UNIVERSIDAD TECNOLÓGICA DE QUERÉTARO

Tamaño: px
Comenzar la demostración a partir de la página:

Download "UNIVERSIDAD TECNOLÓGICA DE QUERÉTARO"

Transcripción

1 2011 Instalación de servidor de seguridad con autenticación TACACS+ José Alejandro Ávila Jiménez UNIVERSIDAD TECNOLÓGICA DE QUERÉTARO Instalación de Servidor de seguridad con autenticación TACACS+ Memoria Que como parte de los requisitos para obtener el titulo de Ingeniero en Tecnologías de la Información y Comunicación Presenta José Alejandro Ávila Jiménez M. en C. Raúl García Pérez M. en C. José Gonzalo Luego Pérez Asesor de la UTEQ Asesor de la empresa Santiago de Querétaro Qro, a de del

2 RESUMEN En la actualidad la seguridad de la información es esencial en cualquier organización. Con las tecnologías de la información se puede proteger la información vital para una empresa. Una forma de ingresar a los equipos de telecomunicaciones (conmutadores y ruteadores) es mediante la autenticación de usuarios por medio de los protocolos de seguridad RADIUS y TACACS+, éste último propietario de CISCO. TACACS (acrónimo de Terminal Access Controller Access Control System) es un protocolo de autenticación remota, propietario de Cisco, que se usa para comunicarse con un servidor de permisos de usuarios comúnmente usado en redes Unix. TACACS permite a un servidor de acceso remoto comunicarse con un servidor de autenticación para determinar si el usuario tiene autorización para utilizar recursos en a la red. El presente trabajo sirve como guía que permitirá montar servidores de seguridad con autenticación de usuarios utilizando el protocolo TACACS+, todo esto con el objetivo de implementar actividades en forma de prácticas para los alumnos que cursan la ingeniería en TI. (Palabras clave: guía, servidor, CISCO, RADIUS, TACACS+, switch, protocolo, PPP, ISP, Internet, configuración) 2

3 ABSTRACT Nowadays information is essential in any organization. Can protect vital information for an enterprise using information technologies. One way to enter the telecommunication equipment (switches and routers) is through user authentication using security protocols RADIUS and TACACS+, the last is owner from CISCO. TACACS (an acronym for Terminal Access Controller Access Control System) is a remote authentication protocol, owner of Cisco, which is used to communicate with an authentication server commonly used on Unix networks. TACACS allows a remote access server to communicate with an authentication server to determine if the user has access to the network. This document can be used as a guide that will help to students how to mount to security server s user authentication using the TACACS + protocol, all with the goal of implementing these activities in the form of practices for students studying IT engineering. 3

4 Índice CAPÍTULO I INTRODUCCIÓN ANTECEDENTES JUSTIFICACIÓN OBJETIVOS ALCANCES CAPÍTULO II RECURSOS MATERIALES Y HUMANOS PLAN DE ACTIVIDADES FUNDAMENTACION TEORICA Esquemas de autenticación a ruteadores Funcionamiento de TACACS Esquema de funcionamiento Modelo Cliente Servidor Mecanismos de autenticación Ejemplo de tráfico en TACACS CAPÍTULO III DESARROLLO DEL PROYECTO Ubicación y etapas de desarrollo del proyecto Actividad con el servidor TACACS Materiales Diagrama de topología TACACS Tabla de direcciones TACACS Montando el servidor TACACS Instalación servidor TACACS Configuración del ruteador TACACS Prueba final de autenticación hacia el dispositivo ruteador CAPÍTULO IV Resultados obtenidos Análisis de riesgos CAPÍTULO V Conclusiones Referencias bibliográficas

5 Tabla de Ilustraciones Ilustración 1: Packet Tracert... 9 Ilustración 2: Algoritmo de actividades Ilustración 3: Recursos materiales y humanos Ilustración 4: Diagrama de Gantt Ilustración 5: Tabla de actividades Ilustración 6: Esquema de funcionamiento TACACS Ilustración 7: Ejemplo de trafico TACACS Ilustración 8: Topologia TACACS Ilustración 9: Terminal de Ubuntu Ilustración 10: Configuración de usuarios Ilustración 11: Telnet al dispositivo ruteador

6 CAPÍTULO I 6

7 1.1 INTRODUCCIÓN El presente proyecto servirá como guía a los estudiantes de ingeniería en TI para elaborar correctamente las prácticas de redes de acuerdo con la retícula vigente de la materia de Seguridad de la Información; así mismo se implementarán algunas metodologías vistas en clase para reforzar el conocimiento del estudiante próximo a graduarse como ingeniero en TI. Éste trabajo también puede ser de utilidad para cualquier profesional de TI como consulta de los procedimientos para montar servidores de seguridad utilizando el método de autenticación TACACS+. El primer capítulo tratara los antecedentes del proyecto, para qué fue desarrollado? y el estado previo al desarrollo del proyecto; se hará de manera muy breve la justificación y las motivaciones que llevaron al desarrollo el proyecto. También se tratarán los objetivos medibles y alcanzables, se enfatizaran las principales metas que debe cumplir el proyecto de manera sencilla y clara; que a su vez se hablará de los alcances del proyecto y cada una de las etapas del desarrollo del mismo de manera clara y concisa. El capítulo II redacta los principales recursos materiales y humanos utilizados para el montaje del servidor de seguridad, así como el equipo especial utilizado, las personas involucradas en el proyecto; además se presentan las actividades a realizar de manera gráfica; elaborando un cronograma ampliamente conocido como diagrama de Gantt en honor a su diseñador el ingeniero Henrry Laurence Gantt en En adición se explicará la fundamentación teórica que es 7

8 prácticamente el sustento metodológico del desarrollo del proyecto; y que para éste caso se recopiló en su mayoría material de la empresa de telecomunicaciones Cisco Systems. El contenido del capítulo III es de suma importancia porque es el momento de explicar el desarrollo del montaje del servidor de seguridad utilizando TACACS+ como método de autenticación de usuarios para acceder a diferentes equipos de telecomunicaciones. En el capítulo IV se mostrarán los resultados obtenidos en el proyecto y que se reflejarán en las prácticas ya terminadas para los estudiantes. También es importante considerar el énfasis en plasmar un análisis de riesgos pertinente de los principales problemas que se pudieran presentar en el montaje de los servidores y también su mitigación. Finalmente se tiene el capítulo V que habla de las conclusiones y recomendaciones del proyecto así como la bibliografía de consulta en la que está basado éste contenido. 8

9 1.2 ANTECEDENTES Parte de la formación integral del ingeniero en TI, es tener dominio en los temas de redes y telecomunicaciones y a su vez cumplir con una curricula de diversas materias de la especialidad, entre ellas Seguridad de la Información ; donde el alumno aprenderá técnicas de seguridad para equipos de ruteo y switcheo. El panorama antes de la elaboración del proyecto se centraba en que el profesor proponía diversas prácticas de seguridad, para que el alumno adquiriera y reforzara los conocimientos además de practicar las destrezas aprendidas referente a los equipos de redes propietarios de Cisco, según el plan de estudios. Antes del proyecto la herramienta para realizar todas éstas prácticas era el Packet Tracer (Ilustración 1), un software simulador de entornos de red propietario de CISCO y en ocasiones en equipo físico. Ilustración 1: Packet Tracert 9

10 La principal motivación de la realización de éste proyecto, fue mejorar las habilidades del estudiante, ya que antes el acceso a equipo físico de telecomunicaciones era más restringido. Gracias al apoyo de la Universidad Tecnológica de Querétaro, de los tutores, asesores y al equipo brindado, es posible desarrollar éste proyecto que pretende integrar actividades 100% prácticas sobre servidores de seguridad y equipo de ruteo para que refuercen el aprendizaje de los candidatos a ingeniero en TI, cubriendo los perfiles del plan de estudios vigente. 10

