Visualizar la información del router

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Visualizar la información del router"

Transcripción

1 32 CAPÍTULO El modo Supervisión de SDM (Routers y Administrador del dispositivo de seguridad de Cisco) le permite ver una instantánea actual de la información sobre el router, las interfaces del router, el firewall y todas las conexiones VPN activas. Asimismo, permite ver los mensajes del registro de eventos del router. Nota La ventana Supervisar no se actualiza de forma dinámica con la información más reciente. Para ver la información que ha cambiado desde que abrió la ventana, debe hacer clic en Actualizar. El modo Supervisión examina el registro del router y muestra los resultados de los comandos show del IOS de Cisco. Para las funciones del modo Supervisión que se basan en entradas de registro, como estadísticas de firewall, es preciso activar el registro. El registro se activa de forma predeterminada en SDM, pero se puede cambiar este ajuste desde Tareas adicionales > Propiedades del router > ventana Registro. Además, es posible que sea necesario configurar Reglas individuales para que generen eventos de registro. Para obtener más información, consulte el tema de ayuda Cómo se visualiza la actividad en el firewall? 32-1

2 Aspectos generales Capítulo 32 Si desea: Visualizar información sobre las interfaces del router. Visualizar gráficos de la CPU o del uso de la memoria. Visualizar información sobre el firewall. Visualizar información sobre las conexiones VPN Visualizar los mensajes del registro de eventos del router. Haga lo siguiente: En la barra de herramientas, haga clic en Supervisar y, a continuación, en el marco izquierdo, haga clic en Estado de la interfaz. En el campo Seleccionar la interfaz seleccione la interfaz sobre la que desea obtener información y, a continuación, en el grupo Available Items (Elementos disponibles), seleccione la información que desea visualizar. Seguidamente, haga clic en Ver detalles. En la barra de herramientas, haga clic en Supervisar. La página de Aspectos generales incluye gráficos del uso de la CPU y uso de la memoria. En la barra de herramientas, haga clic en Supervisar y, a continuación, en el marco izquierdo, haga clic en Estado del firewall. En la barra de herramientas, haga clic en Supervisar y, a continuación, en el marco izquierdo, haga clic en Estado de la red VPN. Luego seleccione la ficha de los Túneles IPSec, Túneles DMVPN, Servidores Easy VPN o IKE SAs. En la barra de herramientas, haga clic en Supervisar y, a continuación, en el marco izquierdo, haga clic en Registro. Aspectos generales Botón Actualizar La pantalla Aspectos generales del modo Supervisión muestra los aspectos generales de la actividad y las estadísticas del router y sirve de resumen de la información que contienen las otras pantallas del modo Supervisión. Contiene la información siguiente. Recupera la información actual del router y actualiza las estadísticas que aparecen en pantalla. 32-2

3 Capítulo 32 Aspectos generales Estado del recurso Muestra información básica sobre el hardware del router y contiene los campos siguientes: Uso de la CPU Muestra el porcentaje de uso de la CPU. Uso de la memoria Muestra el porcentaje de uso de la RAM. Uso de la flash Muestra la flash disponible respecto a la cantidad de flash instalada en el router. Estado de la interfaz Muestra información básica sobre las interfaces instaladas en el router y su estado. Nota En estas estadísticas solamente se incluyen los tipos de interfaz admitidos por SDM. Las interfaces no admitidas no se cuentan. Interfaces totales en servicio El número total de interfaces activadas (en servicio) en el router. Interfaces totales fuera de servicio El número total de interfaces desactivadas (fuera de servicio) en el router. Interfaz El nombre de la interfaz. IP La dirección IP de la interfaz. Estado El estado de la interfaz, en servicio o fuera de servicio. 32-3

4 Aspectos generales Capítulo 32 Grupo Estado del firewall Calidad de servicio (QoS) Grupo Estado de la red VPN Uso del ancho de banda El porcentaje del ancho de banda de la interfaz que se utiliza. Descripción Descripción disponible para la interfaz. SDM puede añadir descripciones como $FW_OUTSIDE$ o $ETH_LAN$. Muestra información básica sobre los recursos del router y contiene los campos siguientes: Nº de intentos denegados Muestra el número de mensajes del registro generados por los intentos de conexión (por protocolos como Telnet, HTTP, HTTPS, Ping y otros) rechazados por el Firewall. Tenga en cuenta que para que se genere una entrada de registro por un intento de conexión rechazado, la Regla de acceso que rechaza el intento de conexión se debe configurar para crear entradas de registro. Registro de firewall Si está activado, muestra el número de entradas de registro del firewall. El número de interfaces con una política de calidad de servicio asociada. Muestra información básica sobre los recursos del router y contiene los campos siguientes: Nº de SAs de IKE abiertas Muestra el número de conexiones de Asociaciones de seguridad (SA) IKE configuradas en ese momento y en ejecución. Nº de túneles IPSec abiertos Muestra el número de conexiones de Red privada virtual (VPN) IPSec configuradas en ese momento y en ejecución. 32-4

5 Capítulo 32 Aspectos generales Nº de clientes DMVPN Si el router está configurado como hub DMVPN, el número de clientes DMVPN. Nº de clientes VPN activos Si el router está configurado como servidor Easy VPN, este campo muestra el número de clientes remotos Easy VPN. Grupo de Estado NAC Muestra una imagen básica del estado del Control de Admisión a la Red (NAC) en el router. Campo de número de interfaces con IPS activada Corresponde al número de interfaces de router en las cuales el NAC está activado. Campo de número de hosts validados Corresponde al número de hosts con agentes de gestión de estado que han sido validados por el proceso de control de admisiones. Grupo del registro Muestra información básica sobre los recursos del router y contiene los campos siguientes: Entradas totales de registro El número total de entradas guardadas en ese momento en el registro del router. Gravedad extrema El número de entradas de registro guardadas con un nivel de gravedad 2 o inferior. Estos mensajes requieren una atención inmediata. Tenga en cuenta que esta lista estará vacía si no tiene ningún mensaje de gravedad extrema. Alerta El número de entradas de registro guardadas con un nivel de gravedad 3 ó 4. Estos mensajes pueden indicar que existe un problema en la red pero es probable que no requieran una atención inmediata. 32-5

6 Estado de la interfaz Capítulo 32 Informativo El número de entradas de registro guardadas con un nivel de gravedad 6 o superior. Estos mensajes informativos indican la existencia de eventos de red normales. Estado de la interfaz En la pantalla Estado de la interfaz se muestra el estado vigente de las distintas interfaces del router y el número de paquetes, bytes o errores de datos que se han transmitido por la interfaz seleccionada. Las estadísticas que aparecen en esta pantalla son acumulativas desde la última vez que se reinició el router, desde que se restablecieron los contadores o desde que se restableció la interfaz seleccionada. Botón de supervisión de interfaz y detención de la supervisión Botón Probar conexión Lista de interfaces Haga clic en este botón para iniciar o detener la supervisión de la interfaz seleccionada. La etiqueta del botón cambia dependiendo de si el SDM se encuentra supervisando la interfaz o no. Haga clic en este botón para probar la conexión seleccionada. Aparecerá un cuadro de diálogo que permite especificar un host remoto al que se podrá hacer ping a través de esta conexión. A continuación, el cuadro de diálogo muestra un informe indicando si la prueba se ha realizado correctamente o no. Si la prueba no se realiza correctamente, se proporcionará información sobre los posibles motivos, además de los pasos que se deberán llevar a cabo para corregir el problema. Seleccione la interfaz de esta lista cuyas estadísticas desee visualizar. Esta lista incluye nombre, dirección IP, máscara de subred, ranura y puerto en el que se ubica, así como cualquier descripción de usuario o SDM especificada. 32-6

