica

Práctica de laboratorio 7.5.1: Configuración básica inalámbrica Práctica de laboratorio 7.5.1: Diagrama de topología Objetivos de aprendizaje Configurar opciones en la ficha de configuración Linksys Configurar opciones en la ficha inalámbrica Linksys Configurar opciones

Más detalles

EXAMEN FINAL CONFIGURACIÓN DEL FIREWALL CSICO ASA 5510

EXAMEN FINAL CONFIGURACIÓN DEL FIREWALL CSICO ASA 5510 EXAMEN FINAL CONFIGURACIÓN DEL FIREWALL CSICO ASA 5510 PRESENTADO POR: JUAN CARLOS MORENO OMAÑA COD: 1150428 JOSE OMAR MORENO REYES COD: 0152808 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS

Más detalles

Que diferencias existen entre RADIUS y TACACS+ servers, y en que cambia su aplicacion cuando implementamos un AAA server o auth-proxy server?

Que diferencias existen entre RADIUS y TACACS+ servers, y en que cambia su aplicacion cuando implementamos un AAA server o auth-proxy server? 1 de 5 29/08/2010 19:09 Accedido martes, 24 de agosto de 2010 15:23:09 URL http://www.cisco.com/en/us/docs/ios/internetwrk_solutions_guides/splob/guides /dial/aaasub/c262.pdf Fecha de adición martes, 24

Más detalles

Práctica de laboratorio: Resolución de problemas de EIGRP básico para IPv4 e IPv6 Topología

Práctica de laboratorio: Resolución de problemas de EIGRP básico para IPv4 e IPv6 Topología Práctica de laboratorio: Resolución de problemas de EIGRP básico para IPv4 e IPv6 Topología 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento constituye información pública de

Más detalles

Configuración básica del Router WIFI WGRWAN 54M para el servicio AVIPLUS (Iberbanda) Modelo: WGRWAN 54M

Configuración básica del Router WIFI WGRWAN 54M para el servicio AVIPLUS (Iberbanda) Modelo: WGRWAN 54M Configuración básica del Router WIFI WGRWAN 54M para el servicio AVIPLUS (Iberbanda) Modelo: WGRWAN 54M Índice Índice...2 1 Introducción...3 2 Antes de empezar...4 2.1 Datos de configuración...4 2.2 Conexiones...4

Más detalles

PVT Security Update. Clinica NAC. Ing. Carlos Rienzi, MBA Systems Engineer. carienzi@cisco.com

PVT Security Update. Clinica NAC. Ing. Carlos Rienzi, MBA Systems Engineer. carienzi@cisco.com PVT Security Update Clinica NAC Ing. Carlos Rienzi, MBA Systems Engineer carienzi@cisco.com Contenido Objetivo Configurar Switch L3 Configurar CAM Configurar Switches L2 Configurar CAS Conclusion Cómo

Más detalles

Práctica de laboratorio 11.2.2b Listas de acceso extendidas sencillas

Práctica de laboratorio 11.2.2b Listas de acceso extendidas sencillas Práctica de laboratorio 11.2.2b Listas de acceso extendidas sencillas 1-8 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 Práctica de laboratorio 11.2.2b Copyright 2003, Cisco Systems, Inc.

Más detalles

Práctica de laboratorio 1.3.2: Revisión de los conceptos de Exploration 1: Desafío

Práctica de laboratorio 1.3.2: Revisión de los conceptos de Exploration 1: Desafío Práctica de laboratorio 1.3.2: Revisión de los conceptos de Exploration 1: Desafío Diagrama de topología Objetivos de aprendizaje Al completar esta práctica de laboratorio podrá: Escenario Crear una topología

Más detalles

Práctica MODELADO Y DIMENSIONAMIENTO DE REDES TELEMÁTICAS. Firewalls

Práctica MODELADO Y DIMENSIONAMIENTO DE REDES TELEMÁTICAS. Firewalls Práctica 8 MODELADO Y DIMENSIONAMIENTO DE REDES TELEMÁTICAS Firewalls FIREWALLS MODELADO Y DIMENSIONAMIENTO DE REDES TELEMÁTICAS Práctica 8: Firewalls Table of Contents: Introducción 2 Objeto de la práctica

Más detalles

ZKTime Monitor : Programa de Control de Presencia y/o Accesos.