11 1.3 JUSTIFICACIÓN Las principales razones para el desarrollo del proyecto fueron el impulso por la innovación educativa y las técnicas de enseñanza; además también influyó mucho el deseo de aprender sobre las nuevas tecnologías de seguridad para servidores de autenticación en un entorno de telecomunicaciones. Las competencias que adquirirá el alumno al finalizar el desarrollo de éstas práctica serán: A. Planear proyectos de seguridad en redes y telecomunicaciones para la implementación eficaz de soluciones, empleando los recursos disponibles en la organización, para contribuir a la productividad y logro de los objetivos estratégicos de las organizaciones utilizando las metodologías apropiadas. B. Construir proyectos de tecnologías de la información empleando estándares y modelos de calidad para contribuir en la competitividad de las organizaciones. C. Evaluar sistemas de tecnologías de información para establecer acciones de mejora e innovación en las organizaciones. Los beneficios que se esperan al concluir el proyecto son un adecuado dominio sobre sistemas de seguridad para autenticar usuarios utilizando el método TACACS+. 11

12 1.4 OBJETIVOS Los objetivos planteados para éste proyecto son los siguientes: Concluir el diseño y desarrollo al 100% en tiempo y forma según el cronograma, de la actividad práctica sobre equipo físico y de la actividad en software Packet Tracer para probar el funcionamiento del protocolo de autenticación TACACS+. Lograr un dominio claro del tema de servidores utilizando el protocolo de seguridad TACACS+. Reforzar conocimientos, destrezas y habilidades de aprendizaje en un entorno práctico, resolviendo las actividades que involucran el montaje de servidores de seguridad utilizando el protocolo de autenticación de usuarios TACACS+. 12

13 1.5 ALCANCES Los principales alcances del proyecto son a nivel institucional, donde se pretende finalizar las prácticas para que puedan ser aprovechadas por alumnos de la Universidad Tecnológica de Querétaro. La delimitación del proyecto abarca desde investigar las técnicas y métodos para el desarrollo de un servidor TACACS+, aplicar software, configuraciones, realizar pruebas en equipo físico hasta la documentación, diseño, y elaboración de prácticas. El diseño cronológico del proyecto es similar a un algoritmo trasladado a un diagrama de flujo, ya que es secuencial y una ó más de las actividades pueden ser repetitivas hasta encontrar los resultados esperados, tal y como lo muestra la figura 1.2. Donde el ciclo es el inicio de actividades, seguido por la investigación y recopilación de información de diversas fuentes como libros, artículos, revistas, videos, tutoriales, otros trabajos de investigación y guías. Posteriormente se pasa a la obtención de las herramientas investigadas tales como software necesario y hardware adecuado. Después se pasa a la etapa de pruebas en equipo físico para validar si todo el proceso fue exitoso, si la respuesta es positiva esto dará pauta a realizar la documentación de lo contrario se deberá volver al punto de investigación y recopilación de información. 13

14 Inicio de actividades Investigación y recopilación de información Obtención de herramientas de hardware y software Pruebas en equipo físico Proceso exitoso? SI Documentar NO Entregar Fin de actividades Ilustración 2: Algoritmo de actividades 14

15 CAPÍTULO II 15

16 2.1 RECURSOS MATERIALES Y HUMANOS A continuación se presentará la lista de recursos necesarios para el desarrollo del proyecto, contemplando recursos humanos y materiales (Ilustración 3). Más adelante se plantea el cronograma seguido para la elaboración del proyecto (Ilustración 4), en conjunto con la lista de actividades a realizar (Ilustración 5) RECURSOS HUMANOS Profesores y tutores de la UTEQ RECURSOS MATERIALES RECURSO CANTIDAD Ruteadores Cisco Sitches Catalyst 2 Cable consola Rollover 1 Cable de red Straight 7 Adaptador DB-9 a USB 1 Cable de corriente 4 Cable de conexión serial RS Computadora portátil 3 Conexión a Internet 1 Libros, revistas y trabajos 1 Ilustración 3: Recursos materiales y humanos 16

17 2.2 PLAN DE ACTIVIDADES Ilustración 4: Diagrama de Gantt 17

18 TAREAS DURACION COMIENZO FIN INICIAR ACTIVIDADES 1 día? 21/02/ :00 21/02/ :00 PRIMERA INVESTIGACION Y RECOPILACION DE LA INFORMACION 11 días? 22/02/ :00 04/03/ :00 PRIMERA OBTENCION DE HERRAMIENTAS DE HARDWARE Y SOFTWARE 7 días? 05/03/ :00 11/03/ :00 PRIMERAS PRUEBAS EN EQUIPO FISCO 12 días? 07/03/ :00 18/03/ :00 SEGUNDA INVESTIGACION Y RECOPILACION DE LA INFORMACION 5 días? 21/03/ :00 25/03/ :00 SEGUNDA OBTENCION DE HERRAMIENTAS DE HARDWARE Y SOFTWARE 1 día? 27/03/ :00 27/03/ :00 SEGUNDAS PRUEBAS EN EQUIPO FISCO 5 días? 28/03/ :00 01/04/ :00 TERCERA INVESTIGACION Y RECOPILACION DE LA INFORMACION 5 días? 04/04/ :00 08/04/ :00 TERCERA OBTENCION DE HERRAMIENTAS DE HARDWARE Y SOFTWARE 2 días? 09/04/ :00 10/04/ :00 TERCERAS PRUEBAS EN EQUIPO FISCO 5 días? 11/04/ :00 15/04/ :00 DOCUMENTACION 46 días? 01/03/ :00 15/04/ :00 ELABORACION DE TUTORIALES Y VIDEOS 4 días? 16/04/ :00 19/04/ :00 ENTREGA DEL PROYECTO 1 día? 20/04/ :00 20/04/ :00 Ilustración 5: Tabla de actividades Tabla

19 2.3 FUNDAMENTACION TEORICA Esquemas de autenticación a ruteadores Cuando se requiere administrar un ruteador de forma remota, se necesita cumplir tres condiciones importantes: Autenticación que es la identificación del acceso, Autorización que son los recursos disponibles en la conexión y el Accounting que es el historial de movimientos en dicha cuenta. Los tres métodos de conexión para administrar a un ruteador son: por medio de consola, por medio de la conexión auxiliar y por terminales vty. Los medios y la infraestructura de red que más se utilizan son: Por medio de marcación (dial up) A través del protocolo PPP, Por medio de una red privada virtual (VPN). Los tipos de autenticación de acuerdo a la ubicación, son local y remota. Las autenticaciones locales se validan utilizando una base de datos local, que generalmente está alojada en el ruteador ó en el dispositivo de red al cuál se quiere acceder, y las autenticaciones remotas utilizan normalmente un servidor aledaño que puede estar en cualquier ubicación dentro de la red. Para las autenticaciones remotas existen dos tipos de servidores de seguridad que son: TACACS+ y RADIUS. 19

20 2.3.2 Funcionamiento de TACACS+ TACACS es el acrónimo de Terminal Access Controller Access Control System, en inglés sistema de control de acceso del controlador de acceso a terminales ; y es un protocolo de autenticación remota que se usa para gestionar el acceso, además de proporcionar servicios separados de autenticación, autorización y registro a servidores y dispositivos de comunicaciones. TACACS es propietario de Cisco, y es muy usado para comunicarse con un servidor de autenticación comúnmente usado en redes Unix. TACACS permite a un servidor de acceso remoto comunicarse con un servidor de autenticación para determinar los permisos de un usuario, además éste protocolo está documentado en el estándar RFC 1492 TACACS+ está basado en TACACS, pero, a pesar de su nombre, es un protocolo completamente nuevo e incompatible con las versiones anteriores de TACACS. 20

21 2.3.3 Esquema de funcionamiento El software Cisco IOS soporta actualmente tres versiones para la Terminal Access Controller Access: TACACS +: Un reciente protocolo que provee la información de cuentas de usuario detallada y flexible, además de tener control administrativo sobre los procesos de autenticación y autorización. TACACS+ se da gracias a la AAA, y sólo se puede activar a través de comandos AAA. TACACS: es un protocolo de acceso más viejo e incompatible con el nuevo protocolo TACACS +, que está ahora en uso por Cisco. TACACS Proporciona la comprobación de contraseñas y autenticación, y la notificación de las acciones del usuario con fines de administración y seguridad de cuentas. TACACS Extendido: es una extensión del viejo protocolo TACACS. TACACS Extendido proporciona información acerca de conversión de protocolos y el uso del router. Esta información se utiliza en auditoría UNIX y archivos de cuentas de usuario. Básicamente el esquema de funcionamiento de TACACS+ (Ilustración 6) es muy similar al de RADIUS; la diferencia a simple vista es que TACACS+ está diseñado para ejecutarse en servidores Linux. 21