7 Capítulo 32 Estado de la interfaz Grupo Seleccione los tipos de diagramas que desea supervisar Estas casillas de verificación son los elementos de datos para los que SDM puede mostrar estadísticas en la interfaz seleccionada. Los elementos de datos son los siguientes: Entrada de paquetes: número de paquetes recibidos en la interfaz. Salida de paquetes: número de paquetes enviados por la interfaz. Uso del ancho de la banda: El porcentaje del ancho de banda utilizado por al interfaz, indicado como valor del porcentaje. A continuación se indica cómo se calcula el porcentaje del ancho de banda. Porcentaje de ancho de banda = (Kbps/bw) * 100, donde bits por segundos = ((cambio en la entrada+cambio en la salida) * 8) / intervalo de sondeo Kbps = bits por segundo/1024 bw = capacidad del ancho de banda de la interfaz Ya que la diferencia entre la entrada y la salida de bytes sólo puede calcularse después del segundo intervalo de vista, el gráfico de porcentaje del ancho de banda muestra la cifra correcta de uso comenzando con el segundo intervalo de vista. Consulte la sección Ver intervalo de este tema para intervalos de sondeo e intervalos de vista. Entrada de bytes: número de bytes recibidos en la interfaz. Salida de bytes: número de bytes enviados por la interfaz. Errores de entrada: número de errores producidos durante la recepción de datos en la interfaz. Errores de salida: número de errores producidos durante el envío de datos desde la interfaz. Para visualizar las estadísticas de estos elementos: Paso 1 Seleccione los elementos que desee visualizar marcando las casillas de verificación correspondientes. 32-7

8 Estado de la interfaz Capítulo 32 Paso 2 Para ver las estadísticas de todos los elementos de datos seleccionados, haga clic en Supervisar interfaz. Área Estado de la interfaz Ver intervalo Este campo desplegable selecciona la cantidad de datos mostrados para cada elemento y la frecuencia con que éstos se actualizan. Contiene las opciones siguientes. Nota Las frecuencias de consulta que aparecen son aproximaciones y pueden variar ligeramente de los lapsos de tiempo mostrados. Datos en tiempo real cada 10 segundos. Esta opción seguirá consultando el router durante un máximo de dos horas, lo que resulta en 120 puntos de datos, aproximadamente. 10 minutos de datos escrutados cada 10 segundos 60 minutos de datos escrutados cada minuto 12 horas de datos escrutados cada 10 minutos Nota Con las últimas tres opciones se recopilan un máximo de 60 puntos de datos. Una vez recopilados 60 puntos de datos, SDM continuará consultando los datos y reemplazando los puntos de datos más antiguos por los más recientes. Mostrar tabla/ocultar tabla Haga clic en este botón para mostrar u ocultar los diagramas de rendimiento. Botón Restablecer Haga clic en este botón para restablecer los contadores de estadísticas de la interfaz a cero. Área de diagrama En esta área se muestran diagramas y valores numéricos simples de los datos especificados. 32-8

9 Capítulo 32 Estado de la red VPN Nota Con las últimas tres opciones se recopilan un máximo de 30 puntos de datos. Una vez recopilados 30 puntos de datos, SDM continuará consultando los datos y reemplazando los puntos de datos más antiguos por los más recientes. Estado de la red VPN Seleccionar una categoría Botón Probar túnel... Túneles IPSec En esta pantalla se muestran las estadísticas de las conexiones VPN activas en el router. En este campo desplegable, seleccione el tipo de red VPN cuyas estadísticas desee visualizar. Las estadísticas correspondientes a la selección realizada en este campo aparecerán en el campo de la parte inferior. Es posible seleccionar una de las categorías de VPN siguientes: Túneles IPSec Túneles DMVPN Servidores Easy VPN IKE SAs Haga clic para probar un túnel VPN determinado. Los resultados de la prueba se mostrarán en otra ventana. En este grupo se muestran las estadísticas de cada una de las redes VPN IPSec configuradas en el router. Cada fila de la tabla representa una VPN IPSec. Las columnas de la tabla y la información que ofrecen son las siguientes: Columna Interfaz La interfaz WAN del router en la que el túnel IPSec está activo. Columna IP local La dirección IP de la interfaz IPSec local. 32-9

10 Estado de la red VPN Capítulo 32 Columna IP remoto La dirección IP de la interfaz IPSec remota. Columna Homólogo La dirección IP del Homólogo remoto. Estado del túnel El estado actual del túnel IPSec. Los valores posibles son: En servicio: el Túnel está activo Fuera de servicio: el túnel está inactivo debido a un error o fallo del hardware. Columna Paquetes de encapsulación Número de paquetes encapsulados en la conexión VPN IPSec. Columna Paquetes de desencapsulación Número de paquetes desencapsulados en la conexión VPN IPSec. Columna Enviar paquetes de errores El número de errores producidos durante el envío de paquetes. Columna Errores en paquetes recibidos El número de errores producidos durante la recepción de paquetes. Columna Paquetes cifrados Número de paquetes cifrados en la conexión. Columna Paquetes descifrados Número de paquetes descifrados en la conexión. Botón Actualizar Haga clic en este botón para actualizar la tabla del túnel IPSec y mostrar los datos más recientes del router. Botón Borrar Seleccione una fila de la tabla y haga clic en Borrar para borrar la conexión del túnel IPSec. Túneles DMVPN Este grupo muestra las estadísticas siguientes sobre los túneles de VPN multipunto dinámicas (DMVPN). Cada fila refleja un túnel VPN

11 Capítulo 32 Estado de la red VPN Columna Subred remota La dirección de red de la subred con la que se conecta el túnel. Columna IP de túnel remota La dirección IP del túnel remoto. Es la dirección IP privada que el dispositivo remoto asigna al túnel. Columna IP de interfaz pública de router remoto Dirección IP de la interfaz (externa) pública del router remoto. Columna Vencimiento Fecha y hora en que vence el registro del túnel y el túnel DMVPN quedará inactivo. Columna Estado El estado del túnel DMVPN. Botón Restablecer Restablece los contadores de estadísticas de los túneles de la lista y pone a cero el número de paquetes encapsulados y desencapsulados, el número de errores de envío y recepción y el número de paquetes cifrados y descifrados. Servidores Easy VPN Este grupo muestra la información siguiente sobre cada uno de los grupos de Servidor VPN: Número total de clientes de servidor (en la esquina superior derecha) Nombre del grupo Número de clientes DMVPN Botón Detalles de grupo Al hacer clic en Detalles de grupo aparece la información siguiente sobre el grupo seleccionado. Nombre del grupo Clave Nombre del conjunto Servidores DNS 32-11

12 Estado de la red VPN Capítulo 32 Servidores WINS Nombre de dominio ACL Servidores de reserva Firewall Are-U-There Incluir LAN local Bloqueo de grupo Guardar contraseña Número máximo de conexiones permitidas en este grupo Número máximo de inicios de sesión por usuario Botón de actualización Botón de desconexión Conexiones de cliente en este grupo En esta área aparece la información siguiente sobre el grupo seleccionado. Dirección IP pública Dirección IP asignada Paquetes cifrados Paquetes descifrados Paquetes salientes abandonados Paquetes entrantes abandonados Estado Haga clic en este botón para mostrar los datos más recientes del router. Elija una fila de la tabla y haga clic en Desconectar para interrumpir la conexión con el cliente

13 Capítulo 32 Estado de la red VPN IKE SAs En este grupo se muestran las estadísticas siguientes de cada una de las asociaciones de seguridad IKE activas configuradas en el router: Columna IP de origen La dirección IP del homólogo que origina la IKE SA. Columna IP de destino La dirección IP del homólogo IKE remoto. Columna Estado Describe el estado actual de las negociaciones IKE. Los estados posibles son los siguientes: MM_NO_STATE: se ha creado la SA de ISAKMP (Internet Security Association and Key Management Protocol) pero aún no ha sucedido nada más. MM_SA_SETUP: los homólogos han coincidido en los parámetros de la SA de ISAKMP. MM_KEY_EXCH: los homólogos han intercambiado claves públicas Diffie-Hellman y han generado un secreto compartido. La SA de ISAKMP aún no se ha autenticado. MM_KEY_AUTH: la SA de ISAKMP se ha autenticado. Si el router ha iniciado este intercambio, este estado realiza transiciones inmediatamente a QM_IDLE y se inicia un intercambio de modo Rápido. AG_NO_STATE: se ha creado la SA de ISAKMP pero aún no ha sucedido nada más. AG_INIT_EXCH: los homólogos han realizado el primer intercambio en modo Agresivo pero la SA no se ha autenticado. AG_AUTH: la SA de ISAKMP se ha autenticado. Si el router ha iniciado este intercambio, este estado realiza transiciones inmediatamente a QM_IDLE y se inicia un intercambio de modo Rápido. QM_IDLE: la SA de ISAKMP está inactiva. Permanece autenticada con su homólogo y se puede utilizar para los intercambios subsiguientes en modo Rápido. Botón Actualizar 32-13