ZKTime Monitor : Programa de Control de Presencia y/o Accesos. ZKTime Monitor : Programa de Control de Presencia y/o Accesos. ZKTime Monitor es una Aplicación Informática que controla los Bonos de Accesos en una Empresa. El sistema consta del Software y Terminales

Más detalles

Práctica de laboratorio: Configuración de una dirección de administración del switch

Práctica de laboratorio: Configuración de una dirección de administración del switch Práctica de laboratorio: Configuración de una dirección de administración del switch Topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Gateway predeterminado Objetivos

Más detalles

EP-2906 Manual de instalación

EP-2906 Manual de instalación EP-2906 Manual de instalación Con el botón situado a la izquierda se configura en el modo de cliente y de la derecha es el modo de Punto de acceso AP (nota: El USB es sólo para la función de fuente de

Más detalles

PORQUE EL CONOCIMIENTO HACE TRIUNFADORES

PORQUE EL CONOCIMIENTO HACE TRIUNFADORES Cédula jurídica 3-101-430312 PORQUE EL CONOCIMIENTO HACE TRIUNFADORES Tel. 22 21 01 16 - Fax 22 58 42 11 visite: www.cursoscnc.com cursos@racsa.co.cr REDES INALÁMBRICAS Al igual que todas la redes, las

Más detalles

UNIVERSIDAD TECNOLÓGICA DE QUERÉTARO

UNIVERSIDAD TECNOLÓGICA DE QUERÉTARO UNIVERSIDAD TECNOLÓGICA DE QUERÉTARO Nombre del proyecto: VIRTUALIZACION CON VMWARE Y RESPALDOS CON ACRONIS Empresa: METROCOLOR DE MEXICO SA DE CV Memoria que como parte de los requisitos para obtener

Más detalles

Estudio de caso. Enrutamiento. Programa de las Academias de Networking de Cisco CCNA 2: Principios básicos de routers y enrutamiento v3.

Estudio de caso. Enrutamiento. Programa de las Academias de Networking de Cisco CCNA 2: Principios básicos de routers y enrutamiento v3. Estudio de caso Enrutamiento Programa de las Academias de Networking de Cisco CCNA 2: Principios básicos de routers y enrutamiento v3.1 Descripción general y objetivos En este estudio de caso los estudiantes

Más detalles

Práctica de laboratorio 8.5.1: Resolución de problemas de redes empresariales 1

Práctica de laboratorio 8.5.1: Resolución de problemas de redes empresariales 1 Práctica de laboratorio 8.5.1: Resolución de problemas de redes empresariales 1 Diagrama de topología Tabla de direccionamiento Máscara de Dispositivo Interfaz Dirección IP subred Gateway por defecto Fa0/0

Más detalles

CAPÍTULO VI. RESULTADOS, PRUEBAS Y CONCLUSIONES DE LA APLICACIÓN.

CAPÍTULO VI. RESULTADOS, PRUEBAS Y CONCLUSIONES DE LA APLICACIÓN. CAPÍTULO VI. RESULTADOS, PRUEBAS Y CONCLUSIONES DE LA APLICACIÓN. Finalmente en este último capítulo se conocen los resultados, las pruebas y las conclusiones finales de la aplicación Web para el monitoreo

Más detalles

Configuración del Cable MODEM SBG900

Configuración del Cable MODEM SBG900 Configuración del Cable MODEM SBG900 Manual Atención al público Versión 1.0 Tabla de Contenidos Objetivos 3 Acceso a la configuración básica del Cable MODEM 3 Configuración del Gateway 5 WAN 5 LAN 5 Port

Más detalles

Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras. Red Adhoc.

Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras. Red Adhoc. Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras Red Adhoc. Ver 02_10 Ad hoc es una locución latina que significa literalmente

Más detalles

Actividad de Packet Tracer 7.5.2: Reto al WRT300N inalámbrico

Actividad de Packet Tracer 7.5.2: Reto al WRT300N inalámbrico Actividad de Packet Tracer 7.5.2: Diagrama de topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP R1 WRS2 WRS3 Máscara de subred Gateway (puerta de salida) predeterminado Fa0/1 172.17.50.1

Más detalles

Laboratorio de Redes de Computadoras I Práctica #1: Diseño de Redes con Paket Tracer 5.2 UNIVERSIDAD NACIONAL AUTONOMA DE MÉXICO

Laboratorio de Redes de Computadoras I Práctica #1: Diseño de Redes con Paket Tracer 5.2 UNIVERSIDAD NACIONAL AUTONOMA DE MÉXICO UNIVERSIDAD NACIONAL AUTONOMA DE MÉXICO FACULTAD DE ESTUDIOS SUPERIORES ARAGÓN INGENIERÍA EN COMPUTACIÓN SEPTIMO SEMESTRE ASIGNATURA: ÁREA DE CONOCIMIENTO: Laboratorio Redes de Computadoras I Redes Profesor:

Más detalles

Universidad Técnica Latinoamericana TIC II

Universidad Técnica Latinoamericana TIC II Universidad Técnica Latinoamericana TIC II Practica: Simulación de Configuración de una Red LAN con Cisco Packet Tracer Ciclo: Turno: _ Lugar: Laboratorio de Tic Duración: 1:40. Docente: Ing. Maynor Guillermo

Más detalles

Práctica de laboratorio 2.5.3: Administración de sistema operativo y archivos de configuración de switch (desafío)

Práctica de laboratorio 2.5.3: Administración de sistema operativo y archivos de configuración de switch (desafío) Práctica de laboratorio 2.5.3: Diagrama de topología Tabla de direccionamiento Dispositivo Nombre del host/interfaz Dirección IP Máscara de subred Gateway (puerta de salida) predeterminada PC 1 Host-A

Más detalles

SEGURIDAD INFORMÁTICA CONFIGURACIÓN DEL FIREWALL DEL DISPOSITIVO CISCO ASA 5510 (Examen Final) José Omar Moreno Reyes 0152808 Juan Carlos Moreno Omaña

SEGURIDAD INFORMÁTICA CONFIGURACIÓN DEL FIREWALL DEL DISPOSITIVO CISCO ASA 5510 (Examen Final) José Omar Moreno Reyes 0152808 Juan Carlos Moreno Omaña SEGURIDAD INFORMÁTICA CONFIGURACIÓN DEL FIREWALL DEL DISPOSITIVO CISCO ASA 5510 (Examen Final) José Omar Moreno Reyes 0152808 Juan Carlos Moreno Omaña Presentado a: Jean Polo Cequeda Ing. De Sistemas Universidad

Más detalles

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior. Listas de control de acceso o ACL. Listas de control de acceso o ACL. Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Más detalles

Guía de Usuario Perfect Net Wireless

Guía de Usuario Perfect Net Wireless Guía de Usuario Perfect Net Wireless Contenido Acerca del Producto... 2 Contenido del Empaque...... 2 Requerimientos del Sistema...... 2 Diseño del Aparato... 2 Para Comenzar a Usarlo...... 4 Instalación

Más detalles

Lab 10: Configuración Básica de un Router

Lab 10: Configuración Básica de un Router Departamento Académico de Informática Ingº Manuel Peñaloza Figueroa Dime y lo olvidaré. Muéstrame y lo recordaré. Involúcrame y lo entenderé Proverbio chino 1. OBJETIVOS: 1.1. Desarrollar las habilidades