22 Ilustración 6: Esquema de funcionamiento TACACS 22

23 2.3.4 Modelo Cliente Servidor TACACS+ es una aplicación de seguridad que proporciona la validación centralizada de los usuarios que intentan acceder a un router o un servidor de acceso a la red. Los servicios TACACS+ se mantienen en una base de datos que se ejecuta por lo general, en una estación de trabajo UNIX o Windows NT. Se debe configurar el servidor TACACS+, de preferencia antes de dar de alta los servicios en el ruteador. TACACS+ proporciona una autenticación independiente y modular, autorización y facilidades de administración de cuentas. TACACS+ permite a un servidor de control de acceso único proveer servicio de autenticación, autorización y manejo de cuentas independientemente. Cada servicio puede ser inicializado en su propia base de datos para aprovechar de otros servicios disponibles en ese servidor o en la red, dependiendo de las capacidades. El objetivo de TACACS+ es proporcionar una metodología para la gestión desde múltiples puntos de acceso a la red. 23

24 2.3.5 Mecanismos de autenticación TACACS+ opera básicamente al igual que RADIUS con tres elementos fundamentales: Autenticación: proporciona un control completo de autenticación mediante nombre de usuario y contraseña. La facilidad de autenticación proporciona la capacidad para llevar a cabo un diálogo con el usuario (por ejemplo, después de un inicio de sesión y contraseña se proporcionan características muy particulares para validar a un usuario como por ejemplo una serie de cuestiones, como domicilio, número de seguridad social, etc. Además, el servicio de autenticación TACACS+ admite el envío de mensajes a los usuarios a través de cuadros de diálogo. Por ejemplo, un mensaje podría notificar a los usuarios de que sus contraseñas se deben cambiar, porque la política de caducidad de contraseñas de la empresa ha caducado. Autorización: proporciona un control detallado sobre las capacidades del usuario para la duración de la sesión del usuario, incluyendo auto-comandos, control de acceso, duración de la sesión, ó el apoyo del protocolo. También se pueden imponer restricciones sobre los comandos que un usuario puede ejecutar; todo esto con características de autorización de TACACS+. Accounting: recoge y envía la información utilizada para la facturación, auditoría y presentación de informes a la TACACS+. Los administradores de red pueden utilizar la función de cuentas para rastrear la actividad del usuario para una 24

25 auditoría de seguridad o para proporcionar información para la facturación del usuario. Los registros de cuentas incluyen las identidades de usuario, inicio y finalización, los comandos ejecutados (tales como PPP), el número de paquetes, y el número de bytes. El protocolo TACACS+ proporciona la autenticación entre el servidor de acceso a la red y TACACS+, y se asegura la confidencialidad ya que todos los intercambios de protocolo entre un servidor de acceso a la red y TACACS+ se cifran. 25

26 2.3.6 Ejemplo de tráfico en TACACS+ Este ejemplo (Ilustración 7) asume el login de autenticación, exec autorización, comando autorizado, iniciar-parar exec accounting, y comandos de accounting que pueden ser utilizados por un usuario cuando hace telnet a un router, realiza el comando y sale del router: Ilustración 7: Ejemplo de trafico TACACS 26

27 CAPÍTULO III 27

28 3.1 DESARROLLO DEL PROYECTO Ubicación y etapas de desarrollo del proyecto El proyecto se desarrolló en varios puntos, según el desglose cíclico de actividades la investigación y recopilación de información y datos se realizó en bibliotecas, Internet y otras instituciones educativas con el apoyo de profesionales en el área incluyendo en ésta etapa también a la Universidad Tecnológica de Querétaro. La etapa de búsqueda de herramientas y software adecuado para montar el servidor Tacacs+, se realizó de manera local en el lugar de trabajo de la preferencia del investigador, ya que se requería contar con un área de confort para mayor comodidad y concentración que favoreciera el avance de los procesos involucrados en el desarrollo del proyecto. Las pruebas de software y hardware, ya con la información recopilada, un documento sólido y bien estructurado y con las herramientas de software necesarias para la actividad, se llevaron a cabo en la Universidad Tecnológica de Querétaro con equipo de los laboratorios de Cisco, específicamente se estuvo trabajando en el laboratorio de Cisco II. 28

29 3.1.2 Actividad con el servidor TACACS La topología (figura 3.1) muestra que los ruteadores R1 y R2 actualmente están siendo administrados bajo un entorno basado en el secret passsword sin ningún tipo de autenticación aplicada a los usuarios que se conectan local y remotamente a ellos. El reto es montar y configurar un servidor bajo la plataforma Ubuntu que utilice autenticación TACACS para que verifique las conexiones locales y remotas que los administradores realicen cuando intenten gestionar la configuración del ruteador R1 desde cualquier computadora de la RED_1 ó la RED_2. Además de configurar correctamente el ruteador R1 bajo el esquema TACACS y las configuraciones básicas para el R Materiales A continuación se dispondrá de los siguientes equipos y dispositivos: EQUIPO / DISPOSITIVOS CANTIDAD Computadoras personales / Laptops 6 Router Cisco Switch Cisco Catalyst Cable de consola RollOver 1 Adaptador DB-9 a USB 1 Cable de corriente 4 Cable de conexión serial RS Cable de red, Straight 7 29

30 3.1.4 Diagrama de topología TACACS Con los dispositivos se deberá formar la siguiente topología. Ilustración 8: Topologia TACACS Tabla de direcciones TACACS DISPOSITIVO INTERFACE DIRECCION IP MASCARA DE SUBRED R1 Fa0/ Se0/0/ R2 Fa0/ Se0/0/ SERVIDOR RADIUS NIC SWITCH 1 PUERTOS N/A N/A CLIENTE_1_RED_1 NIC CLIENTE_2_RED_1 NIC SWITCH 2 PUERTOS N/A N/A CLIENTE_1_RED_2 NIC CLIENTE_1_RED_2 NIC

31 3.1.6 Montando el servidor TACACS Para la ejecución e instalación del servidor TACACS fue necesario contar con dos elementos muy importantes, el primero de ellos es una PC con una plataforma Ubuntu la cual es una distribución GNU/Linux que proporciona un sistema operativo actualizado y estable para el usuario medio. Ubuntu es gratuito y se puede descargar directamente de su web oficial: El segundo elemento fue la última versión del paquete TACACS+ la cual está disponible al público en la siguiente liga: Instalación servidor TACACS Para la instalación del servidor TACACS fue necesario ejecutar una serie de comandos desde la Terminal de Ubuntu a la cual se puede acceder desde el menú superior izquierdo Aplicaciones/Accesorios/Terminal (Ilustración 9). Ilustración 9: Terminal de Ubuntu 31

32 La ejecución de los comandos se introdujo de la siguiente manera: 1. Se instaló TCP wrappers. El propósito de esta herramienta es establecer un mejor control sobre los servicios de una red local y sobre los host que tienen permitido acceder a ella. Comando: apt-get install libwrap0-dev gcc make libc6-dev 2. Se realizó una copia del archivo de la versión TACACS+ descargada previamente al directorio /src. Comando: cp tacacs+-f tar.gz /usr/src 3. Se accedió al directorio /src y previamente se descomprimió el archivo tacacs+-f tar.gz. Comando: cd /usr/src sudo tar xvfz tacacs+-f tar.gz 4. Se accedió al nuevo directorio creado. Comando: cd tacacs+-f

33 5. Se ejecuto el script configure que se encuentra dentro del directorio tacacs+-f el cual comprueba que se cuenta con los requerimientos de hardware y software para la instalación de este paquete. En caso contrario este advertirá en pantalla los elementos faltantes. Comando: sudo./configure 6. Se ejecuto el script Makefile.in que se encuentra dentro del directorio tacacs+-f que realiza el proceso de instalación del paquete. Comando: sudo make install 33

