LISTAS DE CONTROL DE ACCESO ACL

Tamaño: px
Comenzar la demostración a partir de la página:

Download "LISTAS DE CONTROL DE ACCESO ACL"

Transcripción

1 LISTAS DE CONTROL DE ACCESO ACL REDES DE AREA AMPLIADA WAN CAPITULO 5 Chapter 1 1

2 INTRODUCCION Una ACL es una lista secuencial de sentencias que permiten o niegan el flujo de tráfico Direcciones IP Puertos de las aplicaciones Dependiendo del tipo de control que se requiera realizar existen dos tipos Estándar.- IP origen Extendida.- IP origen y destino, puerto origen y destino Las ACL brindan seguridad a la red y se aplican al tráfico entrante o saliente Chapter 1 2

3 CONVERSACION TCP TCP es orientado a conexión Control de flujo Limitar la cantidad de datos para el envío Con el número de puerto se determina el aplicativo de capa superior Chapter 1 3

4 NUMERO DE PUERTOS Chapter 1 4

5 NUMERO DE PUERTOS Chapter 1 5

6 FILTRADO DE PAQUETES Controla la entrada y salida de paquetes, permitiendo o negándolo de acuerdo a las condiciones de la ACL El router es un dispositivo de capa 3, por lo que los controles o filtrado lo realiza utilizando cierta información de la cabecera del paquete IP IP Origen IP Destino ICMP Una ACL también puede extraer información de las capas superiores y realizar controles en base Puerto Origen (TCP/UDP) Puerto Destino (TCP/UDP) Chapter 1 6

7 FILTRADO DE PAQUETES Chapter 1 7

8 QUE ES UNA ACL Un router por defecto no tiene configuradas ACL s, por lo que todo el trafico entrante es enrutado en función de la tabla de enrutamiento sin condiciones Chapter 1 8

9 QUE ES UNA ACL ACL en routers entre una red interna y una externa. ACL en un router situado entre dos partes de la red a fin de controlar el tráfico que entra o sale de una parte específica de su red interna. ACL para cada protocolo de red configurado en las interfaces del router de borde. Puede configurar las ACL en una interfaz para filtrar el tráfico entrante, saliente o ambos. Chapter 1 9

10 QUE ES UNA ACL Las tres P ACL por protocolo: para controlar el flujo de tráfico de una interfaz. ACL por dirección: controlan el tráfico en una dirección a la vez de una interfaz. Dos ACL por separado para controlar el tráfico entrante y saliente. ACL por interfaz: controlan el tráfico para una interfaz, por ejemplo, Fast Ethernet 0/0. Chapter 1 10

11 QUE ES UNA ACL Limitar el tráfico que circula por la red para mejorar el rendimiento de ésta. Brindar control de flujo de tráfico. Las ACL pueden restringir el envío de las actualizaciones de enrutamiento en casos de redes estables. Controlar las áreas de la red a las que puede acceder un cliente. Chapter 1 11

12 COMO FUNCIONA UNA ACL Las ACL no actúan sobre paquetes que se originan en el mismo router. Las sentencias de la ACL operan en orden secuencial. Chapter 1 12

13 COMO FUNCIONA UNA ACL La última sentencia generalmente se denomina "implicit deny any statement" (denegar implícitamente una sentencia) o "deny all traffic" (denegar todo el tráfico) Sólo puede haber una ACL por protocolo, por dirección y por interfaz. Chapter 1 13

14 TIPOS DE ACL ACL estándar Permiten o niegan el tráfico desde las direcciones IP de origen. No importan el destino del paquete ni los puertos involucrados. Las ACL estándar se crean en el modo de configuración global. ACL extendidas Filtran los paquetes IP en función de varios atributos: tipo de protocolo, direcciones IP de origen, direcciones IP de destino, puertos TCP o UDP de origen, puertos TCP o UDP de destino e información opcional de tipo de protocolo para una mejor capacidad de control. Las ACL extendidas se crean en el modo de configuración global. Chapter 1 14

15 COMO FUNCIONA UNA ACL ESTANDAR Paso 1. Crear una lista de acceso Paso 2. Aplicar la ACL a las interfaces o líneas de terminal. Chapter 1 15

16 NUMERACION Y DENOMINACION DE LAS ACL S IOS de Cisco Versión 11.2 se puede utilizar un nombre para identificar una ACL de Cisco. En cuanto a las ACL, si se pregunta por qué se saltan los números del 200 al 1299, la respuesta es porque esos números son utilizados por otros protocolos. Los números del 600 al 699 son utilizados por AppleTalk y los números del 800 al 899 por IPX. Chapter 1 16

17 DONDE UBICAR LAS ACL s ACL extendidas más cercanas al origen del tráfico denegado. Se filtra sin atravesar la infraestructura de red. ACL estándar más cercanas al destino Chapter 1 17

18 MEJORES PRACTICAS Chapter 1 18

19 CONFIGURACION: ACL ESTANDAR El orden de las sentencias de una ACL es importante El router comprueba la coincidencia de la condición en el orden que fueron ingresadas Colocar al inicio las condiciones más específicas Al menos debe tener una sentencia de permitir el tráfico.- La última condición es NEGAR TODO Chapter 1 19

20 LOGICA DE UNA ACL Si los paquetes tienen permiso, se enrutan Si se les niega el permiso los descarta en la interfaz de entrada, es decir no se los procesa (enruta) Chapter 1 20

21 CONFIGURACION: ACL ESTANDAR NUMERADA Router(config)#access-list número-de-lista-de-acceso {deny permit remark} IP origen [wildcard origen] [log] Chapter 1 21

22 ELIMINAR UNA ACL Para borrar una ACL se utiliza el comando NO seguido del número. Para borrar una condición intermedia o inicial se debe borrar toda la lista Chapter 1 22

23 WILDCARD En ocasiones el WILDCARD es el inverso de la máscara 0 indica verificar 1 indica no interesa o bit no verificable Chapter 1 23

24 WILDCARD Chapter 1 24

25 WILDCARD Chapter 1 25

26 WILDCARD Chapter 1 26

27 PROCEDIMIENTO PARA LA CONFIGURACION Chapter 1 27

28 PROCEDIMIENTO PARA LA CONFIGURACION Chapter 1 28

29 PROCEDIMIENTO PARA LA CONFIGURACION Chapter 1 29

30 PROCEDIMIENTO PARA LA CONFIGURACION Chapter 1 30

31 ACL SOBRE TERMINALES VIRTUALES Las listas de acceso extendidas y estándar se aplican a paquetes que viajan a través de un router. No están diseñadas para bloquear paquetes que se originan dentro del router. Sólo se pueden aplicar listas de acceso numeradas a las VTY. Deben establecerse las mismas restricciones en todas las VTY porque un usuario puede intentar conectarse a cualquiera de ellas. Chapter 1 31

32 EDICION DE ACL S NUMERADAS No puede insertar o borrar líneas de manera selectiva. Crear una ACL en un editor de texto, modificarla y luego pegarla en el router. Chapter 1 32

33 COMENTARIOS EN LAS ACL NUMERADAS Cada línea de observación está limitada a 100 caracteres. La observación puede ir antes o después de una sentencia permit o deny. Chapter 1 33