Más detalles

Práctica de laboratorio: Protección de dispositivos de red

Práctica de laboratorio: Protección de dispositivos de red Topología R1 G0/1 F0/5 S1 F0/6 PC-A Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Gateway predeterminado Objetivos R1 G0/1 192.168.1.1 255.255.255.0 No aplicable S1 VLAN

Más detalles

FUNDAMENTOS CCNA SEGURIDAD CISCO

FUNDAMENTOS CCNA SEGURIDAD CISCO OBJETIVO DEL CURSO Los participantes que realicen esta formación teorico/práctica de Cisco, tendrán una introducción a las tecnologías claves de seguridad y aprenderán cómo desarrollar políticas de seguridad

Más detalles

LABORATORIO No. 3 Open IMS Core - SIP & RTP

LABORATORIO No. 3 Open IMS Core - SIP & RTP UNIVERSIDAD DE LOS ANDES FACULTAD DE INGENIERÍA DEPARTAMENTO DE SISTEMAS Y COMPUTACIÓN EDUCACIÓN CONTINUADA REDES DE PRÓXIMA GENERALCIÓN: HACIA LA CONVERGENCIA DE SERVICIOS Profesor Yezyd Donoso - ydonoso@uniandes.edu.co

Más detalles

Práctica de laboratorio 4.4.3: Resolución de problemas de la configuración del VTP

Práctica de laboratorio 4.4.3: Resolución de problemas de la configuración del VTP Práctica de laboratorio 4.4.3: Resolución de problemas de la configuración del VTP Diagrama de topología Tabla de direccionamiento Dispositivo Nombre de host Interfaz Dirección IP Máscara de subred S1

Más detalles

Redes de altas prestaciones

Redes de altas prestaciones Redes de altas prestaciones Tema 6 - Configuración de Routers Curso 2010 Indice Componentes de un Router Interfaz de línea de comando (CLI) Inicio y configuración de un Router Imágenes del Sistema Operativo

Más detalles

COMO CREAR UNA VPN. Primeramente entramos a Administrador, nos vamos a agregar roles y características

COMO CREAR UNA VPN. Primeramente entramos a Administrador, nos vamos a agregar roles y características COMO CREAR UNA VPN. Primeramente entramos a Administrador, nos vamos a agregar roles y características En esta pantalla nos muestra información del qsistente para agregar roles y características. Le damos

Más detalles

Nombre del documento: Programa de Estudio de asignatura de Especialidad

Nombre del documento: Programa de Estudio de asignatura de Especialidad Referencia a la Norma ISO 9001:2008 7.3 Página 1 de 10 1.- DATOS DE LA ASIGNATURA Nombre de la asignatura : Redes I Carrera: Ingeniería en Sistemas Computacionales Clave de la asignatura: RSF-1202 (Créditos)

Más detalles

Práctica de laboratorio 2.3.4 Configuración de la autenticación OSPF

Práctica de laboratorio 2.3.4 Configuración de la autenticación OSPF Práctica de laboratorio 2.3.4 Configuración de la autenticación OSPF Objetivo Configurar un esquema de direccionamiento IP para el área Primero la ruta libre más corta (OSPF). Configurar y verificar el

Más detalles

UNIDAD DIDACTICA 4 INTEGRACIÓN DE CLIENTES WINDOWS EN UN DOMINIO

UNIDAD DIDACTICA 4 INTEGRACIÓN DE CLIENTES WINDOWS EN UN DOMINIO UNIDAD DIDACTICA 4 INTEGRACIÓN DE CLIENTES Eduard Lara 1 1. CONFIGURACIÓN PREVIA DE LOS CLIENTES WINDOWS Objetivo: Configurar los clientes Windows XP/Vista en red para posteriormente poderlos integrar