14 Registro de firewall Capítulo 32 Haga clic en este botón para actualizar la tabla IKE SA y mostrar los datos más recientes del router. Botón Borrar Seleccione una fila de la tabla y haga clic en Borrar para borrar la conexión de la conexión IKE SA. Registro de firewall Registro del firewall En la página Estado del firewall se muestran las siguientes estadísticas sobre el Firewall configurado en el router. Las estadísticas y entradas de registro que aparecen en esta pantalla se determinan con los mensajes de registro generados por el firewall. Para conseguir que el firewall genere entradas de registro, debe configurar las Reglas de acceso individuales de modo que se generen mensajes de registro cuando se invocan. Para obtener instrucciones sobre la configuración de las reglas de acceso para que se realicen mensajes de registro, consulte el tema de ayuda Cómo se visualiza la actividad en el firewall? Con el fin de obtener entradas de registro de firewall, se debe configurar el acceso al router. Vaya a Tareas adicionales > Propiedades del router > Registro. Haga clic en Edit y configure el acceso. Para obtener mensajes de registro de firewall, se debe configurar un nivel de registro de depuración (7). Si el router está o no configurado para mantener un registro de los intentos de conexión permitidos y denegados por el firewall. Número de intentos denegados por el firewall Tabla de intentos denegados por el firewall Muestra el número de intentos de conexión denegados por el firewall. Muestra una lista de los intentos de conexión denegados por el firewall. Esta tabla incluye las columnas siguientes: Columna Hora Muestra la hora en que se han producido los intentos de conexión denegados

15 Capítulo 32 Registro de firewall Columna Descripción Contiene la siguiente información sobre los intentos denegados: nombre de registro, nombre de regla de acceso o número, servicio, dirección de origen, dirección de destino y número de paquetes. Un ejemplo a continuación: %SEC-6-IPACCESSLOGDP: enumera 100 icmp denegadas> (0/0), 3 paquetes Botón Actualizar Sondea el router y actualiza la información que se muestra en la pantalla con información actual. Supervisión del firewall con una cuenta de usuario de vista que no es de administrador. La supervisión de firewall requiere la activación del búfer del registro en el router. De lo contrario, inicie la sesión en SDM mediante una cuenta de vista de administrador o mediante una cuenta de usuario de nivel de privilegio 15 no basada en vistas y configure el registro. Para configurar el registro a SDM, acceda a Tareas adicionales > Propiedades del router > Registro. Registro de Seguridad de la aplicación Si el registro se encuentra habilitado y se ha especificado que las alarmas serán activadas cuando el router encuentre tráfico desde aplicaciones o protocolos especificados, se reunirán dichas alarmas en un registro que se puede consultar desde esta ventana. Con el fin de obtener entradas de registro de la seguridad de la aplicación, se debe configurar el acceso al router. Vaya a Tareas adicionales > Propiedades del router > Registro. Haga clic en Edit y configure el acceso. Para obtener mensajes de registro de firewall, se debe configurar un nivel de registro informativo (6) o mayor. Si ya se ha configurado el registro de acceso para depuración (7), el registro contendrá mensajes de registro de seguridad de la aplicación. El siguiente es un ejemplo de texto de registro: *Sep 8 12:23:49.914: %FW-6-DROP_PKT: Dropping im-yahoo pkt :1481 => :

16 Registro de firewall Capítulo 32 *Sep 8 12:24:22.762: %FW-6-DROP_PKT: Dropping im-aol pkt :1505 => :5190 *Sep 8 12:26:02.090: %FW-6-DROP_PKT: Dropping im-msn pkt :1541 => :1863 *Sep 8 11:42:10.959: %APPFW-4-HTTP_PORT_MISUSE_IM: Sig:10006 HTTP Instant Messenger detected - Reset - Yahoo Messenger from :1334 to :80 *Sep 8 12:27:54.610: %APPFW-4-HTTP_STRICT_PROTOCOL: Sig:15 HTTP protocol violation detected - Reset - HTTP Protocol not detected from :1583 to :80 *Sep 8 12:26:14.866: %FW-6-SESS_AUDIT_TRAIL_START: Start im-yahoo session: initiator ( :1548) -- responder ( :5050) *Sep 8 12:26:15.370: %FW-6-SESS_AUDIT_TRAIL: Stop im-yahoo session: initiator ( :1548) sent 0 bytes -- responder ( :5050) sent 0 bytes *Sep 8 12:24:44.490: %FW-6-SESS_AUDIT_TRAIL: Stop im-msn session: initiator ( :1299) sent 1543 bytes -- responder ( :1863) sent 2577 bytes *Sep 8 11:42:01.323: %APPFW-6-IM_MSN_SESSION: im-msn un-recognized service session initiator :2000 sends 1364 bytes to responder :1863 *Sep 8 11:42:01.323: %APPFW-6-IM_AOL_SESSION: im-aol text-chat service session initiator :2009 sends 100 bytes to responder :

17 Capítulo 32 Estado de NAC Estado de NAC Si se configura el NAC en el router, el SDM puede mostrar información resumida de las sesiones NAC en el router, las interfaces en las cuales se ha configurado el NAC, y estadísticas NAC para la interfaz seleccionada. La fila superior de la ventana muestra el número de sesiones NAC activas, el número de sesiones NAC iniciadas, y un botón que le permite borrar todas las sesiones NAC activas así como las que se inicializan. Esta ventana muestra las interfaces del router con políticas NAC asociadas. FastEthernet0/ / Haga clic en una entrada de interfaz para mostrar la información devuelta por los agentes de gestión de estados instalados en los hosts de la subred de dicha interfaz. El siguiente es un ejemplo de información de interfaz: Remote EAP Policy Infected es la dirección IP del host. El tipo de política de autenticación en vigor es la política de EAP remoto. La gestión de estados actual del host se encuentra infectada y han transcurrido 12 minutos desde que el host completó el proceso de control de las admisiones. Nota Esta zona de la ventana no contendrá datos si los hosts de la subred seleccionada no devuelven información de gestión de estados. Los tipos de autenticación son los siguientes: Política de excepciones locales - Corresponde a una política configurada en el router que se usa para validar el host. Política de EAP remoto - El host devuelve una gestión de estados y se usa una política de excepción asignada por un servidor ACS. Política de acceso genérico remoto - El host no tiene un agente de gestión de estados instalado, y el servidor ACS asigna una política de host sin agente. Los agentes de gestión de estados en los hosts pueden devolver los tokens de gestión de estados siguientes: Sano - El host se encuentra libre de virus y posee los archivos de definición de virus más recientes