34 ACL ESTANDAR NOMBRADA Chapter 1 34

35 MONITOREO Y VERIFICACION Chapter 1 35

36 EDICION DE ACL NOMBRADAS En el primer resultado del comando show, la ACL WEBSERVER tiene tres líneas numeradas que indican las reglas de acceso para el servidor Web. Para otorgar acceso a otra estación de trabajo de la lista sólo debe ingresar una línea numerada. En el ejemplo, se agrega la estación de trabajo con la dirección IP El último resultado del comando show verifica que la nueva estación de trabajo tenga acceso. Chapter 1 36

37 ACL EXTENDIDAS Chapter 1 37

38 ACL EXTENDIDAS Control más fino del tráfico ACL extendidas numeradas del 100 al 199 y del 2000 al 2699, lo que ofrece un total de 799 ACL extendidas posibles. ACL extendidas también se les puede asignar un nombre. Complemento a las políticas de seguridad Al configurar una ACL extendida existen dos parámetros que controlan los puertos Operador igual (eq), desigual (neq), mayor que (gt) y menor que (lt). Operando Identificador del puerto (número o simbología) Chapter 1 38

39 ACL EXTENDIDAS: Ejemplos Chapter 1 39

40 CONFIGURACION: ACL EXTENDIDAS Chapter 1 40

41 CONFIGURACION: ACL EXTENDIDAS Se requiere restringir el acceso a Internet para permitir sólo la navegación Web. La ACL 103 se aplica al tráfico que sale de la red , y la ACL 104 al tráfico que ingresa a la red. Chapter 1 41

42 CONFIGURACION: ACL EXTENDIDAS La ACL 103: Permite el tráfico que ingresa de cualquier dirección en la red , pero únicamente de los puertos 80 (HTTP) y 443 (HTTPS). HTTP requiere que el tráfico regrese a la red, así que es necesario controlar el tráfico entrante a la red interna established La ACL 104 lo hace bloqueando el tráfico entrante, a excepción de las conexiones establecidas. HTTP establece conexiones a partir de la solicitud original y luego mediante el intercambio de mensajes ACK, FIN y SYN. Este parámetro permite respuestas al tráfico que se origina desde la red /24 a la interfaz de entrada s0/0/0. Se produce una coincidencia si el datagrama TCP tiene ajustados los bits ACK o reset (RST) que indican que el paquete pertenece a una conexión existente. Sin el parámetro established en la sentencia de ACL, los clientes pueden enviar tráfico a un servidor Web, pero no lo reciben tráfico de ese servidor. Chapter 1 42

43 COMO APLICAR LAS ACL EXTENDIDAS A LAS INTERFACES Chapter 1 43

44 EJEMPLOS DE CONFIGURACION Chapter 1 44

45 EJEMPLOS DE CONFIGURACION Chapter 1 45

46 ACL EXTENDIDAS NOMBRADAS Las 2 ACL s en la práctica hacen la misma acción. Permiten la navegación desde la red interna y restringe las respuestas de los servidores WEB Chapter 1 46

47 ACL COMPLEJAS Chapter 1 47

48 ACL DINAMICAS El bloqueo es una característica de seguridad de las ACL dinámicas Denominadas ACL de bloqueo. Sólo para tráfico IP. Las ACL dinámicas dependen de la conectividad Telnet, de la autenticación (local o remota) y de las ACL extendidas. Chapter 1 48

49 ACL DINAMICAS La configuración de las ACL dinámicas comienza con la aplicación de una ACL extendida para bloquear tráfico que atraviesa de router. Los usuarios que deseen atravesar el router son bloqueados por la ACL extendida hasta que utilizan Telnet para conectarse al router y ser autenticados. En ese momento, se interrumpe la conexión a Telnet, y se agrega una ACL dinámica de única entrada a la ACL extendida existente. Esta entrada permite el tráfico por un período determinado; es posible que se produzcan errores por inactividad y superación del tiempo de espera. Chapter 1 49

50 BENEFICIOS DE LAS ACL DINAMICAS Uso de un mecanismo de desafío para autenticar los usuarios individuales Administración simplificada en internetworks más grandes En muchos casos, reducción de la cantidad de procesamiento de un router necesario para las ACL Reducción de la oportunidad de intromisiones a la red por parte de piratas informáticos Creación de acceso dinámico al usuario a través de un firewall, sin comprometer otras restricciones de seguridad configuradas En la figura, el usuario de PC1 es un administrador que requiere acceso de puerta trasera a la red /24 ubicada en el router R3. Se configuró una ACL dinámica para permitir el acceso FTP y HTTP al router R3 sólo por tiempo limitado. Chapter 1 50

51 EJEMPLOS DE ACL DINAMICAS PC1 debe obtener acceso periódico a la red ( /24) a través del router R3. Una ACL dinámica en la interfaz serial S0/0/1 del router R3. Chapter 1 51

52 ACL REFLEXIVA Chapter 1 52

53 ACL REFLEXIVA Obligan al tráfico de respuesta de un paquete saliente conocido, a dirigirse al origen de ese paquete. Las ACL reflexivas permiten el tráfico IP en sesiones que se originan en su red y, al mismo tiempo, denegar el tráfico IP en sesiones que se originan fuera de la red. Estas ACL permiten que el router administre el tráfico de sesión en forma dinámica. El router examina el tráfico saliente y, cuando ve una conexión, agrega una entrada a una ACL temporal para permitir la devolución de respuestas. Sólo entradas temporales. Se crean automáticamente cuando se inicia una nueva sesión IP y se eliminan automáticamente cuando finaliza la sesión. Chapter 1 53

54 ACL REFLEXIVA Control más eficaz que las ACL extendidas con el comando established Son similares en cuanto al concepto del parámetro established, las ACL reflexivas también funcionan para UDP e ICMP, que no tienen bits ACK ni RST. established tampoco funciona con aplicaciones que alteran de forma dinámica el puerto de origen para el tráfico de sesión. La sentencia permit established sólo verifica los bits ACK y RST, no la dirección de origen ni la de destino. Las ACL reflexivas sólo pueden definirse con ACL IP extendidas nombradas. Chapter 1 54

55 ACL REFLEXIVA: BENEFICIOS Ayudan a proteger la red de piratas informáticos y pueden incluirse en un firewall. Proporcionan un nivel de seguridad contra ataques de suplantación de identidad y de denegación de servicios. Las ACL reflexivas son mucho más resistentes a los ataques de suplantación de identidad porque deben coincidir más criterios de filtro antes de dejar ingresar un paquete. Por ejemplo, se verifican las direcciones de origen y de destino y los números de puerto, no solamente los bits ACK y RST. Son fáciles de utilizar y, comparadas con las ACL básicas, proporcionan un mayor control de los paquetes que ingresan a la red. Chapter 1 55

56 ACL REFLEXIVA: BENEFICIOS Un administrador necesita una ACL reflexiva que permita tráfico ICMP entrante y saliente, y que permita sólo el tráfico TCP que se inició desde el interior de la red. La ACL reflexiva se aplica a la interfaz de salida de R2. Chapter 1 56

57 ACL BASADAS EN TIEMPO Similar a la ACL extendida, pero admite control de acceso basado en el tiempo. Crear un rango horario que define el horario de activación. Debe identificar el rango de tiempo con un nombre y, luego, remitirse a él mediante una función. Las restricciones temporales son impuestas en la misma función. Chapter 1 57