34 Terminado el proceso de instalación se creó un archivo de texto con el nombre tac_plus.conf en el directorio /usr para generar la configuración de los usuarios que tendrán acceso al router (Ilustración 10). Ilustración 10: Configuración de usuarios Se estableció la key que debe ser la misma configurada en el router y dos usuarios alex y raul con sus respectivos passwords para acceder al dispositivo y acceder a modo privilegiado. Realizado esto el servidor TACACS está listo para ser ejecutado desde la terminal con el siguiente comando tac_plus -C /etc/tac_plus.conf. 34

35 3.1.8 Configuración del ruteador TACACS Paso 1: Primero se accede al modo privilegiado y se restablece la configuración de ambos ruteadores y de los switches con el siguiente comando. R1#erase startup-config Paso 2: Después de levantar todas las interfaces seriales y de Ethernet de ambos ruteadores, hacer las conexiones pertinentes y las configuraciones básicas; entonces se procederá a configurar la autenticación AAA. Establecer la contraseña enable secret como Cisco, para establecer niveles de seguridad locales. R1(config)#enable secret cisco Paso 3: Configurar un usuario local como respaldo para acceder al ruteador en caso de emergencia, el usuario se llamará Admin y su secret password será adminpassword. En dado caso que el servidor TACACS no responda se podrá accesar al sistema con éste usuario inclusive de manera remota si está activado el modo de acceso remoto vty. R1(config)# username Admin password adminpassword Paso 4: Configurar la autenticación AAA para el acceso a la consola en R1, todo esto para poder usar TACACS+, configurando la línea de consola. 35

36 R1(config)# aaa new-model R1(config)# aaa authentication login CONSOLA group tacacs+ local R1(config)# line console 0 R1(config-line)# login authentication CONSOLA Paso 5: Si se quisiera accesar al ruteador de forma remota no se podría accesar con autenticación TACACS sino únicamente con el usuario de respaldo que se creo en el paso 2 que fue Admin y su contraseña adminpassword, éste procedimiento es muy útil cuando un servidor es hackeado ó simplemente está caído. Para poder accesar al ruteador de forma remota se debe habilitar el acceso remoto por las terminales VTYS usando autenticación TACACS se deben habilitar las terminales virtuales aplicando los siguientes comandos. R1(config)# aaa new-model R1(config)# aaa authentication login VTYS group TACACS local R1(config)# line vty 0 4 R1(config-line)# login authentication VTYS Paso 6: Configurar la autenticación de usuario en el login vía TACACS y si en su defecto el servidor no está accesible, el ruteador usará las credenciales de acceso local. R1(config)# aaa authentication login default group tacacs+ local 36

37 Paso 7: Configurar la parte de TACACS en el ruteador, asignando la dirección IP del servidor TACACS. R1(config)# tacacs-server host single-connection port 49 Paso 8: Configurar la clave secreta (secret key) como radiuspassword. R1(config)# tacacs-server key password Paso 9: Dar de alta el ruteo estático en R1 y R2 para que ambas redes puedan verse entre sí; además de no olvidar sincronizar la interface de reloj en R2. R1(config)# ip route R2(config)# ip route R2(config-if)#clock rate

38 3.1.9 Prueba final de autenticación hacia el dispositivo ruteador Teniendo instalado el servidor y las configuraciones pertinentes en el router se dio paso a realizar la prueba de autenticación hacia el dispositivo routeador vía Telnet de la siguiente manera: Se accedió al Hyper Terminal de una de las PC s dentro de la red seleccionando el medio de conexión TCP/IP utilizando el puerto número 23 con petición hacia el host que es la interfaz fastethernet del router (Ilustracion 11). Ilustración 11: Telnet al dispositivo ruteador Una vez realizada la petición se accedió al router el cual requirio que se introdujera el nombre de usuario y password, se introdujo el usuario alex y su password alexpass configurados previamente en el servidor, desafortunadamente el acceso no resultó de manera satisfactoria, se realizó lo mismo con el segundo usuario obteniendo el mismo resultado. 38

39 Al percatarse de este problema se procedió a tratar de acceder con el usuario local Admin configurado en el ruteador pero el acceso fue denegado nuevamente. Esto llevó a la conclusión de que el servidor posiblemente estaba trabajando, así que se decidió desconectar la interfazethernet del servidor para eliminarlo de la red y nuevamente intentar acceder con el usuario local, esta vez el resultado del acceso al routeador fue positivo, confirmando la posibilidad de que el servidor estaba realizando su función con algún problema en la autenticación de los usuarios. Transcurrido esto se verificó nuevamente la metodología de investigación para revisar la instalación del servidor y su configuración con el fin de comprobar que no se haya omitido algún elemento o proceso importante que pudiera estar afectando a la autenticación del usuario, pero no se logró identificar algún error aparente dentro de esta. Debido a la falta de tiempo para realizar más pruebas no se pudo determinar la falla existente pero se propuso lo siguiente: Hacer uso del software Wireshark el cual es un analizador de protocolos (sniffer), que permite la captura de tramas de paquetes que pasan a través de la interfaz de red. Esto con el fin de capturar el tráfico generado al momento de realizar la petición de autenticación al router para determinar si realmente el servidor está generando alguna respuesta hacia el ruteador. 39

Práctica de laboratorio 9.6.2: Práctica de laboratorio de reto de configuración de EIGRP

Práctica de laboratorio 9.6.2: Práctica de laboratorio de reto de configuración de EIGRP Práctica de laboratorio 9.6.2: Práctica de laboratorio de reto de configuración de Diagrama de topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Fa0/0 HQ S0/0/0 S0/0/1

Más detalles

Práctica de laboratorio 8.3.3: Configuración y verificación de las ACL estándar

Práctica de laboratorio 8.3.3: Configuración y verificación de las ACL estándar Práctica de laboratorio 8.3.3: Configuración y verificación de las ACL estándar Dispositivo Nombre del Host Dirección IP de FastEthernet 0/0 Dirección IP Serial 0/0/0 Tipo de interfaz serial 0/0/0 Direcciones

Más detalles

Práctica de laboratorio 7.5.2: Reto de configuración de RIPv2

Práctica de laboratorio 7.5.2: Reto de configuración de RIPv2 Diagrama de topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Gateway predeterminado BRANCH HQ ISP PC1 PC2 PC3 PC4 PC5 Fa0/0 Fa0/1 S0/0/0 Fa0/0 Fa0/1 S0/0/0 S0/0/1

Más detalles

Laboratorio práctico 1.4.3 Monitoreo del tráfico de VLAN

Laboratorio práctico 1.4.3 Monitoreo del tráfico de VLAN Laboratorio práctico 1.4.3 Monitoreo del tráfico de VLAN Designación del dispositivo Nombre del dispositivo Dirección S1 FC-ASW-1 Máscara de subred PC1 Host1 172.17.1.10 255.255.0.0 PC2 Host2 172.17.1.11

Más detalles

UNIVERSIDAD TECNICA FEDERICO SANTA MARIA - SEDE VIÑA DEL MAR EXP. 1 / PÁG. 1

UNIVERSIDAD TECNICA FEDERICO SANTA MARIA - SEDE VIÑA DEL MAR EXP. 1 / PÁG. 1 UNIVERSIDAD TECNICA FEDERICO SANTA MARIA - SEDE VIÑA DEL MAR EXP. 1 / PÁG. 1 CARRERA DE TELECOMUNICACIONES Y REDES ASIGNATURA: Redes Computacionales II EXPERIENCIA N : 2 TITULO: Configuración básica de

Más detalles

Ubuntu Server 12.10 HOW TO : SERVIDOR VPN. EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como usar vpn. Qué es una VPN?