18 Registro Capítulo 32 Examen - El agente de gestión de estados se encuentra analizando si se han instalado los archivos de definición de virus más recientes. Cuarentena - El host no tiene instalados los archivos de definición de virus más recientes. Se redirecciona al usuario hacia el sitio de mitigación específico que contiene instrucciones para descargar los archivos de definición de virus más recientes. Infectado - El host se encuentra infectado con un virus conocido. Se redirecciona al usuario hacia un sitio de mitigación para obtener actualizaciones de archivos de definición de virus. Desconocido - Se desconoce la gestión de estados del host. Registro El router contiene un registro de eventos clasificados según el nivel de gravedad, como un servicio UNIX syslog. En esta pantalla se muestra el registro del router. Tenga en cuenta que lo que se muestra es el registro del router, aunque los mensajes de registro se dirijan a un servidor syslog. Búfer de registro Indica si el búfer de registro y el registro de syslog están activados. Cuando ambos están activados aparece el texto Activado. El búfer de registro reserva una cantidad especificada de memoria para retener los mensajes de registro. La configuración de este campo no se guarda si se reinicia el router. Según la configuración por defecto de estos campos el búfer del registro está activado con bytes de memoria. Hosts de registro Nivel de registro (búfer) Muestra la dirección IP de los hosts de syslog a los que se dirigen los mensajes de registro. Este campo es de sólo lectura. Para configurar las direcciones IP de hosts syslog, utilice Tareas adicionales > Propiedades del router > ventana Registro. Muestra el nivel de registro configurado para el búfer en el router

19 Capítulo 32 Registro El número de mensajes en el registro Muestra el número total de mensajes guardados en el registro del router. Seleccione el nivel de registro que desee visualizar Registro En este campo, seleccione el nivel de gravedad de los mensajes que desea visualizar en el registro. Si se cambia la configuración de este campo se actualizará la lista de los mensajes del registro. Se muestran todos los mensajes con el nivel de gravedad especificado en el campo Seleccione el nivel de registro que desee visualizar. Los eventos de registro contienen la información siguiente. Columna Gravedad Muestra la gravedad del evento registrado. La gravedad se indica con un número del 0 al 7, de modo que los números inferiores indican eventos de mayor gravedad. La descripción de cada nivel de gravedad es la siguiente: 0: emergencias Sistema inutilizable 1: alertas Se requiere una acción inmediata 2: importante Condiciones importantes 3: errores Condiciones de error 4: advertencias Condiciones de advertencia 5: notificaciones Una condición normal pero significativa 6: informativo Sólo mensajes informativos 32-19

20 Registro Capítulo 32 7: depuraciones Mensajes de depuración Columna Hora Muestra la hora en que se han producido los eventos del registro. Columna Descripción Muestra una descripción del evento del registro. Actualizar Actualiza la pantalla con información actual sobre los detalles del registro y con las entradas de registro más recientes. Borrar Borra todos los mensajes del búfer de registro en el router

Examen Cisco Online CCNA4 V4.0 - Capitulo 5. By Alen.-

Examen Cisco Online CCNA4 V4.0 - Capitulo 5. By Alen.- Cuál es la forma predeterminada en la que el tráfico IP se filtra en un router Cisco? bloqueado hacia adentro y hacia afuera de todas las interfaces bloqueado en todas las interfaces entrantes, pero permitido

Más detalles

Seguridad y alta disponibilidad

Seguridad y alta disponibilidad VPN sitio a sitio Simulación VPN sitio a sitio, utilizando Packet Tracer Este es el esquema donde vamos a realizar una vpn de sitio a sitio, para ello nos vamos a ir a la consola del router 1 Con el primer

Más detalles

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior. Listas de control de acceso o ACL. Listas de control de acceso o ACL. Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Más detalles

FUNCIONAMIENTO DE UN ROUTER ASPECTOS

FUNCIONAMIENTO DE UN ROUTER ASPECTOS TEMA 1 FUNCIONAMIENTO DE UN ROUTER. ASPECTOS BÁSICOS. 1 Introducción Nivel de Red. Componentes del router. Examinar y mantener sus componentes. Cisco Discovery Protocol (CDP). Probar la conectividad de

Más detalles

Laboratorio práctico 8.3.4.3: Creación de un servidor Cisco EasyVPN

Laboratorio práctico 8.3.4.3: Creación de un servidor Cisco EasyVPN Laboratorio práctico 8.3.4.3: Creación de un servidor Cisco EasyVPN Objetivos Configurar los ajustes básicos globales del router usando IOS para el acceso a SDM. Configurar el servidor EasyVPN usando SDM

Más detalles

Configuración del acceso a Internet en una red

Configuración del acceso a Internet en una red Configuración del acceso a Internet en una red Contenido Descripción general 1 Opciones para conectar una red a Internet 2 Configuración del acceso a Internet utilizando un router 12 Configuración del

Más detalles

Administración de Windows 2003 Server 1ª Parte

Administración de Windows 2003 Server 1ª Parte Administración de Windows 2003 Server 1ª Parte Sistema La hoja de propiedades Sistema, disponible en el Panel de control, es en esencia la misma que en versiones anteriores con algunas novedades. También

Más detalles

HOWTO: Cómo configurar el túnel VPN L2TP de usuario remoto (roadwarrior) a oficina remota (gateway)

HOWTO: Cómo configurar el túnel VPN L2TP de usuario remoto (roadwarrior) a oficina remota (gateway) HOWTO: Cómo configurar el túnel VPN L2TP de usuario remoto (roadwarrior) a oficina remota (gateway) Casos de uso para configurar VPN con GateDefender Integra Panda Security desea que obtenga el máximo

Más detalles

Ejemplo de configuración de ACL en controlador para redes LAN inalámbricas

Ejemplo de configuración de ACL en controlador para redes LAN inalámbricas Ejemplo de configuración de ACL en controlador para redes LAN inalámbricas Contenido Introducción Requisitos previos Requerimientos Componentes utilizados Convenciones ACL en WLC Consideraciones al configurar

Más detalles

Operación Microsoft Windows XP

Operación Microsoft Windows XP Entornos de red Concepto de red En el nivel más elemental, una red consiste en dos equipos conectados entre sí mediante un cable de forma tal que puedan compartir datos. Todas las redes, no importa lo

Más detalles

HOWTO: Cómo configurar PPTP de usuario remoto (roadwarrior) a oficina (gateway)

HOWTO: Cómo configurar PPTP de usuario remoto (roadwarrior) a oficina (gateway) HOWTO: Cómo configurar PPTP de usuario remoto (roadwarrior) a oficina (gateway) Casos de uso para configurar VPN con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades

Más detalles

Guía de administración para Cisco Small Business 200 Series Smart Switch

Guía de administración para Cisco Small Business 200 Series Smart Switch GUÍA DE ADMINISTRACIÓN Guía de administración para Cisco Small Business 200 Series Smart Switch Resumen Resumen Resumen 1 Capítulo 1: Introducción 1 Inicio de la utilidad de configuración de switch basada

Más detalles

Configuración básica del Router WIFI Zyxel NBG334W para el servicio AVIPLUS (Iberbanda) Modelo: Zyxel NBG334W Versión: 3.60(BGX.1)

Configuración básica del Router WIFI Zyxel NBG334W para el servicio AVIPLUS (Iberbanda) Modelo: Zyxel NBG334W Versión: 3.60(BGX.1) Configuración básica del Router WIFI Zyxel NBG334W para el servicio AVIPLUS (Iberbanda) Modelo: Zyxel NBG334W Versión: 3.60(BGX.1) ... 6... 7... 14... 15... 18... 20... 21... 22... 23... 24... 27... 27...

Más detalles

Router Fibra Óptica Libertad en una caja. Portal de Configuración

Router Fibra Óptica Libertad en una caja. Portal de Configuración Compartida, la vida es más. Router Fibra Óptica Libertad en una caja. Portal de Configuración 1 Índice Asistente de Cliente 3 Acceso al Router 3 Configuración Básica 4 Configuración Inalámbrica 5 Configuración

Más detalles

REDES CISCO Guía de estudio para la certificación CCNA Security. Ernesto Ariganello

REDES CISCO Guía de estudio para la certificación CCNA Security. Ernesto Ariganello REDES CISCO Guía de estudio para la certificación CCNA Security Ernesto Ariganello ÍNDICE INTRODUCCIÓN... 15 CAPÍTULO 1. FUNDAMENTOS DE SEGURIDAD EN LAS REDES... 23 1.1 PRINCIPIOS DE UNA RED SEGURA...