58 ACL BASADAS EN TIEMPO: BENEFICIOS Incrementa el control sobre el tráfico de la red Las entradas de las ACL pueden registrar el tráfico en determinados momentos del día, pero no de forma permanente. Chapter 1 58

59 ACL BASADAS EN TIEMPO 1. Definir el rango de tiempo para implementar la ACL y darle el nombre EVERYOTHERDAY. 2. Aplique el rango de tiempo a la ACL. 3. Aplique la ACL a la interfaz. Chapter 1 59

60 ERRORES COMUNES EN LAS ACLS La sentencia 10 deniega el host y la sentencia 20 no llega a procesarse. Chapter 1 60

61 ERRORES COMUNES EN LAS ACLS TFTP utiliza UDP. La sentencia 30 de la lista de acceso 120 permite el resto del tráfico TCP. La sentencia 30 debe ser ip any any. Chapter 1 61

62 ERRORES COMUNES EN LAS ACLS Si desea denegar el tráfico Telnet que ingresa a S0, debe denegar el número de puerto de destino igual al de Telnet, por ejemplo, deny tcp any any eq telnet. Chapter 1 62

63 ERRORES COMUNES EN LAS ACLS La ACL debe aplicarse a Fa0/0 de R1 en dirección entrante. Chapter 1 63

64 ERRORES COMUNES EN LAS ACLS La sentencia 10 deniega la dirección de origen de , pero esa dirección sólo sería el origen si el tráfico fuera saliente y no entrante en la interfaz S0/0. Chapter 1 64

65 Chapter 1 65

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior. Listas de control de acceso o ACL. Listas de control de acceso o ACL. Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Más detalles

Ing. Ma. Eugenia Macías Ríos. Administración de Redes

Ing. Ma. Eugenia Macías Ríos. Administración de Redes Ing. Ma. Eugenia Macías Ríos Administración de Redes Una de las capacidades más importantes que un administrador de red necesita, es el dominio de las listas de control de acceso (ACL) Las ACL se utilizan

Más detalles

Lista de Control de Acceso (ACL) LOGO

Lista de Control de Acceso (ACL) LOGO Lista de Control de Acceso (ACL) ACL (access control list) Una Lista de Control de Acceso o ACL (del inglés, Access Control List) es una configuración de router que controla si un router permite o deniega

Más detalles

Examen Cisco Online CCNA4 V4.0 - Capitulo 5. By Alen.-

Examen Cisco Online CCNA4 V4.0 - Capitulo 5. By Alen.- Cuál es la forma predeterminada en la que el tráfico IP se filtra en un router Cisco? bloqueado hacia adentro y hacia afuera de todas las interfaces bloqueado en todas las interfaces entrantes, pero permitido

Más detalles

! Lista de acceso saliente Controlan el tráfico saliente del router a través del puerto en que está aplicada, una vez que ya ha sido conmutado.

! Lista de acceso saliente Controlan el tráfico saliente del router a través del puerto en que está aplicada, una vez que ya ha sido conmutado. 9. ADMINISTRACIÓN DEL TRÁFICO EN LA RED El funcionamiento de la red suele requerir que el Administrador establezca restricciones de acceso y prioridades en el tráfico de la red a fin de hacer más eficiente

Más detalles

Listas de Control de Acceso. E. Interiano

Listas de Control de Acceso. E. Interiano Listas de Control de Acceso E. Interiano Contenido 1. Introducción 2. Pasos para la configuración 3. Tipos de listas de acceso 4. Configuración y ubicación 5. Verificación 1. Introducción 2. Pasos para

Más detalles

REDES. Seguridad en Redes. Práctica 3

REDES. Seguridad en Redes. Práctica 3 Seguridad en Redes Práctica 3 Planificación VLAN Semana del 29 de enero: Repaso de los conceptos necesarios para realizar la práctica Realización de un ejemplo Semana del 4 de febrero (1 hora): Realización

Más detalles

CONFIGURACIÓN DE ROUTERS: LISTAS DE CONTROL DE ACCESO (ACLs)

CONFIGURACIÓN DE ROUTERS: LISTAS DE CONTROL DE ACCESO (ACLs) AMPLIACIÓN DE REDES (2º I.T.I.S.) PRÁCTICA 4 CONFIGURACIÓN DE ROUTERS: LISTAS DE CONTROL DE ACCESO (ACLs) Unidad Docente de Redes Área de Arquitectura y Tecnología de Computadoras Departamento de Informática

Más detalles

Capítulo 6: Access Lists

Capítulo 6: Access Lists Access Lists Última actualización: 14 de Enero de 2004 Autor: Eduardo Collado edu@eduangi.com 1 Contenido Configuración de Access Lists 2 Por qué utilizar Access Lists Gestionar el tráfico IP a medida

Más detalles

2003 Cisco Systems, Inc. All rights reserved.

2003 Cisco Systems, Inc. All rights reserved. Access Control Lists (ACLs) CCNA 2 v3.0 Session Number Presentation_ID 2 of 942 Conceptos Básicos de ACL Session Number Presentation_ID 3 of 943 Configuración de Laboratorio: Topología y Scripts La Topología

Más detalles

Seguridad en redes y protocolos asociados

Seguridad en redes y protocolos asociados Seguridad en redes y protocolos asociados Ingeniería de Protocolos Curso 2002/2003 MariCarmen Romero Ternero mcromero@dte.us.es Sumario Introducción ACLs (Access Control Lists) VLAN (Virtual LAN) Criptografía

Más detalles

Tabla de Contenido. Cisco Configurando ACLs de IP Comúnmente Usadas

Tabla de Contenido. Cisco Configurando ACLs de IP Comúnmente Usadas Tabla de Contenido Configurando ACLs de IP Comúnmente Usadas...1 Introducción.....1 Prerrequisitos...2 Versiones de Hardware y Software...3 Ejemplos de Configuración...3 Permitir a un Host Seleccionado

Más detalles

Configuración de ACL IP utilizadas frecuentemente

Configuración de ACL IP utilizadas frecuentemente Configuración de ACL IP utilizadas frecuentemente Contenidos Introducción Requisitos previos Requisitos Componentes utilizados Convenciones Ejemplos de configuración Permiso de acceso a la red para un

Más detalles

LISTAS DE CONTROL DE ACCESO ACLS

LISTAS DE CONTROL DE ACCESO ACLS LISTAS DE CONTROL DE ACCESO ACLS Laboratorio de Redes de Computadores Grado de Ingeniería Informática Rosa Estriégana Valdehita Listas de Control de acceso Lista de Control de Acceso o ACL (del inglés,

Más detalles

Práctica de laboratorio 11.2.2b Listas de acceso extendidas sencillas

Práctica de laboratorio 11.2.2b Listas de acceso extendidas sencillas Práctica de laboratorio 11.2.2b Listas de acceso extendidas sencillas 1-8 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 Práctica de laboratorio 11.2.2b Copyright 2003, Cisco Systems, Inc.