Ubuntu Server 12.10 HOW TO : SERVIDOR VPN. EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como usar vpn. Qué es una VPN? Ubuntu Server 12.10 HOW TO : SERVIDOR VPN EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como usar vpn. Qué es una VPN? Una red privada virtual o VPN (Virtual Private Network), es una

Más detalles

Laboratorio práctico 4.5.2 Cómo hacer un diagrama de los flujos de tráfico de Intranet

Laboratorio práctico 4.5.2 Cómo hacer un diagrama de los flujos de tráfico de Intranet Laboratorio práctico 4.5.2 Cómo hacer un diagrama de los flujos de tráfico de Intranet Designación del dispositivo Nombre del dispositivo Dirección Máscara de subred Servidor Discovery Servicios comerciales

Más detalles

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)

Más detalles

UNIVERSIDAD TECNOLÓGICA DE QUERÉTARO Voluntad - Conocimiento - Servicio CERTIFICACION CCNA CISCO UNIVERSIDAD TECNOLÓGICA DE QUERÉTARO

UNIVERSIDAD TECNOLÓGICA DE QUERÉTARO Voluntad - Conocimiento - Servicio CERTIFICACION CCNA CISCO UNIVERSIDAD TECNOLÓGICA DE QUERÉTARO UNIVERSIDAD TECNOLÓGICA DE QUERÉTARO Voluntad - Conocimiento - Servicio CERTIFICACION CCNA CISCO UNIVERSIDAD TECNOLÓGICA DE QUERÉTARO Reporte de Estadía para obtener el Título de Técnico Superior Universitario

Más detalles

Examen Cisco Online CCNA4 V4.0 - Capitulo 5. By Alen.-

Examen Cisco Online CCNA4 V4.0 - Capitulo 5. By Alen.- Cuál es la forma predeterminada en la que el tráfico IP se filtra en un router Cisco? bloqueado hacia adentro y hacia afuera de todas las interfaces bloqueado en todas las interfaces entrantes, pero permitido

Más detalles

Experiencia 2 y 3 : Cableado y Switchs (Documentación)

Experiencia 2 y 3 : Cableado y Switchs (Documentación) Experiencia 2 y 3 : Cableado y Switchs (Documentación) 1 Objetivos: Complementar los conocimientos teóricos y prácticos del alumno en el campo de las redes de computadores. Aprender las características

Más detalles

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior. Listas de control de acceso o ACL. Listas de control de acceso o ACL. Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Más detalles

Práctica de laboratorio 8.3.4: Planificación, configuración y verificación de las ACL extendidas

Práctica de laboratorio 8.3.4: Planificación, configuración y verificación de las ACL extendidas Práctica de laboratorio 8.3.4: Planificación, configuración y verificación de las ACL extendidas Dispositivo Nombre del Host Dirección IP de FastEthernet 0/0 Dirección IP Serial 0/0/0 Tipo de interfaz

Más detalles

Práctica de laboratorio 1.3.3: Resolución de problemas de una red pequeña

Práctica de laboratorio 1.3.3: Resolución de problemas de una red pequeña Práctica de laboratorio 1.3.3: Resolución de problemas de una red pequeña Diagrama de topología Objetivos de aprendizaje Al completar esta práctica de laboratorio podrá: Verificar que el diseño en papel

Más detalles

Laboratorio práctico 3.1.2 Creación de un diagrama lógico de red

Laboratorio práctico 3.1.2 Creación de un diagrama lógico de red Laboratorio práctico 3.1.2 Creación de un diagrama lógico de red Objetivos: Utilizar los comandos del router y del switch para obtener información acerca de una red existente. Utilizar el Asistente de

Más detalles

Práctica de laboratorio 5.6.3: Resolución de problemas de RIP

Práctica de laboratorio 5.6.3: Resolución de problemas de RIP Diagrama de topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Gateway por defecto BRANCH Fa0/0 192.168.1.1 255.255.255.0 No aplicable S0/0/0 10.45.1.254 255.255.255.0

Más detalles

INSTITUTO TECNOLOGICO DE SALINA CRUZ REDES DE COMPUTADORAS REALIZADA POR: JIMENEZ GARCIA ANGEL DANIEL

INSTITUTO TECNOLOGICO DE SALINA CRUZ REDES DE COMPUTADORAS REALIZADA POR: JIMENEZ GARCIA ANGEL DANIEL INSTITUTO TECNOLOGICO DE SALINA CRUZ REDES DE COMPUTADORAS PRACTICA No.5. UNIDAD 5. REALIZADA POR: JIMENEZ GARCIA ANGEL DANIEL LUGAR Y FECHA: SALINA CRUZ OAXACA A 3 DE JUNIO DE 2015. DOCENTE: ROMÁN NÁJERA

Más detalles

Elegir el router genérico Router-RT.

Elegir el router genérico Router-RT. INSTITUTO TECNOLOGICO DE SALINA CRUZ REDES DE COMPUTADORAS PRACTICA No.6 Unidad 1. Nombre: noe sanchez santiago. Fecha: 26 de febrero de 2015 OBJETIVO: Desarrollar las habilidades necesarias del alumno

Más detalles

Práctica de laboratorio 5.6.3: Resolución de problemas de RIP

Práctica de laboratorio 5.6.3: Resolución de problemas de RIP Diagrama de topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred BRANCH HQ ISP Gateway predeterminado Fa0/0 192.168.1.1 255.255.255.0 N/C S0/0/0 10.45.1.254 255.255.255.0

Más detalles

Práctica de laboratorio 11.2.2a Configuración de listas de acceso extendidas

Práctica de laboratorio 11.2.2a Configuración de listas de acceso extendidas Práctica de laboratorio 11.2.2a Configuración de listas de acceso extendidas Objetivo Configurar y aplicar una ACL extendida para permitir o denegar tráfico específico. Probar la ACL para determinar si

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

Práctica de laboratorio 2.3.4 Configuración de la autenticación OSPF

Práctica de laboratorio 2.3.4 Configuración de la autenticación OSPF Práctica de laboratorio 2.3.4 Configuración de la autenticación OSPF Objetivo Configurar un esquema de direccionamiento IP para el área Primero la ruta libre más corta (OSPF). Configurar y verificar el

Más detalles

Práctica de laboratorio: configuración de rutas estáticas y predeterminadas IPv4

Práctica de laboratorio: configuración de rutas estáticas y predeterminadas IPv4 Práctica de laboratorio: configuración de rutas estáticas y predeterminadas IPv4 Topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Gateway predeterminado R1 G0/1 192.168.0.1

Más detalles

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS Escritorio remoto - 1 - Escritorio Remoto...- 3 - Definición de Escritorio Remoto... - 3 - Habilitar Escritorio Remoto... - 4 - Instalación del

Más detalles

Problemas del cliente de marcación de entrada de Windows con las máscaras de subred, los gatewayes y los Domain Name

Problemas del cliente de marcación de entrada de Windows con las máscaras de subred, los gatewayes y los Domain Name Problemas del cliente de marcación de entrada de Windows con las máscaras de subred, los gatewayes y los Domain Name Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones

Más detalles

CONFIGURACIÓN DEL ADAPTADOR DE RED EN LINUX

CONFIGURACIÓN DEL ADAPTADOR DE RED EN LINUX CONFIGURACIÓN DEL ADAPTADOR DE RED EN LINUX 16/09/2005 Índice de Contenidos 1 INTRODUCCIÓN... 1-1 2 DISTRIBUCIONES LINUX... 2-1 3 CONFIGURACIÓN DE RED EN LINUX... 3-1 3.1 FEDORA CORE 3... 3-1 3.1.1 Configuración

Más detalles

Curso: Sistemas Operativos II Plataforma: Linux SAMBA

Curso: Sistemas Operativos II Plataforma: Linux SAMBA Curso: Sistemas Operativos II Plataforma: Linux SAMBA Un servidor de archivos proporciona una ubicación central en la red, en la que puede almacenar y compartir los archivos con usuarios de la red, esta

Más detalles

Estudio de caso. Enrutamiento. Programa de las Academias de Networking de Cisco CCNA 2: Principios básicos de routers y enrutamiento v3.