Más detalles

ESET Mobile Antivirus

ESET Mobile Antivirus ESET Mobile Antivirus Manual de instalación y Guía del usuario we protect your digital worlds ESET Mobile Antivirus Copyright 2009 by ESET, spol. s r. o. ESET Smart Security ha sido desarrollado por ESET,

Más detalles

Tekla Structures Guía del Administrador de Licencias. Versión del producto 21.1 septiembre 2015. 2015 Tekla Corporation

Tekla Structures Guía del Administrador de Licencias. Versión del producto 21.1 septiembre 2015. 2015 Tekla Corporation Tekla Structures Guía del Administrador de Licencias Versión del producto 21.1 septiembre 2015 2015 Tekla Corporation Contenido 1 Sistema de licencias de Tekla Structures... 5 1.1 Lista de comprobación

Más detalles

- ERouting Final Exam - CCNA Exploration: Routing Protocols and Concepts (Versión 4.0)

- ERouting Final Exam - CCNA Exploration: Routing Protocols and Concepts (Versión 4.0) 1 of 20 - ERouting Final Exam - CCNA Exploration: Routing Protocols and Concepts (Versión 4.0) 1 Cuáles son las afirmaciones verdaderas con respecto al encapsulamiento y desencapsulamiento de paquetes

Más detalles

CCNA 1 - Examen final

CCNA 1 - Examen final CCNA 1 - Examen final 1. Se refieren a la exposición. B acogida a los intentos de establecer una red TCP / IP con el período de sesiones de acogida C. Durante este intento, uno fue capturado en el marco

Más detalles

Administración de la red (Windows 2008) www.adminso.es

Administración de la red (Windows 2008) www.adminso.es Administración de la red (Windows 2008) www.adminso.es INTRODUCCIÓN Esquema de red Esquema de red En esta unidad vamos a configurar los siguientes servicios:. Permite que el servidor actúe como router

Más detalles

HOWTO: Cómo configurar una VPN IPSec de usuario remoto (roadwarrior) a oficina remota (gateway) utilizando el cliente The GreenBow

HOWTO: Cómo configurar una VPN IPSec de usuario remoto (roadwarrior) a oficina remota (gateway) utilizando el cliente The GreenBow HOWTO: Cómo configurar una VPN IPSec de usuario remoto (roadwarrior) a oficina remota (gateway) utilizando el cliente The GreenBow Casos de uso para configurar VPN con GateDefender Integra Panda Security

Más detalles

CCNA Discovery 4.0 Networking para el hogar y pequeñas empresas Manual de prácticas de laboratorio del Packet Tracer para el estudiante

CCNA Discovery 4.0 Networking para el hogar y pequeñas empresas Manual de prácticas de laboratorio del Packet Tracer para el estudiante 4.0 Networking para el hogar y pequeñas empresas Manual de prácticas de laboratorio del Packet Tracer para el estudiante Este documento es propiedad exclusiva de Cisco Systems, Inc. Se otorga permiso para

Más detalles

Índice. Compatibilidad de plataformas. Notas de la versión SonicOS Enhanced 5.0.2.0-17o+ SonicOS

Índice. Compatibilidad de plataformas. Notas de la versión SonicOS Enhanced 5.0.2.0-17o+ SonicOS SonicOS Índice Índice... 1 Compatibilidad de plataformas... 1 Cómo modificar el idioma de la interfaz gráfica de usuario... 2 Funciones clave... 2 Problemas conocidos... 4 Actualización de los procedimientos

Más detalles

Laboratorio práctico 3.1.2 Creación de un diagrama lógico de red

Laboratorio práctico 3.1.2 Creación de un diagrama lógico de red Laboratorio práctico 3.1.2 Creación de un diagrama lógico de red Objetivos: Utilizar los comandos del router y del switch para obtener información acerca de una red existente. Utilizar el Asistente de

Más detalles

Práctica de laboratorio 3.1.4 Uso de los comandos show del router

Práctica de laboratorio 3.1.4 Uso de los comandos show del router Práctica de laboratorio 3.1.4 Uso de los comandos show del router Objetivo Familiarizarse con los comandos show básicos del router. Recuperar la configuración activa actual de la RAM utilizando show running-config.

Más detalles

Práctica de laboratorio 8.4.2 Configuración de políticas de acceso y de valores de DMZ

Práctica de laboratorio 8.4.2 Configuración de políticas de acceso y de valores de DMZ Práctica de laboratorio 8.4.2 Configuración de políticas de acceso y de valores de DMZ Objetivos Iniciar la sesión en un dispositivo multifunción y ver los valores de seguridad. Configurar políticas de

Más detalles

CONFIGURACIÓN VPN SITE TO SITE YADFARY MONTOYA NATALIA HERNÁNDEZ SONIA DEYANIRA CARATAR BRENDA MARCELA TOVAR ADMINISTRACIÓN DE REDES DE COMPUTADORES

CONFIGURACIÓN VPN SITE TO SITE YADFARY MONTOYA NATALIA HERNÁNDEZ SONIA DEYANIRA CARATAR BRENDA MARCELA TOVAR ADMINISTRACIÓN DE REDES DE COMPUTADORES CONFIGURACIÓN VPN SITE TO SITE YADFARY MONTOYA NATALIA HERNÁNDEZ SONIA DEYANIRA CARATAR BRENDA MARCELA TOVAR ADMINISTRACIÓN DE REDES DE COMPUTADORES JULIAN CIRO RAMIREZ FICHA 230490 SENA CENTRO DE SERVICIOS

Más detalles

Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras. Red Adhoc.

Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras. Red Adhoc. Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras Red Adhoc. Ver 02_10 Ad hoc es una locución latina que significa literalmente

Más detalles

Guía de inicio rápido

Guía de inicio rápido Guía de inicio rápido 1. Proceso de instalación Preparación Conectar dispositivo Asistente config. login Grab. manual Acceso remoto 2. Conexiones iniciales Finalizar, reiniciar, cierre shutdown Salida

Más detalles

Práctica de laboratorio 8.3.3: Configuración y verificación de las ACL estándar

Práctica de laboratorio 8.3.3: Configuración y verificación de las ACL estándar Práctica de laboratorio 8.3.3: Configuración y verificación de las ACL estándar Dispositivo Nombre del Host Dirección IP de FastEthernet 0/0 Dirección IP Serial 0/0/0 Tipo de interfaz serial 0/0/0 Direcciones

Más detalles

Práctica de laboratorio: Visualización de información de NIC conectadas por cable e inalámbricas

Práctica de laboratorio: Visualización de información de NIC conectadas por cable e inalámbricas Práctica de laboratorio: Visualización de información de NIC conectadas por cable e inalámbricas Objetivos Parte 1: Identificar y trabajar con NIC de PC Parte 2: Identificar y utilizar los iconos de red

Más detalles

HOWTO: Cómo configurar una VPN IPSec de usuario remoto (roadwarrior) a oficina remota (gateway) utilizando el cliente The GreenBow

HOWTO: Cómo configurar una VPN IPSec de usuario remoto (roadwarrior) a oficina remota (gateway) utilizando el cliente The GreenBow HOWTO: Cómo configurar una VPN IPSec de usuario remoto (roadwarrior) a oficina remota (gateway) utilizando el cliente The GreenBow Casos de uso para configurar VPN con GateDefender Integra Panda Security

Más detalles

Laboratorio práctico 8.3.4.4 Configuración y prueba del cliente VPN

Laboratorio práctico 8.3.4.4 Configuración y prueba del cliente VPN Laboratorio práctico 8.3.4.4 Configuración y prueba del cliente VPN Dispositivo Nombre de Host FastEthernet 0/0 o dirección IP de NIC Dirección IP de FastEthernet 0/1 Gateway predeterminado Contraseña

Más detalles

NET-001 ROUTER INALAMBRICO-N MANUAL DEL USUARIO

NET-001 ROUTER INALAMBRICO-N MANUAL DEL USUARIO NET-001 ROUTER INALAMBRICO-N MANUAL DEL USUARIO Introducción: El router inalámbrico-n es un dispositivo de conexión a redes cableadas/inalámbricas especialmente diseñado para satisfacer los requerimientos