Más detalles

Listas de control de acceso

Listas de control de acceso Listas de control de acceso Acceso a la WAN: capítulo 5 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 1 Objetivos Explicar cómo se usan las ACL para asegurar la red

Más detalles

Módulo Nº 7. Aspectos de Seguridad en Redes de Área Extendida

Módulo Nº 7. Aspectos de Seguridad en Redes de Área Extendida Módulo Nº 7 Aspectos de Seguridad en Redes de Área Extendida Bibliografía W. Stalling, Fundamentos de seguridad en redes, 2º edición, Prentice Hall. A. V. Herta, Seguridad en Unix y Redes, Versión 1.2

Más detalles

Resumiendo podemos decir que la Seguridad Lógica debe garantizar que 'todo lo que no está permitido debe estar prohibido'.

Resumiendo podemos decir que la Seguridad Lógica debe garantizar que 'todo lo que no está permitido debe estar prohibido'. Siguiendo con los temas de Seguridad Informática, abordamos ahora la utilización de las listas de control de acceso (ACLs) como mecanismo de seguridad lógica. Comenzamos definiendo el concepto de Seguridad

Más detalles

UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS COORDINACIÓN CIÓN DE COMPUTACIÓN

UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS COORDINACIÓN CIÓN DE COMPUTACIÓN UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS COORDINACIÓN CIÓN DE COMPUTACIÓN GUIA DE LABORATORIO # 10 CICLO 02 / 2013 Tema: Listas de Control de Acceso Extendidas Lugar de Ejecución: CITT,

Más detalles

UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS

UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS CICLO: 02-2012 UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS COORDINACIÓN DE COMPUTACIÓN GUIA DE LABORATORIO # 7 Nombre de la Práctica: Listas de Control de Acceso Estándar Lugar de Ejecución:

Más detalles

Internet Firewalls Linux ipchains.

Internet Firewalls Linux ipchains. Internet Firewalls Linux ipchains. I Parte. Firewalls Introducción. Actualmente, Internet es la principal vía para consultar y publicar información de una forma sencilla, económica y revolucionaria. Del

Más detalles

Práctica 5: Listas de acceso estándar y extendidas

Práctica 5: Listas de acceso estándar y extendidas Práctica 5: Listas de acceso estándar y extendidas Material necesario: - maqueta de routers, cables de red y consola y ordenadores de consola. Introducción: Las listas de acceso (ACLs Access Lists) son

Más detalles

TEMARIO DE TEORIA. Módulo 1: WAN y Routers. Módulo 2: Introducción a los routers. Módulo 3: Configuración del router

TEMARIO DE TEORIA. Módulo 1: WAN y Routers. Módulo 2: Introducción a los routers. Módulo 3: Configuración del router 1 TEMARIO DE TEORIA Módulo 1: WAN y Routers 1.1 Redes WAN 1.1.1 Introducción a las redes WAN 1.1.2 Introducción a los routers de una WAN 1.1.3 Los routers en las LAN y WAN 1.1.4 La función del router en

Más detalles

Práctica de laboratorio 8.3.4: Planificación, configuración y verificación de las ACL extendidas

Práctica de laboratorio 8.3.4: Planificación, configuración y verificación de las ACL extendidas Práctica de laboratorio 8.3.4: Planificación, configuración y verificación de las ACL extendidas Dispositivo Nombre del Host Dirección IP de FastEthernet 0/0 Dirección IP Serial 0/0/0 Tipo de interfaz

Más detalles

Laboratorio práctico 5.5.3: Desarrollo de las ACL para implementar conjuntos de reglas de firewall

Laboratorio práctico 5.5.3: Desarrollo de las ACL para implementar conjuntos de reglas de firewall Laboratorio práctico 5.5.3: Desarrollo de las ACL para implementar conjuntos de reglas de firewall Todo el contenido es Copyright 1992 2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento

Más detalles

8 Conjunto de protocolos TCP/IP y direccionamiento IP

8 Conjunto de protocolos TCP/IP y direccionamiento IP 8 Conjunto de protocolos TCP/IP y direccionamiento IP 8.1 Introducción a TCP/IP 8.1.1 Historia de TCP/IP El Departamento de Defensa de EE.UU. (DoD) creó el modelo de referencia TCP/IP porque necesitaba

Más detalles

Máscaras Wildcard y ACL. CCNA 2: Módulo 11.

Máscaras Wildcard y ACL. CCNA 2: Módulo 11. CURSO A DISTANCIA CCNA: Técnico experto en redes e Internet. MATERIAL DIDÁCTICO COMPLEMENTARIO: Máscaras Wildcard y ACL. CCNA 2: Módulo 11. RUBÉN MUÑOZ HERNÁNDEZ. 1.- INTRODUCCIÓN. Aunque los materiales

Más detalles

TECNOLOGÍAS WAN SEGURIDAD

TECNOLOGÍAS WAN SEGURIDAD TECNOLOGÍAS WAN SEGURIDAD (57 horas) Día de inicio: 24/05/2013 Día de finalización: 06/07/2013 Horario: Viernes: 17:30 a 21:00 Sábados: 9:00 a 15:00 Lugar de impartición: Consultoría y formación Balbo

Más detalles

Packet Tracer: configuración de ACL extendidas, situación 1

Packet Tracer: configuración de ACL extendidas, situación 1 Topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Gateway predeterminado R1 G0/0 172.22.34.65 255.255.255.224 N/A G0/1 172.22.34.97 255.255.255.240 N/A G0/2 172.22.34.1

Más detalles

REDES DE COMPUTADORES Laboratorio

REDES DE COMPUTADORES Laboratorio 1nsloo.cl REDES DE COMPUTADORES Laboratorio Práctica 5 Seguridad en redes IP 1ª Parte: Listas de control de acceso 2ª Parte: VPN (Virtual Private Network) 1ª PARTE: LISTAS DE CONTROL DE ACCESO (ACCESS

Más detalles

miércoles 7 de septiembre de 2011 Protección perimetral

miércoles 7 de septiembre de 2011 Protección perimetral Protección perimetral Contenido. Cortafuegos. Tipos. Filtrado de paquetes. Reglas de Filtrado. NETFILTER/iptables. Arquitectura de NETFILTER/iptables. Módulos NETFILTER/iptables. Interfaces, herramientas

Más detalles

Ejemplo de configuración de ACL en controlador para redes LAN inalámbricas

Ejemplo de configuración de ACL en controlador para redes LAN inalámbricas Ejemplo de configuración de ACL en controlador para redes LAN inalámbricas Contenido Introducción Requisitos previos Requerimientos Componentes utilizados Convenciones ACL en WLC Consideraciones al configurar

Más detalles

TELECOMUNICACIONES Y REDES. Redes Computacionales II. Prof. Cristian Ahumada V.

TELECOMUNICACIONES Y REDES. Redes Computacionales II. Prof. Cristian Ahumada V. TELECOMUNICACIONES Y REDES Redes Computacionales II Prof. Cristian Ahumada V. Unidad I: Introducción al enrutamiento y envío de paquetes Contenido 1. Introducción 2. En el interior del router 3. Configuración

Más detalles

Sistemas de Transporte de Datos (9186). Curso 2010-11 Ingeniería Informática

Sistemas de Transporte de Datos (9186). Curso 2010-11 Ingeniería Informática Sistemas de Transporte de Datos (9186). Curso 2010-11 Ingeniería Informática Carlos A. Jara Bravo (cajb@dfists.ua.es) Grupo de Innovación Educativa en Automática 2010 GITE IEA Sistemas de Transporte de

Más detalles

Participantes. Representantes de la academia de sistemas y computación de los Institutos Tecnológicos. Academia de sistemas y computación.