Estudio de caso. Enrutamiento. Programa de las Academias de Networking de Cisco CCNA 2: Principios básicos de routers y enrutamiento v3. Estudio de caso Enrutamiento Programa de las Academias de Networking de Cisco CCNA 2: Principios básicos de routers y enrutamiento v3.1 Descripción general y objetivos En este estudio de caso los estudiantes

Más detalles

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA TERMINAL SERVER TUTOR: JORGE CASTELLANOS MORFIN 19/02/2012 VILLA DE ALVARES, COLIMA Indice Introducción... 3 Objetivo... 3 Lista de Materiales... 3 Procedimiento...

Más detalles

Acronis License Server. Guía del usuario

Acronis License Server. Guía del usuario Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE

Más detalles

Práctica de laboratorio 1.3.2: Revisión de los conceptos de Exploration 1: Desafío

Práctica de laboratorio 1.3.2: Revisión de los conceptos de Exploration 1: Desafío Práctica de laboratorio 1.3.2: Revisión de los conceptos de Exploration 1: Desafío Diagrama de topología Objetivos de aprendizaje Al completar esta práctica de laboratorio podrá: Escenario Crear una topología

Más detalles

Laboratorio práctico 4.3.4 Exploración de QoS de red

Laboratorio práctico 4.3.4 Exploración de QoS de red Laboratorio práctico 4.3.4 Exploración de QoS de red Designación del dispositivo Nombre del dispositivo Dirección Máscara de subred Servidor Discovery Servicios de red 172.17.1.1 255.255.0.0 R1 R2 Objetivo

Más detalles

Práctica de laboratorio 1.2.8 Configuración de DHCP Relay

Práctica de laboratorio 1.2.8 Configuración de DHCP Relay Práctica de laboratorio 1.2.8 Configuración de DHCP Relay Objetivo Se configurará un router para el Protocolo de Configuración Dinámica del Host (DHCP) Se agregará la capacidad para que las estaciones

Más detalles

Trabaja los Sistemas Aspel desde tus sucursales con Terminal Server

Trabaja los Sistemas Aspel desde tus sucursales con Terminal Server Trabaja los Sistemas Aspel desde tus sucursales con Terminal Server Debido a los adelantos tecnológicos, hoy en día se pueden realizar conexiones remotas sin necesidad de tener una gran infraestructura

Más detalles

Procedimiento de Sistemas de Información

Procedimiento de Sistemas de Información Procedimiento de Sistemas de Información DIRECCIÓN DE COORDINACIÓN TÉCNICA Y PLANEACIÓN VIEMBRE DE 2009 PR-DCTYP-08 Índice. 1. INTRODUCCIÓN.... 3 2. OBJETIVO.... 4 3. ALCANCE.... 4 4. MARCO LEGAL.... 4

Más detalles

Aspectos Básicos de Networking

Aspectos Básicos de Networking Aspectos Básicos de Networking ASPECTOS BÁSICOS DE NETWORKING 1 Sesión No. 4 Nombre: Capa de transporte del modelo OSI Objetivo: Al término de la sesión el participante aplicará las principales características

Más detalles

Práctica de laboratorio 4.2.1 Configuración de BRI ISDN (Interfaz-U)

Práctica de laboratorio 4.2.1 Configuración de BRI ISDN (Interfaz-U) Práctica de laboratorio 4.2.1 Configuración de BRI ISDN (Interfaz-U) Objetivo Configurar un router ISDN para hacer una conexión exitosa a un switch ISDN local. Información básica / Preparación Esta práctica

Más detalles

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...

Más detalles

Laboratorio práctico 5.5.3: Desarrollo de las ACL para implementar conjuntos de reglas de firewall

Laboratorio práctico 5.5.3: Desarrollo de las ACL para implementar conjuntos de reglas de firewall Laboratorio práctico 5.5.3: Desarrollo de las ACL para implementar conjuntos de reglas de firewall Todo el contenido es Copyright 1992 2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento

Más detalles

Práctica de laboratorio 7.2.9 Balanceo de cargas entre varias rutas

Práctica de laboratorio 7.2.9 Balanceo de cargas entre varias rutas Práctica de laboratorio 7.2.9 Balanceo de cargas entre varias rutas Objetivo Configurar el balanceo de cargas entre varias rutas. Observar el proceso de balanceo de carga. Información básica / Preparación

Más detalles

CAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES

CAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES CAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES En el anterior capítulo se realizaron implementaciones en una red de datos para los protocolos de autenticación Kerberos, Radius y LDAP bajo las plataformas Windows

Más detalles

Laboratorio práctico 7.3.5: Prueba de una red prototipo

Laboratorio práctico 7.3.5: Prueba de una red prototipo Laboratorio práctico 7.3.5: Prueba de una red prototipo Plan de direcciones IP Designación del Interfaz Dirección IP Gateway predeterminada dispositivo S1 VLAN1 172.18.1.11/24 172.18.1.1 S2 VLAN1 172.18.1.12/24

Más detalles

<Generador de exámenes> Visión preliminar

<Generador de exámenes> Visión preliminar 1. Introducción Proyecto Final del curso Técnicas de Producción de Sistemas Visión preliminar Para la evaluación de algunos temas de las materias que se imparten en diferentes niveles,

Más detalles

Protocolo PPP PPP Protocolo de Internet de línea serie (SLIP)

Protocolo PPP PPP Protocolo de Internet de línea serie (SLIP) Protocolo PPP 1 PPP Hoy en día, millones de usuarios necesitan conectar sus computadoras desde su asa a las computadoras de un proveedor de Internet para acceder a Internet También hay muchas personas

Más detalles

CCNA 2. Laboratorio 7.3.6. Enrutamiento por defecto con los protocolos RIP e IGRP (Hecho con Packet Tracer 4.11)

CCNA 2. Laboratorio 7.3.6. Enrutamiento por defecto con los protocolos RIP e IGRP (Hecho con Packet Tracer 4.11) CCNA 2. Laboratorio 7.3.6. Enrutamiento por defecto con los protocolos RIP e IGRP (Hecho con Packet Tracer 4.11) Paso 1 Configurar el nombre de host y las contraseñas en los routers a. En los routers,

Más detalles

INSTITUTO TECNOLÓGICO DE SALINA CRUZ

INSTITUTO TECNOLÓGICO DE SALINA CRUZ INSTITUTO TECNOLÓGICO DE SALINA CRUZ REDES DE COMPUTADORAS Reporte de Prácticas TEMA: Prácticas de Packet Tracer DOCENTE: MC. Susana Mónica Román Nájera ALUMNO: Rios Bautista Danny SEMESTRE: 6to GRUPO:

Más detalles

CONFIGURACIÓN TERMINAL SERVER EN WINDOWS 2003

CONFIGURACIÓN TERMINAL SERVER EN WINDOWS 2003 CONFIGURACIÓN TERMINAL SERVER EN WINDOWS 2003 AUTORÍA ÁNGEL LUIS COBO YERA TEMÁTICA SERVICIOS DE INTERNET ETAPA BACHILLERATO, CICLOS FORMATIVOS. Resumen En este artículo, se detalla paso a paso como instalar

Más detalles

Práctica de laboratorio 4.3.7 Configuración de perfiles de marcador

Práctica de laboratorio 4.3.7 Configuración de perfiles de marcador Práctica de laboratorio 4.3.7 Configuración de perfiles de marcador Objetivo Configurar perfiles de marcador ISDN en los routers habilitando un enrutamiento de llamada telefónica bajo demanda (DDR) a realizarse

Más detalles

Servicio de VPN de la Universidad de Salamanca

Servicio de VPN de la Universidad de Salamanca Servicio de VPN de la Universidad de Salamanca Descripción del Servicio El servicio de VPN de la Universidad de Salamanca permite el acceso a recursos internos de la misma desde cualquier acceso a Internet

Más detalles

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor

Más detalles

SEGURIDAD EN REDES AUTENTICACIÓN CON SERVIDORES AAA (originalmente, Authentication, Authorization y Accounting)

SEGURIDAD EN REDES AUTENTICACIÓN CON SERVIDORES AAA (originalmente, Authentication, Authorization y Accounting) SEGURIDAD EN REDES AUTENTICACIÓN CON SERVIDORES AAA (originalmente, Authentication, Authorization y Accounting) Servicios AAA El estándar AAA (RFC 2903) proporciona un marco arquitectónico para configurar