Más detalles

Práctica de laboratorio: Uso de Wireshark para ver el tráfico de la red

Práctica de laboratorio: Uso de Wireshark para ver el tráfico de la red Topología Objetivos Parte 1: Descargar e instalar Wireshark (Optativo) Parte 2: Capturar y analizar datos ICMP locales en Wireshark Inicie y detenga la captura de datos del tráfico de ping a los hosts

Más detalles

VPN de acceso remoto. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 3 SAD

VPN de acceso remoto. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 3 SAD Tema 3 SAD VPN de acceso remoto Vicente Sánchez Patón I.E.S Gregorio Prieto Tema 3 SAD a) Simulación VPN de acceso remoto, utilizando Packet Tracer. El escenario será el siguiente. Lo primero es hacer

Más detalles

GUÍA DE ADMINISTRACIÓN. Cisco Small Business. SG 200 Series Smart Switch de 8 puertos

GUÍA DE ADMINISTRACIÓN. Cisco Small Business. SG 200 Series Smart Switch de 8 puertos GUÍA DE ADMINISTRACIÓN Cisco Small Business SG 200 Series Smart Switch de 8 puertos Contenido Capítulo 1: Introducción 8 Inicio de la utilidad de configuración de switch basada en la Web 8 Inicio de la

Más detalles

Práctica de laboratorio: Configuración de SNMP

Práctica de laboratorio: Configuración de SNMP Topología Tabla de direccionamiento Objetivos Dispositivo Interfaz Dirección IP Máscara de subred Gateway predeterminado R1 G0/1 192.168.1.1 255.255.255.0 N/A S0/0/0 192.168.2.1 255.255.255.252 N/A R2

Más detalles

Copyright 2005 Danware Data A/S. Algunas partes de este producto se utilizan bajo licencia de terceros. Reservados todos los derechos.

Copyright 2005 Danware Data A/S. Algunas partes de este producto se utilizan bajo licencia de terceros. Reservados todos los derechos. Copyright 2005 Danware Data A/S. Algunas partes de este producto se utilizan bajo licencia de terceros. Reservados todos los derechos. Revisión del documento: 2005252 Envíe sus comentarios a: Danware Data

Más detalles

Estudio de caso. Redes WAN. Programa de las Academias de Networking de Cisco CCNA 4: Tecnologías WAN v3.1

Estudio de caso. Redes WAN. Programa de las Academias de Networking de Cisco CCNA 4: Tecnologías WAN v3.1 Estudio de caso Redes WAN Programa de las Academias de Networking de Cisco CCNA 4: Tecnologías WAN v3.1 Descripción general y objetivos Este estudio de caso final permite que los estudiantes construyan

Más detalles

LISTAS DE CONTROL DE ACCESO ACL

LISTAS DE CONTROL DE ACCESO ACL LISTAS DE CONTROL DE ACCESO ACL REDES DE AREA AMPLIADA WAN CAPITULO 5 Chapter 1 1 INTRODUCCION Una ACL es una lista secuencial de sentencias que permiten o niegan el flujo de tráfico Direcciones IP Puertos

Más detalles

10.3.1: Actividad de desafío de integración de aptitudes del Packet Tracer. Diagrama de topología

10.3.1: Actividad de desafío de integración de aptitudes del Packet Tracer. Diagrama de topología Diagrama de topología Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 7 Tabla de direccionamiento para R1 Dispositivo Interfaz Dirección IP Máscara R1 B1-R1 B2-R1

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for File Servers. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Guía del usuario de SDM Express de Cisco

Guía del usuario de SDM Express de Cisco Guía del usuario de SDM Express de Cisco Sede de la empresa Cisco Systems, Inc. 170 West Tasman Drive San Jose, CA 95134-1706 EE.UU. http://www.cisco.com Tel: 408 526-4000 800 553-NETS (6387) Fax: 408

Más detalles

PORTAL DE CONFIGURACIÓN DE ROUTERS

PORTAL DE CONFIGURACIÓN DE ROUTERS PORTAL DE CONFIGURACIÓN DE ROUTERS MANUAL DE USUARIO Publicación: Mayo 2010 Este manual de servicio es propiedad de Telefónica de España, queda terminante prohibida la manipulación total o parcial de su

Más detalles

Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Con el tiempo a los firewalls se les ha agregado mas características: Autenticación de Usuarios VPN

Más detalles

Guía del usuario de vcloud Director

Guía del usuario de vcloud Director vcloud Director 1.5 Este documento admite la versión de todos los productos enumerados y admite todas las versiones posteriores hasta que el documento se reemplace por una edición nueva. Para buscar ediciones

Más detalles

Redes de Área Local: Configuración de una VPN en Windows XP

Redes de Área Local: Configuración de una VPN en Windows XP Redes de Área Local: Configuración de una VPN en Windows XP Tatiana Echegoyen Blasco Facultad de Informática UPV - Curso 2005/2006 Índice 1. Qué es una VPN?...2 2. Cómo funciona una VPN?...2 3. Por qué

Más detalles

ETI/Domo. Español. www.bpt.it. ETI-Domo Config 24810170 ES 29-07-14

ETI/Domo. Español. www.bpt.it. ETI-Domo Config 24810170 ES 29-07-14 ETI/Domo 24810170 www.bpt.it ES Español ETI-Domo Config 24810170 ES 29-07-14 Configuración del ordenador Antes de emprender la configuración de todo el sistema es necesario configurar el ordenador, de

Más detalles

Práctica de laboratorio 3.6.4 Conexión y configuración de hosts

Práctica de laboratorio 3.6.4 Conexión y configuración de hosts Práctica de laboratorio 3.6.4 Conexión y configuración de hosts Objetivos Conectar una PC a un router mediante un cable directo. Configurar la PC con una dirección IP adecuada. Configurar la PC con un

Más detalles

Actualización del parche de Symantec Client Security

Actualización del parche de Symantec Client Security Actualización del parche de Symantec Client Security Actualización del parche de Symantec Client Security Versión de la documentación 3.0.1.1007 Copyright 2005 Symantec Corporation. Todos los derechos

Más detalles

Cuando se proporciona conexión de alta velocidad a través de una red de televisión por cable

Cuando se proporciona conexión de alta velocidad a través de una red de televisión por cable 1 Cuándo se utiliza una conexión dial-up para conectase a un ISP? Cuando un teléfono celular proporciona el servicio Cuando se utiliza una antena parabólica Cuando se proporciona conexión de alta velocidad

Más detalles

Manual OWAControl. Contenido. Manual OWAControl

Manual OWAControl. Contenido. Manual OWAControl Manual OWAControl Contenido 1 Introducción... 2 2 Áreas del programa... 3 3 Opciones de comunicaciones... 4 3.1 Conectarse a un logger... 4 3.2 Desconectarse de un logger... 7 3.3 Cancelar el proceso de

Más detalles

Capitulo 1: Intro. al Enrutam. y reenvio de paquetes

Capitulo 1: Intro. al Enrutam. y reenvio de paquetes Capitulo 1: Intro. al Enrutam. y reenvio de paquetes 1. Cuáles son las dos afirmaciones que describen correctamente los componentes de un router? (Elija dos La RAM almacena de manera permanente el archivo

Más detalles

TELECOMUNICACIONES Y REDES. Redes Computacionales II. Prof. Cristian Ahumada V.

TELECOMUNICACIONES Y REDES. Redes Computacionales II. Prof. Cristian Ahumada V. TELECOMUNICACIONES Y REDES Redes Computacionales II Prof. Cristian Ahumada V. Unidad I: Introducción al enrutamiento y envío de paquetes Contenido 1. Introducción 2. En el interior del router 3. Configuración

Más detalles

Router Teldat. Interfaz Web

Router Teldat. Interfaz Web Router Teldat Interfaz Web Doc. DM801 Rev. 10.80 Abril, 2011 ÍNDICE Capítulo 1 Introducción... 1 1. Accediendo a la configuración del router... 2 Capítulo 2 Interfaz Web... 5 1. Estructura... 6 2. Inicio...