Participantes. Representantes de la academia de sistemas y computación de los Institutos Tecnológicos. Academia de sistemas y computación. 1.- DATOS DE LA ASIGNATURA Nombre de la asignatura: Carrera: Clave e la asignatura: Horas teoría-horas práctica-créditos: Redes de Computadoras Ingeniería en Sistemas Computacionales SMC 0429 3-2-8 2.-

Más detalles

Práctica de laboratorio 8.3.3: Configuración y verificación de las ACL estándar

Práctica de laboratorio 8.3.3: Configuración y verificación de las ACL estándar Práctica de laboratorio 8.3.3: Configuración y verificación de las ACL estándar Dispositivo Nombre del Host Dirección IP de FastEthernet 0/0 Dirección IP Serial 0/0/0 Tipo de interfaz serial 0/0/0 Direcciones

Más detalles

Configuración básica del Router Cisco

Configuración básica del Router Cisco Contraseña de acceso al modo privilegiado Configuración básica del Router Cisco Como hemos visto, al sacar el router de la caja este no está protegido con contraseña. Existen diferentes formas de proteger

Más detalles

Redes de Computadores Práctica 1 Nivel de Red S2-2014-2015

Redes de Computadores Práctica 1 Nivel de Red S2-2014-2015 Redes de Computadores Práctica 1 Nivel de Red S2-2014-2015 Descripción de la práctica La práctica consiste en aplicar los conocimientos adquiridos en la asignatura con respecto al Nivel de Red, y otros

Más detalles

PRÁCTICA 5: FILTRADO DE TRÁFICO EN ROUTERS

PRÁCTICA 5: FILTRADO DE TRÁFICO EN ROUTERS PRÁCTICA 5: FILTRADO DE TRÁFICO EN ROUTERS OBJETIVO Y DESCRIPCIÓN GENERAL. Autor: Rogelio Montañana Existen diversas ocasiones en las que es conveniente o necesario filtrar determinado tráfico en un router.

Más detalles

Configuración de listas de acceso IP

Configuración de listas de acceso IP Configuración de listas de acceso IP Contenidos Introducción Requisitos previos Requisitos Componentes utilizados Convenciones Conceptos de ACL Máscaras Resumen de ACL Procesamiento de ACL Definición de

Más detalles

Introducción al enrutamiento y envío de paquetes

Introducción al enrutamiento y envío de paquetes Introducción al enrutamiento y envío de paquetes Conceptos y protocolos de enrutamiento. Capítulo 1 Ing. Aníbal Coto 1 Objetivos Identificar un router como una computadora con SO y hardware diseñados para

Más detalles

TEMA 25: El Protocolo TCP/IP.

TEMA 25: El Protocolo TCP/IP. Tema 25 Protocolo TCP/IP TEMA 25: El Protocolo TCP/IP. Índice 1 INTRODUCCIÓN 1 1.1 Historia 1 2 CAPAS DEL PROTOCOLO 2 2.1 La capa de aplicación 2 2.2 La capa de transporte 3 2.2.1 El protocolo TCP Protocolo

Más detalles

Capítulo 8 Seguridad en Redes WEP, FW, IDS. Basado en: Computer Networking: A Top Down Approach, Jim Kurose, Keith Ross.

Capítulo 8 Seguridad en Redes WEP, FW, IDS. Basado en: Computer Networking: A Top Down Approach, Jim Kurose, Keith Ross. Capítulo 8 Seguridad en Redes WEP, FW, IDS Basado en: Computer Networking: A Top Down Approach, Jim Kurose, Keith Ross. Capítulo 8 contenidos 8.1 Qué es la seguridad en la red? 8.2 Principios de criptografía

Más detalles

UNIDAD DIDACTICA 12 CONFIGURACIÓN DE IPTABLES EN GNU/LINUX

UNIDAD DIDACTICA 12 CONFIGURACIÓN DE IPTABLES EN GNU/LINUX UNIDAD DIDACTICA 12 CONFIGURACIÓN DE IPTABLES EN GNU/LINUX Eduard Lara 1 IPTABLES La comanda IPTABLES se utiliza en linux para la configuración de un firewall. IPTABLES permite realizar la programación

Más detalles

Práctica de laboratorio 11.2.3c Funciones de múltiples listas de acceso (Desafío)

Práctica de laboratorio 11.2.3c Funciones de múltiples listas de acceso (Desafío) Práctica de laboratorio 11.2.3c Funciones de múltiples listas de acceso (Desafío) Nombre del router Tipo de router Dirección FA0 Dirección FA1 Dirección S0 Dirección S1 Máscara de subred Enrutamiento Contraseña

Más detalles

Práctica 2. Montaje de Redes Locales. Parte III

Práctica 2. Montaje de Redes Locales. Parte III Práctica 2. Montaje de Locales. Parte III 2º Informática Curso 2003/2004 1 Conceptos Adicionales Qué son las? Cómo funciona un router? Qué es y cómo funciona un firewall? Qué es el servicio DNS? Qué es

Más detalles

Práctica de laboratorio 5.5.1: Listas de control de acceso básicas

Práctica de laboratorio 5.5.1: Listas de control de acceso básicas Práctica de laboratorio 5.5.1: Listas de control de acceso básicas Diagrama de topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred R1 R2 R3 Fa0/0 192.168.10.1 255.255.255.0

Más detalles

Capitulo 1: Intro. al Enrutam. y reenvio de paquetes

Capitulo 1: Intro. al Enrutam. y reenvio de paquetes Capitulo 1: Intro. al Enrutam. y reenvio de paquetes 1. Cuáles son las dos afirmaciones que describen correctamente los componentes de un router? (Elija dos La RAM almacena de manera permanente el archivo

Más detalles

REDES Y CERTIFICACION CISCO II. Área de Formación Profesional

REDES Y CERTIFICACION CISCO II. Área de Formación Profesional PROGRAMAS DE ESTUDIO NOMBRE DE LA ASIGNATURA REDES Y CERTIFICACION CISCO II CICLO, AREA O MODULO Área de Formación Profesional CLAVE DE LA ASIGNATURA SC205 OBJETIVO(S) GENERAL(ES) DE LA ASIGNATURA Al finalizar

Más detalles

SEGURIDAD EN SISTEMAS INFORMÁTICOS

SEGURIDAD EN SISTEMAS INFORMÁTICOS Universidad Pública de Navarra Grupo de Redes, Sistemas y Servicios Telemáticos SEGURIDAD EN SISTEMAS INFORMÁTICOS Práctica 3 Seguridad perimetral: Filtrado de paquetes (Primera Parte) Introducción En

Más detalles

Descripción General de la Lista de Acceso IP

Descripción General de la Lista de Acceso IP Descripción General de la Lista de Acceso IP Descargue este capítulo Descripción General de la Lista de Acceso IP Feedback Contenidos Descripción General de la Lista de Acceso IP Encontrar la información

Más detalles

Objetivos. Comprender el funcionamiento de Internet y los protocolos que la hacen funcionar

Objetivos. Comprender el funcionamiento de Internet y los protocolos que la hacen funcionar Internet Jorge Juan Chico , Julián Viejo Cortés 2011-14 Departamento de Tecnología Electrónica Universidad de Sevilla Usted es libre de copiar, distribuir y comunicar