Más detalles

Práctica de laboratorio 1.1.4a Configuración de NAT

Práctica de laboratorio 1.1.4a Configuración de NAT Práctica de laboratorio 1.1.4a Configuración de NAT Objetivo Configurar un router para que ejecute la traducción de direcciones de red (NAT) para convertir las direcciones IP internas, normalmente direcciones

Más detalles

Capitulo 1: Intro. al Enrutam. y reenvio de paquetes

Capitulo 1: Intro. al Enrutam. y reenvio de paquetes Capitulo 1: Intro. al Enrutam. y reenvio de paquetes 1. Cuáles son las dos afirmaciones que describen correctamente los componentes de un router? (Elija dos La RAM almacena de manera permanente el archivo

Más detalles

CIF-KM. GUÍA DE LOS PRIMEROS PASOS

CIF-KM. GUÍA DE LOS PRIMEROS PASOS CIF-KM. GUÍA DE LOS PRIMEROS PASOS Secciones 1. CONCEPTOS PREVIOS. 2. INSTALAR CIF-KM. 2.1 Descargar e instalar CIF-KM. 2.2 Configuración de CIF-KM. 2.3 Acceso externo al servidor de CIF-KM. 3. PRIMERA

Más detalles

Configuración de la red

Configuración de la red Semana 55 Empecemos! Bienvenidos a una nueva semana de trabajo! Aprenderemos sobre la configuración de la red LAN, la cual es una de las tareas más importantes del administrador de la red. La mayoría de

Más detalles

Redes de área local: Aplicaciones y servicios WINDOWS

Redes de área local: Aplicaciones y servicios WINDOWS Redes de área local: Aplicaciones y servicios WINDOWS 7. Escritorio remoto 1 Índice Definición de Escritorio Remoto... 3 Habilitar Escritorio Remoto... 4 Instalación del cliente de Escritorio Remoto...

Más detalles

Práctica de laboratorio 3.2.7 Configuración de las tablas de host

Práctica de laboratorio 3.2.7 Configuración de las tablas de host Práctica de laboratorio 3.2.7 Configuración de las tablas de host Objetivo Crear tablas de host IP que permitan que un router use nombres para identificar todas las interfaces conectadas a ese router.

Más detalles

Instalación y configuración de SharePoint (SPS) 2003

Instalación y configuración de SharePoint (SPS) 2003 Instalación y configuración de SharePoint (SPS) 2003 Autor : Gustavo Velez Para : www.gavd.net/servers Fecha : 16-01-2005 Versión : 1.0.0 Prerrequisitos para la instalación: Windows 2003 con IIS (indispensable)

Más detalles

Windows Server 2003. Windows Server 2003

Windows Server 2003. Windows Server 2003 Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión

Más detalles

Universidad Técnica Latinoamericana TIC II

Universidad Técnica Latinoamericana TIC II Universidad Técnica Latinoamericana TIC II Practica: Simulación de Configuración de una Red LAN con Cisco Packet Tracer Ciclo: Turno: _ Lugar: Laboratorio de Tic Duración: 1:40. Docente: Ing. Maynor Guillermo

Más detalles

Práctica de laboratorio: Resolución de problemas de PPP básico con autenticación Topología

Práctica de laboratorio: Resolución de problemas de PPP básico con autenticación Topología Práctica de laboratorio: Resolución de problemas de PPP básico con autenticación Topología 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página

Más detalles

Configuracion Escritorio Remoto Windows 2003

Configuracion Escritorio Remoto Windows 2003 Configuracion Escritorio Remoto Windows 2003 Instalar y configurar servicio de Terminal Server en Windows 2003 Fecha Lunes, 25 diciembre a las 17:04:14 Tema Windows (Sistema Operativo) Os explicamos cómo

Más detalles

Práctica de laboratorio 11.2.1a Configuración de listas de acceso estándar

Práctica de laboratorio 11.2.1a Configuración de listas de acceso estándar Práctica de laboratorio 11.2.1a Configuración de listas de acceso estándar Objetivo Configurar y aplicar una ACL estándar para permitir o denegar tráfico específico. Probar la ACL para determinar si se

Más detalles

Guía de Instalación para clientes de WebAdmin

Guía de Instalación para clientes de WebAdmin Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda

Más detalles

Práctica de laboratorio 8.4.3 Realización de análisis de vulnerabilidad

Práctica de laboratorio 8.4.3 Realización de análisis de vulnerabilidad Práctica de laboratorio 8.4.3 Realización de análisis de vulnerabilidad PRECAUCIÓN: Es posible que este laboratorio no cumpla con las políticas de seguridad legales y de la organización. El analizador

Más detalles

Práctica de laboratorio 9.6.3: Práctica de laboratorio de resolución de problemas de EIGRP

Práctica de laboratorio 9.6.3: Práctica de laboratorio de resolución de problemas de EIGRP Práctica de laboratorio 9.6.3: Práctica de laboratorio de resolución de problemas de EIGRP Diagrama de topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Gateway predeterminado

Más detalles

Packet Tracer: Configuración de los parámetros iniciales del switch

Packet Tracer: Configuración de los parámetros iniciales del switch Topología Objetivos Parte 1: Verificar la configuración predeterminada del switch Parte 2: Establecer una configuración básica del switch Parte 3: Configurar un título de MOTD Parte 4: Guardar los archivos

Más detalles

Práctica de laboratorio 4.4.3: Resolución de problemas de la configuración del VTP

Práctica de laboratorio 4.4.3: Resolución de problemas de la configuración del VTP Práctica de laboratorio 4.4.3: Resolución de problemas de la configuración del VTP Diagrama de topología Tabla de direccionamiento Dispositivo Nombre de host Interfaz Dirección IP Máscara de subred S1

Más detalles

Organizador Didáctico del Aprendizaje Fundamentos de Redes

Organizador Didáctico del Aprendizaje Fundamentos de Redes Organizador Didáctico del Aprendizaje Fundamentos de Redes Competencia general: Analiza las redes de información para distinguir su funcionamiento, a partir de los elementos básicos que la componen y el

Más detalles

Roles y Características

Roles y Características dominio Roles y Características Una vez instalado Windows Server 2008 y configuradas algunas opciones básicas de Windows Server 2008 desde el Panel de Control o desde el Administrador del Servidor, las

Más detalles

Práctica de laboratorio 6.4.3: Resolución de problemas del enrutamiento inter VLAN

Práctica de laboratorio 6.4.3: Resolución de problemas del enrutamiento inter VLAN Práctica de laboratorio 6.4.3: Resolución de problemas del enrutamiento inter VLAN Diagrama de topología Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 7 Tabla

Más detalles

Guía de instalación de Citrix EdgeSight for Load Testing. Citrix EdgeSight for Load Testing 3.6

Guía de instalación de Citrix EdgeSight for Load Testing. Citrix EdgeSight for Load Testing 3.6 Guía de instalación de Citrix EdgeSight for Load Testing Citrix EdgeSight for Load Testing 3.6 Copyright El uso del producto descrito en esta guía está sujeto a la aceptación previa del Contrato de licencia

Más detalles

Práctica 4: Ethernet, Switching y VLANs

Práctica 4: Ethernet, Switching y VLANs 75.43 Introducción a los Sistemas Distribuidos Práctica 4: Ethernet, Switching y VLANs Resumen En las redes locales, el concepto de VLAN permite separar virtualmente distintos segmentos de una misma red

Más detalles

Manual de Procedimientos

Manual de Procedimientos 1 de 13 Elaborado por: Oficina de Planeación y Desarrollo Institucional -Área de Calidad y Mejoramiento- Revisado por: Aprobado por: Coordinador Área de Jefe de la Oficina de Informática y Telecomunicaciones

Más detalles

Tema: NAT. Contenidos. Objetivos Específicos. Materiales y Equipo. Procedimiento. Bibliografía. Guía 1

Tema: NAT. Contenidos. Objetivos Específicos. Materiales y Equipo. Procedimiento. Bibliografía. Guía 1 Comunicación de datos II. Guía 10 1 Facultad: Ingeniería Escuela: Electrónica Asignatura: Comunicación de datos II Tema: NAT Contenidos Configuración básica. Verificación del esquema. Configuración de