Más detalles

Práctica de laboratorio 3.6.4 Conexión y configuración de hosts

Práctica de laboratorio 3.6.4 Conexión y configuración de hosts Práctica de laboratorio 3.6.4 Conexión y configuración de hosts Objetivos Conectar una PC a un router mediante un cable directo. Configurar la PC con una dirección IP adecuada. Configurar la PC con un

Más detalles

Procedimiento de configuración básica del Router Wireless Broadband Router para el servicio AVIPLUS (Iberbanda) Modelo: WR514R2

Procedimiento de configuración básica del Router Wireless Broadband Router para el servicio AVIPLUS (Iberbanda) Modelo: WR514R2 Procedimiento de configuración básica del Router Wireless Broadband Router para el servicio AVIPLUS (Iberbanda) Modelo: WR514R2 Índice 1 Introducción...3 2 Antes de empezar...4 2.1 Datos de configuración...4

Más detalles

GUIA RAPIDA DE CONFIGURACION DE IP DINAMICA

GUIA RAPIDA DE CONFIGURACION DE IP DINAMICA GUIA RAPIDA DE CONFIGURACION DE IP DINAMICA INTRODUCCION La siguiente guia esta basada en el servicio gratuito No-IP en http://www.no-ip.com/ Este servicio puede ser tambien de otras empresas como DYNDNS.org.

Más detalles

Exploración de la infraestructura de red empresarial

Exploración de la infraestructura de red empresarial Exploración de la infraestructura de red empresarial Introducción al enrutamiento y la conmutación en la empresa. Capítulo 2 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública

Más detalles

Identidad y Acceso a la Red. Eduardo Elizarraras

Identidad y Acceso a la Red. Eduardo Elizarraras Identidad y Acceso a la Red Eduardo Elizarraras Los Perfiles de Usuarios y Tráfico Han Cambiado Más usuarios con diferentes roles Más dispositivos con requerimientos únicos... Más aplicaciones generando

Más detalles

CONFIGURACIÓN BÁSICA DE UNA VPN EN WINDOWS XP PROFESIONAL

CONFIGURACIÓN BÁSICA DE UNA VPN EN WINDOWS XP PROFESIONAL CONFIGURACIÓN BÁSICA DE UNA VPN EN WINDOWS XP PROFESIONAL Explicaremos el procedimiento para configurar una VPN en Windows (R) XP, tanto en modo cliente como en modo servidor. VPN (Virtual Private Network)

Más detalles

Práctica de laboratorio 7.5.2: Reto de configuración de RIPv2

Práctica de laboratorio 7.5.2: Reto de configuración de RIPv2 Diagrama de topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Gateway predeterminado BRANCH HQ ISP PC1 PC2 PC3 PC4 PC5 Fa0/0 Fa0/1 S0/0/0 Fa0/0 Fa0/1 S0/0/0 S0/0/1

Más detalles

SRI UT01 Instalación de WMware Software de máquinas Virtuales Jorge García Delgado. Jorge García Delgado

SRI UT01 Instalación de WMware Software de máquinas Virtuales Jorge García Delgado. Jorge García Delgado SRI UT01 Instalación de WMware Software de máquinas Virtuales SRI UT01 Instalación de WMware Software de máquinas Virtuales INSTALACIÓN DE WMWARE 1. Iniciamos la instalación. 2. Nos sale un asistente,

Más detalles

Manual de uso Packet Tracer 5

Manual de uso Packet Tracer 5 Manual de uso Packet Tracer 5 ELO 324 - Laboratorio de Redes y Sistemas Operativos Profesor Miguel Rebolledo Marzo 2011 Indice Introducción.. 3 Objetivos.. 3 Primeros Pasos. 4 Posicionamiento de los Dispositivos..