Más detalles

CONFIGURACIÓN DE FIREWALL EN CLOUD DATACENTER

CONFIGURACIÓN DE FIREWALL EN CLOUD DATACENTER CONFIGURACIÓN DE FIREWALL EN CLOUD DATACENTER Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com ÍNDICE 1 Firewall en Cloud Datacenter... 3 2 Direccionamiento IP... 4 3 Configuración

Más detalles

Participantes. Comité para el Diseño de Especialidad DIET. Academia de Comunicaciones DIET. Comité de Investigación DIET

Participantes. Comité para el Diseño de Especialidad DIET. Academia de Comunicaciones DIET. Comité de Investigación DIET .- DATOS DE LA ASIGNATURA. Nombre de la asignatura: Carrera: Redes II Ingeniería Electrónica Clave de la asignatura: TEF - 0804 Horas teoría-horas práctica-créditos: 4 8.- HISTORIA DEL PROGRAMA. Lugar

Más detalles

Estudio de caso. Redes WAN. Programa de las Academias de Networking de Cisco CCNA 4: Tecnologías WAN v3.1

Estudio de caso. Redes WAN. Programa de las Academias de Networking de Cisco CCNA 4: Tecnologías WAN v3.1 Estudio de caso Redes WAN Programa de las Academias de Networking de Cisco CCNA 4: Tecnologías WAN v3.1 Descripción general y objetivos Este estudio de caso final permite que los estudiantes construyan

Más detalles

Laboratorio práctico 7.3.5: Prueba de una red prototipo

Laboratorio práctico 7.3.5: Prueba de una red prototipo Laboratorio práctico 7.3.5: Prueba de una red prototipo Plan de direcciones IP Designación del Interfaz Dirección IP Gateway predeterminada dispositivo S1 VLAN1 172.18.1.11/24 172.18.1.1 S2 VLAN1 172.18.1.12/24

Más detalles

REDES DE COMPUTADORES Laboratorio

REDES DE COMPUTADORES Laboratorio 1nsloo.cl REDES DE COMPUTADORES Laboratorio Práctica 5 Seguridad en redes IP 1ª Parte: Listas de control de acceso 2ª Parte: VPN (Virtual Private Network) 1ª PARTE: LISTAS DE CONTROL DE ACCESO (ACCESS

Más detalles

Práctica de laboratorio 11.2.2a Configuración de listas de acceso extendidas

Práctica de laboratorio 11.2.2a Configuración de listas de acceso extendidas Práctica de laboratorio 11.2.2a Configuración de listas de acceso extendidas Objetivo Configurar y aplicar una ACL extendida para permitir o denegar tráfico específico. Probar la ACL para determinar si

Más detalles

Capítulo 6 Introducción a TCP/IP

Capítulo 6 Introducción a TCP/IP Introducción a TCP/IP El Departamento de Defensa (DoD) de EEUU creó el modelo de referencia TCP/IP. El modelo TCP/IP tiene cuatro capas: la capa de aplicación, la capa de transporte, la capa de internet

Más detalles

2. Qué dispositivo se debe utilizar para enrutar un paquete a una red remota? A switch de acceso B servidor de DHCP C hub D router

2. Qué dispositivo se debe utilizar para enrutar un paquete a una red remota? A switch de acceso B servidor de DHCP C hub D router 1. Consulte la imagen. Según la configuración IP que se muestra, cuál es la razón por la cual el Host A y el Host B no pueden comunicarse fuera de la red local? A B C D Al Host A se le asignó una dirección

Más detalles

Protocolo IP. Campos del paquete IP:

Protocolo IP. Campos del paquete IP: Protocolo IP Campos del paquete IP: _ - Versión - Longitud de cabecera. - Tipo de servicio (prioridad). - Longitud total. - Identificación. - Flags para la fragmentación. - Desplazamiento del fragmento.

Más detalles

Firewall Firestarter. Establece perímetros confiables.

Firewall Firestarter. Establece perímetros confiables. Firewall Firestarter Qué es un Firewall? Un muro de fuego (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo

Más detalles

ÍNDICE INTRODUCCIÓN... 19

ÍNDICE INTRODUCCIÓN... 19 ÍNDICE INTRODUCCIÓN... 19 CAPÍTULO 1. INTRODUCCIÓN A LAS REDES... 25 1.1 CONCEPTOS BÁSICOS... 25 1.2 MODELO DE REFERENCIA OSI... 26 1.2.1 Descripción de las siete capas... 28 1.3 FUNCIONES DE LA CAPA FÍSICA...

Más detalles

Objetivos y Temario CURSO REDES CISCO. PREPARACIÓN PARA LA CERTIFICACIÓN CCNA ROUTING Y SWITCHING OBJETIVOS

Objetivos y Temario CURSO REDES CISCO. PREPARACIÓN PARA LA CERTIFICACIÓN CCNA ROUTING Y SWITCHING OBJETIVOS Objetivos y Temario CURSO REDES CISCO. PREPARACIÓN PARA LA CERTIFICACIÓN CCNA ROUTING Y SWITCHING OBJETIVOS Este curso representa una herramienta de autoestudio para el aprendizaje de los temas relacionados

Más detalles

Práctica de laboratorio 4.5.2: Protocolos de la capa de Transporte TCP/IP, TCP y UDP Diagrama de topología

Práctica de laboratorio 4.5.2: Protocolos de la capa de Transporte TCP/IP, TCP y UDP Diagrama de topología Práctica de laboratorio 4.5.2: Protocolos de la capa de Transporte TCP/IP, TCP y UDP Diagrama de topología Este documento es información pública de Cisco. Página 1 de 10 Tabla de direccionamiento Dispositivo

Más detalles

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información

Más detalles

SEGURIDAD INFORMÁTICA CONFIGURACIÓN DEL FIREWALL DEL DISPOSITIVO CISCO ASA 5510 (Examen Final) José Omar Moreno Reyes 0152808 Juan Carlos Moreno Omaña

SEGURIDAD INFORMÁTICA CONFIGURACIÓN DEL FIREWALL DEL DISPOSITIVO CISCO ASA 5510 (Examen Final) José Omar Moreno Reyes 0152808 Juan Carlos Moreno Omaña SEGURIDAD INFORMÁTICA CONFIGURACIÓN DEL FIREWALL DEL DISPOSITIVO CISCO ASA 5510 (Examen Final) José Omar Moreno Reyes 0152808 Juan Carlos Moreno Omaña Presentado a: Jean Polo Cequeda Ing. De Sistemas Universidad

Más detalles

Capitulo 2: Enrutamiento Estático

Capitulo 2: Enrutamiento Estático Capitulo 2: Enrutamiento Estático 1. El resultado del comando show interfaces serial 0/1 de Router# muestra lo siguiente: Serial0/1 is up, line protocol is down Cuál es la causa más probable de que el

Más detalles

Laboratorio práctico 4.3.4 Exploración de QoS de red

Laboratorio práctico 4.3.4 Exploración de QoS de red Laboratorio práctico 4.3.4 Exploración de QoS de red Designación del dispositivo Nombre del dispositivo Dirección Máscara de subred Servidor Discovery Servicios de red 172.17.1.1 255.255.0.0 R1 R2 Objetivo