Más detalles

Elementos requeridos para crearlos (ejemplo: el compilador)

Elementos requeridos para crearlos (ejemplo: el compilador) Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción

Más detalles

Introducción En los años 60 s y 70 s cuando se comenzaron a utilizar recursos de tecnología de información, no existía la computación personal, sino que en grandes centros de cómputo se realizaban todas

Más detalles

OBJETIVOS DE APRENDIZAJE

OBJETIVOS DE APRENDIZAJE PLAN DE ESTUDIOS: SEGUNDO CICLO ESPECIALIDAD COMPUTACIÓN 4 to AÑO CAMPO DE FORMACIÓN: ESPECIALIZACIÓN ÁREA DE ESPECIALIZACIÓN: EQUIPOS, INSTALACIONES Y SISTEMAS UNIDAD CURRICULAR: ADMINISTRACIÓN DE SISTEMAS

Más detalles

Sistema de Captura Electrónica

Sistema de Captura Electrónica Sistema de Captura Electrónica Instructivo de Instalación y Configuración de Lote Server a PC Versión del Documento v2.01 INDICE INDICE... 2 Consideraciones generales de las aplicaciones... 4 Especificaciones

Más detalles

UNIVERSIDAD AUTÓNOMA DEL CARIBE

UNIVERSIDAD AUTÓNOMA DEL CARIBE Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE SOPORTE DE PLATAFORMA GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO El objeto del procedimiento es garantizar una plataforma tecnológica y un sistema de comunicación

Más detalles

Práctica de laboratorio 11.2.3c Funciones de múltiples listas de acceso (Desafío)

Práctica de laboratorio 11.2.3c Funciones de múltiples listas de acceso (Desafío) Práctica de laboratorio 11.2.3c Funciones de múltiples listas de acceso (Desafío) Nombre del router Tipo de router Dirección FA0 Dirección FA1 Dirección S0 Dirección S1 Máscara de subred Enrutamiento Contraseña

Más detalles

CI Politécnico Estella

CI Politécnico Estella PROGRAMACIÓN DEL /ASIGNATURA DEPARTAMENTO: Informática GRUPO/CURSO: 1º AS / 2.014-2.015 / ASIGNATURA: ISOP (IMPLANTACIÓN DE SISTEMAS OPERATIVOS) PROFESOR: Mikel Villanueva Erdozain 1. SÍNTESIS DE LA PROGRAMACIÓN

Más detalles

Práctica de laboratorio 3.6.4 Conexión y configuración de hosts

Práctica de laboratorio 3.6.4 Conexión y configuración de hosts Práctica de laboratorio 3.6.4 Conexión y configuración de hosts Objetivos Conectar una PC a un router mediante un cable directo. Configurar la PC con una dirección IP adecuada. Configurar la PC con un

Más detalles

Ingeniería de Software. Pruebas

Ingeniería de Software. Pruebas Ingeniería de Software Pruebas Niveles de prueba Pruebas unitarias Niveles Pruebas de integración Pruebas de sistema Pruebas de aceptación Alpha Beta Niveles de pruebas Pruebas unitarias Se enfocan en

Más detalles

7º Unidad Didáctica. Protocolos TELNET y SSH. Eduard Lara

7º Unidad Didáctica. Protocolos TELNET y SSH. Eduard Lara 7º Unidad Didáctica Protocolos TELNET y SSH Eduard Lara 1 1. SERVIDOR TELNET Telnet viene de TELecommunication NETwork. Es el nombre de un protocolo de red y del programa informático que implementa el

Más detalles

Firewall Firestarter. Establece perímetros confiables.

Firewall Firestarter. Establece perímetros confiables. Firewall Firestarter Qué es un Firewall? Un muro de fuego (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo

Más detalles

REDES DE COMPUTADORES Laboratorio

REDES DE COMPUTADORES Laboratorio 1nsloo.cl REDES DE COMPUTADORES Laboratorio Introducción a Cisco Packet Tracer Curso 2014/15 1. INTRODUCCIÓN Cisco Packet Tracer es un software propiedad de Cisco System, Inc., diseñado para la simulación

Más detalles

Capítulo 5. Cliente-Servidor.

Capítulo 5. Cliente-Servidor. Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor

Más detalles

PORTAFOLIO DE EVIDENCIAS. REDES

PORTAFOLIO DE EVIDENCIAS. REDES PORTAFOLIO DE EVIDENCIAS. REDES INTRODUCCION PARA TODAS LAS PRÁCTICAS: En esta asignatura de configuración de redes, CISCO, el elemento principal será el uso del router cisco, como tal en su forma física,

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

Integración KNX - LYNX

Integración KNX - LYNX Integración KNX - LYNX INTEGRACIÓN KNX - LYNX CONTENIDO 1 Introducción... 2 2 Material requerido... 2 3 Configuración del servidor Web Dominium KNX... 3 3.1 Configuración de la interfaz Ethernet... 4 3.2

Más detalles

I INTRODUCCIÓN. 1.1 Objetivos

I INTRODUCCIÓN. 1.1 Objetivos I INTRODUCCIÓN 1.1 Objetivos En el mundo de la informática, la auditoría no siempre es aplicada en todos las empresas, en algunos de los casos son aplicadas por ser impuestas por alguna entidad reguladora,

Más detalles

INSTALACIÓN Y CONFIGURACIÓN DEL SISTEMA DE AUTENTICACIÓN TACACS

INSTALACIÓN Y CONFIGURACIÓN DEL SISTEMA DE AUTENTICACIÓN TACACS INSTALACIÓN Y CONFIGURACIÓN DEL SISTEMA DE AUTENTICACIÓN TACACS JUAN CARLOS MACIAS ZAMBRANO Cod: 1150328 Presentado a : ING. JEAN POLO CEQUEDA OLAGO UNIVERSIDAD FRANCISCO DE PAULA SANTANDER FACULTAD DE

Más detalles

Router Teldat. Protocolo TELNET

Router Teldat. Protocolo TELNET Router Teldat Protocolo TELNET Doc. DM738 Rev. 10.80 Agosto, 2011 ÍNDICE Capítulo 1 Introducción... 1 1. Protocolo TELNET... 2 Capítulo 2 Configuración... 3 1. Comandos de Configuración... 4 1.1.?(AYUDA)...

Más detalles

CONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su

Más detalles

Práctica de laboratorio 3.2.1 Configuración del enrutamiento EIGRP

Práctica de laboratorio 3.2.1 Configuración del enrutamiento EIGRP Práctica de laboratorio 3.2.1 Configuración del enrutamiento EIGRP Objetivo Definir un esquema de direccionamiento IP para la red. Configurar y verificar el enrutamiento mediante el uso del Protocolo de

Más detalles

Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable

Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable 1. Introducción. El Sistema de Administración de Información de un Negocio Franquiciable (SAINF)

Más detalles

Ing. Ma. Eugenia Macías Ríos. Administración de Redes

Ing. Ma. Eugenia Macías Ríos. Administración de Redes Ing. Ma. Eugenia Macías Ríos Administración de Redes Una de las capacidades más importantes que un administrador de red necesita, es el dominio de las listas de control de acceso (ACL) Las ACL se utilizan

Más detalles

Práctica de laboratorio 2.8.3: Resolución de problemas de rutas estáticas

Práctica de laboratorio 2.8.3: Resolución de problemas de rutas estáticas Diagrama de topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Gateway por defecto BRANCH Fa0/0 172.20.1.129 255.255.255.128 No aplicable S0/0/0 172.20.1.1 255.255.255.128

Más detalles

Guía de instalación de Citrix EdgeSight for Load Testing. Citrix EdgeSight for Load Testing 3.7

Guía de instalación de Citrix EdgeSight for Load Testing. Citrix EdgeSight for Load Testing 3.7 Guía de instalación de Citrix EdgeSight for Load Testing Citrix EdgeSight for Load Testing 3.7 Copyright El uso del producto descrito en esta guía está sujeto a la aceptación previa del Contrato de licencia

Más detalles