Más detalles

Práctica de laboratorio 7.1.9a Introducción al Fluke Network Inspector

Práctica de laboratorio 7.1.9a Introducción al Fluke Network Inspector Práctica de laboratorio 7.1.9a Introducción al Fluke Network Inspector Objetivo Esta práctica de laboratorio es un tutorial que demuestra cómo usar el Fluke Networks Network Inspector (NI) para detectar

Más detalles

Práctica de laboratorio 7.5.2: Reto de configuración de RIPv2

Práctica de laboratorio 7.5.2: Reto de configuración de RIPv2 Diagrama de topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Gateway predeterminado BRANCH HQ ISP PC1 PC2 PC3 PC4 PC5 Fa0/0 Fa0/1 S0/0/0 Fa0/0 Fa0/1 S0/0/0 S0/0/1

Más detalles

Redes Locales: El protocolo TCP/IP

Redes Locales: El protocolo TCP/IP Redes Locales: El protocolo TCP/IP Los protocolos de red son las reglas que siguen los equipos conectados a la red para poder comunicarse entre sí, y hablar así el mismo idioma. El grupo de protocolos

Más detalles

El iphone en la empresa Guía de configuración para usuarios

El iphone en la empresa Guía de configuración para usuarios El iphone en la empresa Guía de configuración para usuarios El iphone está listo para los negocios. Es compatible con Exchange ActiveSync de Microsoft y admite servicios basados en estándares, por lo que

Más detalles

Guía de configuración de IPsec

Guía de configuración de IPsec Guía de configuración de IPsec Versión 0 SPA Definiciones de las notas A lo largo de esta guía del usuario se utiliza el siguiente icono: Las notas indican cómo responder ante situaciones que pueden presentarse,

Más detalles

Intrusion Defense Firewall 1.1 for OfficeScan Client/Server Edition Manual del administrador

Intrusion Defense Firewall 1.1 for OfficeScan Client/Server Edition Manual del administrador Intrusion Defense Firewall 1.1 for OfficeScan Client/Server Edition Manual del administrador Trend Micro Incorporated se reserva el derecho a realizar cualquier cambio en este documento y en los productos

Más detalles

INDICE 2 Configuración de los parámetros de red

INDICE 2 Configuración de los parámetros de red INDICE 0 Introducción...3 1 Acceso al Menú principal...3 2 Configuración de los parámetros de red...4 2.1 Configuración de las interfases de Red...4 2.1.1 Parámetros de puertos...5 2.1.2 Servidor DHCP...6

Más detalles

CA Nimsoft Monitor Snap

CA Nimsoft Monitor Snap CA Nimsoft Monitor Snap Guía de inicio rápido 7.0 Avisos legales Copyright 2013, CA. All rights reserved. Garantía El material incluido en este documento se proporciona "tal cual" y es sujeto a sufrir

Más detalles

CCNA Exploration Aspectos básicos de redes: Práctica de laboratorio11.5.3: Configuración de equipos host para redes IP

CCNA Exploration Aspectos básicos de redes: Práctica de laboratorio11.5.3: Configuración de equipos host para redes IP Práctica de laboratorio 11.5.3: Configuración de equipos host para redes IP Diagrama de topología Objetivos de aprendizaje Al completar esta práctica de laboratorio, usted podrá: Diseñar la topología lógica

Más detalles

2. Qué dispositivo se debe utilizar para enrutar un paquete a una red remota? A switch de acceso B servidor de DHCP C hub D router

2. Qué dispositivo se debe utilizar para enrutar un paquete a una red remota? A switch de acceso B servidor de DHCP C hub D router 1. Consulte la imagen. Según la configuración IP que se muestra, cuál es la razón por la cual el Host A y el Host B no pueden comunicarse fuera de la red local? A B C D Al Host A se le asignó una dirección

Más detalles

AVG File Server. Manual del usuario. Revisión del documento 2015.08 (22.09.2015)

AVG File Server. Manual del usuario. Revisión del documento 2015.08 (22.09.2015) AVG File Server Manual del usuario Revisión del documento 2015.08 (22.09.2015) C opyright AVG Technologies C Z, s.r.o. Reservados todos los derechos. El resto de marcas comerciales son propiedad de sus

Más detalles

Práctica de laboratorio 2.5.3: Administración de sistema operativo y archivos de configuración de switch (desafío)

Práctica de laboratorio 2.5.3: Administración de sistema operativo y archivos de configuración de switch (desafío) Práctica de laboratorio 2.5.3: Diagrama de topología Tabla de direccionamiento Dispositivo Nombre del host/interfaz Dirección IP Máscara de subred Gateway (puerta de salida) predeterminada PC 1 Host-A

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for Mail Servers. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Capitulo 2: Enrutamiento Estático

Capitulo 2: Enrutamiento Estático Capitulo 2: Enrutamiento Estático 1. El resultado del comando show interfaces serial 0/1 de Router# muestra lo siguiente: Serial0/1 is up, line protocol is down Cuál es la causa más probable de que el

Más detalles

Introducción al enrutamiento y envío de paquetes

Introducción al enrutamiento y envío de paquetes Introducción al enrutamiento y envío de paquetes Conceptos y protocolos de enrutamiento. Capítulo 1 Ing. Aníbal Coto 1 Objetivos Identificar un router como una computadora con SO y hardware diseñados para

Más detalles

Ayuda de Symantec pcanywhere Web Remote

Ayuda de Symantec pcanywhere Web Remote Ayuda de Symantec pcanywhere Web Remote Conexión desde un navegador web Este documento incluye los temas siguientes: Acerca de Symantec pcanywhere Web Remote Protección de la sesión de Web Remote Formas

Más detalles

Conceptronic C100BRS4H Guía rápida de instalación. Le felicitamos por su compra del router de 4 puertos para banda ancha Conceptronic C100BRS4H.

Conceptronic C100BRS4H Guía rápida de instalación. Le felicitamos por su compra del router de 4 puertos para banda ancha Conceptronic C100BRS4H. Conceptronic C100BRS4H Guía rápida de instalación Le felicitamos por su compra del router de 4 puertos para banda ancha Conceptronic C100BRS4H. En la guía de instalación adjunta podrá encontrar una explicación

Más detalles

ADMINISTRADOR DE XARXES LOCALS

ADMINISTRADOR DE XARXES LOCALS ADMINISTRADOR DE XARXES LOCALS Administración de un entorno Microsoft Windows Server 2003 Módulo 1: Introducción a la administración de cuentas y recursos El entorno Windows Server 2003 Iniciar la sesión

Más detalles

En qué sentido es útil para la administración de red y el diseño de la misma tener un conocimiento sobre el flujo de tráfico?

En qué sentido es útil para la administración de red y el diseño de la misma tener un conocimiento sobre el flujo de tráfico? Laboratorio práctico 4.1.2 Descripción de aplicaciones de la red Objetivo: Designación del dispositivo Servidor Discovery R1 Nombre del dispositivo Servicios comerciales FC-CPE-1 Dirección Máscara de subred

Más detalles

PROXY-NAT PARA USUARIOS ADSL DE TELEFÓNICA

PROXY-NAT PARA USUARIOS ADSL DE TELEFÓNICA PROXY-NAT PARA USUARIOS ADSL DE TELEFÓNICA ÍNDICE Aplicación de Introducción14 configuración y redirección de puertos del Proxy-NAT 2 Instalación del Proxy-NAT 8 3.1 Configuración. 2.1 Bienvenida. 2.2

Más detalles

TeamViewer 9 Manual Wake-on-LAN

TeamViewer 9 Manual Wake-on-LAN TeamViewer 9 Manual Wake-on-LAN Rev 9.2-12/2013 TeamViewer GmbH Jahnstraße 30 D-73037 Göppingen www.teamviewer.com Índice 1 Acerca de Wake-on-LAN... 3 2 Requisitos... 4 3 Configurar Windows... 5 3.1 Configurar

Más detalles

Firewall PC. Manual de Usuario

Firewall PC. Manual de Usuario Firewall PC Manual de Usuario Índice 1. Introducción... 3 2. Qué es Firewall PC?... 3 a. Actualizaciones... 3 3. Requisitos técnicos... 4 a. Conocimientos técnicos... 4 b. Compatibilidad de Sistemas...