Más detalles

Tema 6. Firewalls. SEGURIDAD EN SISTEMAS DE INFORMACIÓN Libre Elección. http://ccia.ei.uvigo.es/docencia/ssi. 20 de abril de 2009

Tema 6. Firewalls. SEGURIDAD EN SISTEMAS DE INFORMACIÓN Libre Elección. http://ccia.ei.uvigo.es/docencia/ssi. 20 de abril de 2009 Tema 6. Firewalls SEGURIDAD EN SISTEMAS DE INFORMACIÓN Libre Elección http://ccia.ei.uvigo.es/docencia/ssi 20 de abril de 2009 FJRP, FMBR 2008 ccia SSI 6.1 Conceptos básicos Cortafuegos: Mecanismo de control

Más detalles

UNIVERSIDAD TECNICA FEDERICO SANTA MARIA - SEDE VIÑA DEL MAR EXP. 1 / PÁG. 1

UNIVERSIDAD TECNICA FEDERICO SANTA MARIA - SEDE VIÑA DEL MAR EXP. 1 / PÁG. 1 UNIVERSIDAD TECNICA FEDERICO SANTA MARIA - SEDE VIÑA DEL MAR EXP. 1 / PÁG. 1 CARRERA DE TELECOMUNICACIONES Y REDES ASIGNATURA: Redes Computacionales II EXPERIENCIA N : 2 TITULO: Configuración básica de

Más detalles

4.6.1: Desafío de integración de habilidades: Análisis de las capas de aplicación y de transporte

4.6.1: Desafío de integración de habilidades: Análisis de las capas de aplicación y de transporte 4.6.1: Desafío de integración de habilidades: Análisis de las capas de aplicación y de transporte Diagrama de topología Tabla de direccionamiento Máscara Gateway Dispositivo Interfaz Dirección IP de subred

Más detalles

Lab 10: Configuración Básica de un Router

Lab 10: Configuración Básica de un Router Departamento Académico de Informática Ingº Manuel Peñaloza Figueroa Dime y lo olvidaré. Muéstrame y lo recordaré. Involúcrame y lo entenderé Proverbio chino 1. OBJETIVOS: 1.1. Desarrollar las habilidades

Más detalles

TELECOMUNICACIONES Y REDES. Redes Computacionales II. Prof. Cristian Ahumada V.

TELECOMUNICACIONES Y REDES. Redes Computacionales II. Prof. Cristian Ahumada V. TELECOMUNICACIONES Y REDES Redes Computacionales II Prof. Cristian Ahumada V. Unidad I: Enrutamiento Estático Contenido 1. Introducción 2. Los routers y la red 3. Configuración de un router 4. Exploración

Más detalles

DISPOSITIVOS DE CAPA 3. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

DISPOSITIVOS DE CAPA 3. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia DISPOSITIVOS DE CAPA 3. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Protocolo Enrutado. Cualquier protocolo de red que proporcione suficiente información en su dirección de capa de

Más detalles

CCNA 1 - Examen final

CCNA 1 - Examen final CCNA 1 - Examen final 1. Se refieren a la exposición. B acogida a los intentos de establecer una red TCP / IP con el período de sesiones de acogida C. Durante este intento, uno fue capturado en el marco

Más detalles

Cortafuegos ( Firewall ) Arquitecturas de cortafuegos Juan Nieto González IES A Carballeira -

Cortafuegos ( Firewall ) Arquitecturas de cortafuegos Juan Nieto González IES A Carballeira - Cortafuegos ( Firewall ) Arquitecturas de cortafuegos Juan Nieto González IES A Carballeira - 1 ÍNDICE 1.- Qué es un firewall 2.- Tecnologías de Firewall Filtros de paquetes Puertas de enlace de aplicación

Más detalles

Práctica 2 - PCs en redes de área local Ethernet

Práctica 2 - PCs en redes de área local Ethernet Práctica 2 - PCs en redes de área local Ethernet 1- Objetivos Para probar las configuraciones de redes empleando routers CISCO necesitaremos PCs que colocaremos en las diferentes redes. Por ello en esta

Más detalles

INSTITUTO TECNOLOGICO DE SALINA CRUZ REDES DE COMPUTADORAS REALIZADA POR: JIMENEZ GARCIA ANGEL DANIEL

INSTITUTO TECNOLOGICO DE SALINA CRUZ REDES DE COMPUTADORAS REALIZADA POR: JIMENEZ GARCIA ANGEL DANIEL INSTITUTO TECNOLOGICO DE SALINA CRUZ REDES DE COMPUTADORAS PRACTICA No.5. UNIDAD 5. REALIZADA POR: JIMENEZ GARCIA ANGEL DANIEL LUGAR Y FECHA: SALINA CRUZ OAXACA A 3 DE JUNIO DE 2015. DOCENTE: ROMÁN NÁJERA

Más detalles

ACADEMIA LOCAL CISCO UCV-MARACAY CONTENIDO DE CURSO CURRICULUM CCNA. EXPLORATION V4.0 SEMESTRE IV. ACCESO A REDES DE AREA AMPLIA

ACADEMIA LOCAL CISCO UCV-MARACAY CONTENIDO DE CURSO CURRICULUM CCNA. EXPLORATION V4.0 SEMESTRE IV. ACCESO A REDES DE AREA AMPLIA ACADEMIA LOCAL CISCO UCV-MARACAY CONTENIDO DE CURSO CURRICULUM CCNA. EXPLORATION V4.0 SEMESTRE IV. ACCESO A REDES DE AREA AMPLIA Módulo 1: Servicios en una WAN convergente 1.1 Prestación de servicios integrados

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad V: Capa de Red OSI 1. Introducción. 2. Protocolos de cada Red 3. Protocolo IPv4 4. División de Redes 5. Enrutamiento

Más detalles

Práctica de laboratorio 4.2.5a Pruebas de conectividad Ping

Práctica de laboratorio 4.2.5a Pruebas de conectividad Ping Práctica de laboratorio 4.2.5a Pruebas de conectividad Ping Objetivo Usar el comando ping para enviar datagramas ICMP al host objetivo. Verificar que la capa de red entre el origen y el destino funcione

Más detalles

Tema 6. Seguridad Perimetral Parte 1. Cortafuegos

Tema 6. Seguridad Perimetral Parte 1. Cortafuegos Tema 6. Seguridad Perimetral Parte 1. Cortafuegos Seguridad en Sistemas Informáticos Octubre-2012 Contenido 1 básicos 2 Tipos de cortafuegos Cortafuegos de filtrado de paquetes Pasarelas de nivel de aplicación

Más detalles

Práctica de laboratorio 7.3.8 Balanceo de cargas con costos desiguales con el protocolo IGRP

Práctica de laboratorio 7.3.8 Balanceo de cargas con costos desiguales con el protocolo IGRP Práctica de laboratorio 7.3.8 Balanceo de cargas con costos desiguales con el protocolo IGRP Objetivo Observar el balanceo de cargas con costos desiguales. Ajustar las redes IGRP mediante comandos debug

Más detalles

Práctica de laboratorio 9.6.2: Práctica de laboratorio de reto de configuración de EIGRP