Más detalles

4. Dynamic Host Configuration Protocol (DHCP)

4. Dynamic Host Configuration Protocol (DHCP) 4. Dynamic Host Configuration Protocol (DHCP) 4.1. Introducción. Es un servicio de red que permite a los clientes obtener automáticamente a los clientes la configuración de red desde el servidor DHCP en

Más detalles

HOWTO: Cómo configurar PPTP de usuario remoto (roadwarrior) a oficina (gateway)

HOWTO: Cómo configurar PPTP de usuario remoto (roadwarrior) a oficina (gateway) HOWTO: Cómo configurar PPTP de usuario remoto (roadwarrior) a oficina (gateway) Casos de uso para configurar VPN con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades

Más detalles

CONFIGURACION DE UN SWITCH

CONFIGURACION DE UN SWITCH CONFIGURACION DE UN SWITCH Redes Jerárquicas Una red jerárquica se administra y expande con más facilidad y los problemas se resuelven con mayor rapidez. El diseño de redes jerárquicas implica la división

Más detalles

NAT y DHCP Server en los Speedlan

NAT y DHCP Server en los Speedlan NAT y DHCP Server en los Speedlan Definiciones: NAT es un proceso de nivel 3, conocido mayormente por sus siglas en ingles que significan Network Address Translation. DHCP Server es un proceso de nivel

Más detalles

INFRAESTRUCTURA REDES II

INFRAESTRUCTURA REDES II INFRAESTRUCTURA REDES II SERVIDOR DE INFRAESTRUCTURA PRIMARIO (Active Directory DNS DHCP, WINS Archivos - Certificados) Usuario Remoto SRV-DCFS-01 SRV-FW-01 SERVIDOR DE INFRAESTRUCTURA SECUNDARIO (Active

Más detalles

Práctica 2: Configuración de interfaces IP en equipos con sistema operativo GNU/Linux

Práctica 2: Configuración de interfaces IP en equipos con sistema operativo GNU/Linux Práctica 2: Configuración de interfaces IP en equipos con sistema operativo GNU/Linux 1- Objetivos Para probar las configuraciones de redes necesitaremos PCs que colocaremos en las diferentes LANs. Por

Más detalles

Acceso de línea de terminal de SSH

Acceso de línea de terminal de SSH Acceso de línea de terminal de SSH Descargue este capítulo Acceso de línea de terminal de SSH Descargue el libro completo Guía de configuración de la Seguridad de Cisco IOS: Asegurando los servicios de

Más detalles

Implementando iphone e ipad Administración de dispositivos móviles

Implementando iphone e ipad Administración de dispositivos móviles Implementando iphone e ipad Administración de dispositivos móviles ios es compatible con la administración de dispositivos móviles, brindando a las empresas la capacidad de administrar implementaciones

Más detalles

Práctica de laboratorio: configuración de DHCPv4 básico en un switch

Práctica de laboratorio: configuración de DHCPv4 básico en un switch Práctica de laboratorio: configuración de DHCPv4 básico en un switch Topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred R1 G0/1 192.168.1.10 255.255.255.0 Lo0 209.165.200.225

Más detalles

Práctica de laboratorio: Resolución de problemas de PPP básico con autenticación Topología

Práctica de laboratorio: Resolución de problemas de PPP básico con autenticación Topología Práctica de laboratorio: Resolución de problemas de PPP básico con autenticación Topología 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página

Más detalles

10.3.1: Actividad de desafío de integración de aptitudes del Packet Tracer. Diagrama de topología

10.3.1: Actividad de desafío de integración de aptitudes del Packet Tracer. Diagrama de topología Diagrama de topología Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 7 Tabla de direccionamiento para R1 Dispositivo Interfaz Dirección IP Máscara R1 B1-R1 B2-R1

Más detalles

Configuración del acceso a Internet en una red

Configuración del acceso a Internet en una red Configuración del acceso a Internet en una red Contenido Descripción general 1 Opciones para conectar una red a Internet 2 Configuración del acceso a Internet utilizando un router 12 Configuración del

Más detalles