Más detalles

10.3.1.8 Práctica de laboratorio: Configuración de Firewall de Windows 7

10.3.1.8 Práctica de laboratorio: Configuración de Firewall de Windows 7 IT Essentials 5.0 10.3.1.8 Práctica de laboratorio: Configuración de Firewall de Windows 7 Imprima y complete esta práctica de laboratorio. En esta práctica de laboratorio, se explora el Firewall de Windows

Más detalles

Capitulo 11 - CCNA Exploration: Aspectos básicos de networking (Versión 4.0)

Capitulo 11 - CCNA Exploration: Aspectos básicos de networking (Versión 4.0) Capitulo 11 - CCNA Exploration: Aspectos básicos de networking (Versión 4.0) 1 Qué combinación de teclas se utilizaría en la petición de entrada de CLI para interrumpir un ping o un proceso traceroute?

Más detalles

Manual de configuración del cliente remoto de Oficina Conectada

Manual de configuración del cliente remoto de Oficina Conectada Manual de configuración del cliente remoto de Oficina Conectada Índice 1 INSTALACIÓN... 3 1.1 Requisitos Previos... 3 1.2 Instalación... 4 2 CLIENTE DE OFICINA CONECTADA... 8 2.1 Configuración Inicial...

Más detalles

Outlook Connector Manual

Outlook Connector Manual GFI MailArchiver para Exchange Outlook Connector Manual Por GFI Software http://www.gfi.com Correo electrónico: info@gfi.com La información del presente documento está sujeta a cambio sin aviso. Las empresas,

Más detalles

Servicio de VPN de la Universidad de Salamanca

Servicio de VPN de la Universidad de Salamanca Servicio de VPN de la Universidad de Salamanca Descripción del Servicio El servicio de VPN de la Universidad de Salamanca permite el acceso a recursos internos de la misma desde cualquier acceso a Internet

Más detalles

McAfee Web Gateway 7.4.0

McAfee Web Gateway 7.4.0 Notas de la versión Revisión A McAfee Web Gateway 7.4.0 Contenido Acerca de esta versión Nuevas funciones y mejoras Problemas resueltos Instrucciones de instalación Problemas conocidos Documentación del

Más detalles

Proteja lo que crea. Guía rápida de configuración e inicio

Proteja lo que crea. Guía rápida de configuración e inicio Proteja lo que crea Guía rápida de configuración e inicio 1 Última actualización: 04.07.2013 Dr.Web CureNet! Está diseñado para el análisis antivirus centralizado de los equipos de la red sin necesidad

Más detalles

Laboratorio práctico 4.3.4 Exploración de QoS de red

Laboratorio práctico 4.3.4 Exploración de QoS de red Laboratorio práctico 4.3.4 Exploración de QoS de red Designación del dispositivo Nombre del dispositivo Dirección Máscara de subred Servidor Discovery Servicios de red 172.17.1.1 255.255.0.0 R1 R2 Objetivo

Más detalles

Firewall Firestarter. Establece perímetros confiables.

Firewall Firestarter. Establece perímetros confiables. Firewall Firestarter Qué es un Firewall? Un muro de fuego (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo

Más detalles

Práctica 5: Listas de acceso estándar y extendidas

Práctica 5: Listas de acceso estándar y extendidas Práctica 5: Listas de acceso estándar y extendidas Material necesario: - maqueta de routers, cables de red y consola y ordenadores de consola. Introducción: Las listas de acceso (ACLs Access Lists) son

Más detalles

Capítulo 2 Solución de problemas

Capítulo 2 Solución de problemas Capítulo 2 Solución de problemas En este capítulo encontrará información sobre cómo resolver los problemas que surjan con el wireless ADSL modem router. Junto a la descripción de cada problema aparecen

Más detalles

Backup Exec Continuous Protection Server. Guía de instalación rápida

Backup Exec Continuous Protection Server. Guía de instalación rápida Backup Exec Continuous Protection Server Guía de instalación rápida Guía de instalación rápida Este documento incluye los temas siguientes: Antes de la instalación Requisitos del sistema para el producto

Más detalles

Sólo las personas inteligentes leen el manual.

Sólo las personas inteligentes leen el manual. Sólo las personas inteligentes leen el manual. Contenido Introducción...1 Encender y apagar la unidad de forma segura... 1 Desconectar los dispositivos esata y 1394... 2 Dispositivos esata... 3 Dispositivos

Más detalles

CA Nimsoft Monitor. Guía de sondas de Monitorización de Amazon AWS. Serie de aws 2.0

CA Nimsoft Monitor. Guía de sondas de Monitorización de Amazon AWS. Serie de aws 2.0 CA Nimsoft Monitor Guía de sondas de Monitorización de Amazon AWS Serie de aws 2.0 Aviso de copyright de CA Nimsoft Monitor Este sistema de ayuda en línea (el "Sistema") se proporciona con el único propósito

Más detalles

Práctica de laboratorio: Uso de la CLI para recopilar información sobre dispositivos de red

Práctica de laboratorio: Uso de la CLI para recopilar información sobre dispositivos de red Práctica de laboratorio: Uso de la CLI para recopilar información sobre dispositivos de red Topología Tabla de asignación de direcciones Dispositivo Interfaz Dirección IP Máscara de subred Gateway predeterminado

Más detalles

Práctica de laboratorio 9.6.2: Práctica de laboratorio de reto de configuración de EIGRP

Práctica de laboratorio 9.6.2: Práctica de laboratorio de reto de configuración de EIGRP Práctica de laboratorio 9.6.2: Práctica de laboratorio de reto de configuración de Diagrama de topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Fa0/0 HQ S0/0/0 S0/0/1

Más detalles

BlackBerry Social Networking Application Proxy para entornos de Microsoft SharePoint

BlackBerry Social Networking Application Proxy para entornos de Microsoft SharePoint BlackBerry Social Networking Application Proxy para entornos de Microsoft SharePoint Versión: 1.1 Guía de instalación y configuración Publicado: 2011-07-25 SWDT1177102-1588746-0725105247-005 Contenido

Más detalles

ACADEMIA LOCAL CISCO UCV-MARACAY CONTENIDO DE CURSO CURRICULUM CCNA. EXPLORATION V4.0 SEMESTRE IV. ACCESO A REDES DE AREA AMPLIA

ACADEMIA LOCAL CISCO UCV-MARACAY CONTENIDO DE CURSO CURRICULUM CCNA. EXPLORATION V4.0 SEMESTRE IV. ACCESO A REDES DE AREA AMPLIA ACADEMIA LOCAL CISCO UCV-MARACAY CONTENIDO DE CURSO CURRICULUM CCNA. EXPLORATION V4.0 SEMESTRE IV. ACCESO A REDES DE AREA AMPLIA Módulo 1: Servicios en una WAN convergente 1.1 Prestación de servicios integrados

Más detalles

Índice. Compatibilidad de plataformas. Notas de la versión SonicOS Enhanced 5.0.0.13-73o+ SonicOS

Índice. Compatibilidad de plataformas. Notas de la versión SonicOS Enhanced 5.0.0.13-73o+ SonicOS SonicOS Índice Índice... 1 Compatibilidad de plataformas... 1 Cómo modificar el idioma de la interfaz gráfica de usuario... 2 Funciones clave... 2 Problemas conocidos... 4 Problemas conocidos resueltos...

Más detalles

Laboratorio de PCs. Práctica 3: Montaje de una red de Área local

Laboratorio de PCs. Práctica 3: Montaje de una red de Área local Laboratorio de PCs Práctica 3: Montaje de una red de Área local INTRODUCCIÓN Se pretende que el alumno comprenda una serie de aspectos básicos para el montaje y funcionamiento de una red de área local

Más detalles