Práctica de laboratorio 9.6.2: Práctica de laboratorio de reto de configuración de EIGRP Práctica de laboratorio 9.6.2: Práctica de laboratorio de reto de configuración de Diagrama de topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Fa0/0 HQ S0/0/0 S0/0/1

Más detalles

SÍLABO. : REDES DE COMPUTADORAS I : Obligatorio : Ingeniería de Sistemas : IS0804. : VIII Ciclo : 3 Teoría y 2 Práctica : 04 : Sistemas Digitales

SÍLABO. : REDES DE COMPUTADORAS I : Obligatorio : Ingeniería de Sistemas : IS0804. : VIII Ciclo : 3 Teoría y 2 Práctica : 04 : Sistemas Digitales SÍLABO I. DATOS GENERALES 1.1. Nombre de la Asignatura 1.2. Carácter 1.3. Carrera Profesional 1.4. Código 1.5. Semestre Académico 1.6. Ciclo Académico 1.7. Horas de Clase 1.8. Créditos 1.9. Pre Requisito

Más detalles

EL ROUTER CISCO. 4.1 Routers

EL ROUTER CISCO. 4.1 Routers EL ROUTER CISCO En forma general los routers CISCO están diseñados principalmente para enrutar el tráfico de una red, y como segunda función, tienen incorporada una tecnología de filtrado de paquetes.

Más detalles

Tecnologías LAN. Seguridad del dispositivo

Tecnologías LAN. Seguridad del dispositivo CCNA Administrator de Redes Cisco Administración Administración Modulos El funcionamiento de redes de datos IP Tecnologías LAN Switching Direccionamiento IP (IPv4 / IPv6) Tecnologias IP Routing Servicios

Más detalles

VPN PUNTO A PUNTO Y ROAD WARRIOR EN UN ROUTER CISCO 3700 EN GNS3 ADMINISTRADO DESDE SDM.

VPN PUNTO A PUNTO Y ROAD WARRIOR EN UN ROUTER CISCO 3700 EN GNS3 ADMINISTRADO DESDE SDM. VPN PUNTO A PUNTO Y ROAD WARRIOR EN UN ROUTER CISCO 3700 EN GNS3 ADMINISTRADO DESDE SDM. POR: Maicol Muñoz. INSTRUCTOR: Andres Mauricio Ortiz. Gestión de la seguridad de la red. 35442. Tecnólogo en administración

Más detalles

La vida en un mundo centrado en la red

La vida en un mundo centrado en la red La vida en un mundo centrado en la red Aspectos básicos de networking: Capítulo 3 1 Objetivos En este capítulo aprenderá a: Describir cómo las funciones de las tres capas superiores del modelo OSI que

Más detalles

UNIVERSIDAD NACIONAL EXPERIMENTAL POLITECNICA DE LAS FUERZAS ARMADAS INGENIERIA EN TELECOMUNICACIONES

UNIVERSIDAD NACIONAL EXPERIMENTAL POLITECNICA DE LAS FUERZAS ARMADAS INGENIERIA EN TELECOMUNICACIONES UNIVERSIDAD NACIONAL EXPERIMENTAL POLITECNICA DE LAS FUERZAS ARMADAS INGENIERIA EN TELECOMUNICACIONES REDES DE TELECOMUNICACIONES LABORATORIO DE REDES DE TELECOMUNICACIONES PRÁCTICA N # 9 CONFIGURACION

Más detalles

Práctica de laboratorio 4.5.1: Observación de TCP y UDP utilizando Netstat

Práctica de laboratorio 4.5.1: Observación de TCP y UDP utilizando Netstat Práctica de laboratorio 4.5.1: Observación de TCP y UDP utilizando Netstat Diagrama de topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subredgateway por defecto R1-ISP

Más detalles

Seguridad en redes -309-

Seguridad en redes -309- Problema 1. Teniendo en cuenta que una organización, conectada a Internet, desea controlar ciertas operaciones en unos determinados servicios y, además, ocultar las direcciones IP privadas utilizadas en

Más detalles

Capítulo 11: Capa 3 - Protocolos

Capítulo 11: Capa 3 - Protocolos Capítulo 11: Capa 3 - Protocolos Descripción general 11.1 Dispositivos de Capa 3 11.1.1 Routers 11.1.2 Direcciones de Capa 3 11.1.3 Números de red únicos 11.1.4 Interfaz/puerto del router 11.2 Comunicaciones

Más detalles

Capa de red de OSI. Semestre 1 Capítulo 5 Universidad Cesar Vallejo Edwin Mendoza emendozatorres@gmail.com

Capa de red de OSI. Semestre 1 Capítulo 5 Universidad Cesar Vallejo Edwin Mendoza emendozatorres@gmail.com Capa de red de OSI Semestre 1 Capítulo 5 Universidad Cesar Vallejo Edwin Mendoza emendozatorres@gmail.com Capa de red: Comunicación de host a host Procesos básicos en la capa de red. 1. Direccionamiento

Más detalles

Redes (IS20) Ingeniería Técnica en Informática de Sistemas. http://www.icc.uji.es. CAPÍTULO 8: El nivel de transporte en Internet

Redes (IS20) Ingeniería Técnica en Informática de Sistemas. http://www.icc.uji.es. CAPÍTULO 8: El nivel de transporte en Internet Redes (IS20) Ingeniería Técnica en Informática de Sistemas http://www.icc.uji.es CAPÍTULO 8: El nivel de transporte en Internet ÍNDICE 1. Introducción Curso 2002-2003 - Redes (IS20) -Capítulo 8 1 1. Introducción

Más detalles

Prácticas de laboratorio de Telemática II

Prácticas de laboratorio de Telemática II Prácticas de laboratorio de Telemática II Práctica 5 Departamento de Ingeniería Telemática (ENTEL) Mónica Aguilar Juanjo Alins Oscar Esparza Jose L. Muñoz Marcos Postigo Antoni X. Valverde II La composición

Más detalles

PIX/ASA 7.x: activación de la comunicación entre interfaces

PIX/ASA 7.x: activación de la comunicación entre interfaces PIX/ASA 7.x: activación de la comunicación entre interfaces Contenido Introducción Requisitos previos Requerimientos Componentes utilizados Productos relacionados Convenciones Antecedentes NAT Niveles

Más detalles

PONTIFICIA UNIVERSIDAD JAVERIANA Módulo Seguridad Firewall, Proxy

PONTIFICIA UNIVERSIDAD JAVERIANA Módulo Seguridad Firewall, Proxy PONTIFICIA UNIVERSIDAD JAVERIANA Módulo Seguridad Firewall, Proxy Diplomado Desarrollo de Aplicaciones para Internet Ingeniero Germán A. Chavarro F., M.Sc Pontificia Universidad Javeriana Julio 2004 Qué

Más detalles

PRÁCTICA 6: FILTRADO DE TRÁFICO EN ROUTERS Y LISTAS DE CONTROL DE ACCESO (ACLs)

PRÁCTICA 6: FILTRADO DE TRÁFICO EN ROUTERS Y LISTAS DE CONTROL DE ACCESO (ACLs) PRÁCTICA 6: FILTRADO DE TRÁFICO EN ROUTERS Y LISTAS DE CONTROL DE ACCESO (ACLs) Objetivo y descripción general. Autor: Rogelio Montañana Existen diversas situaciones en las que es conveniente o necesario

Más detalles