Router Teldat. Control de Acceso

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Router Teldat. Control de Acceso"

Transcripción

1 Router Teldat Control de Acceso Doc. DM752 Rev Abril, 2005

2 ÍNDICE Capítulo 1 Introducción Listas de Control de Acceso... 2 Capítulo 2 Configuración Introducción Acceso a configuración Menú principal de configuración ? (AYUDA) ACCESS-LIST LIST... 7 a) LIST ALL-ACCESS-LISTS... 7 b) LIST STANDARD-ACCESS-LISTS...8 c) LIST EXTENDED-ACCESS-LISTS NO... 8 a) NO ACCESS-LIST EXIT Listas de Acceso Genéricas ? (AYUDA) ENTRY a) ENTRY <id> DEFAULT b) ENTRY <id> PERMIT c) ENTRY <id> DENY d) ENTRY <id> SOURCE ENTRY <id> SOURCE ADDRESS...12 e) ENTRY <id> DESCRIPTION LIST a) LIST ALL-ENTRIES b) LIST ADDRESS-FILTER-ENTRIES...13 c) LIST ENTRY MOVE-ENTRY DESCRIPTION NO a) NO ENTRY EXIT Listas de Acceso Extendidas ? (AYUDA) ENTRY a) ENTRY <id> DEFAULT b) ENTRY <id> PERMIT c) ENTRY <id> DENY d) ENTRY <id> SOURCE ENTRY <id> SOURCE ADDRESS...18 ENTRY <id> SOURCE PORT-RANGE e) ENTRY <id> DESTINATION ENTRY <id> DESTINATION ADDRESS ENTRY <id> DESTINATION PORT-RANGE f) ENTRY <id> PROTOCOL g) ENTRY <id> PROTOCOL-RANGE...20 h) ENTRY <id> DSCP i) ENTRY <id> CONNECTION j) ENTRY <id> DESCRIPTION ii -

3 5.3. LIST a) LIST ALL-ENTRIES b) LIST ADDRESS-FILTER-ENTRIES...22 c) LIST ENTRY MOVE-ENTRY DESCRIPTION NO a) NO ENTRY EXIT Show Config Ejemplo práctico Creación de las listas de control de acceso Asociación de Lista de acceso a Protocolo IPSec...27 Capítulo 3 Monitorización Comandos de Monitorización ? (AYUDA) LIST a) LIST ALL LIST ALL ALL-ACCESS-LISTS...31 LIST ALL ADDRESS-FILTER-ACCESS-LISTS...32 LIST ALL ACCESS-LIST b) LIST CACHE...33 LIST CACHE ALL-ACCESS-LISTS LIST CACHE ADDRESS-FILTER-ACCESS-LISTS...34 LIST CACHE ACCESS-LIST...34 c) LIST ENTRIES...35 LIST ENTRIES ALL-ACCESS-LISTS LIST ENTRIES ADDRESS-FILTER-ACCESS-LISTS...36 LIST ENTRIES ACCESS-LIST CLEAR-CACHE SET-CACHE-SIZE SHOW-HANDLES HIDE-HANDLES...37 Capítulo 4 Anexo Puerto Reservados Protocolos Reservados iii -

4 Capítulo 1 Introducción

5 1. Listas de Control de Acceso Los routers se sirven de listas de control de acceso (ACL) para identificar el tráfico que pasa por ellos. Las listas de acceso pueden filtrar el flujo de paquetes que pasa por los interfaces del router. Una lista de acceso IP es un listado secuencial de condiciones de permiso o prohibición que se aplican a direcciones IP origen o destino, puertos origen o destino, o a protocolos IP de capa superior tales como IP, TCP. Pueden separar el tráfico en diferentes colas según sea su prioridad. Tipos de listas de acceso: Estándar(1-99): comprueban las direcciones de origen de los paquetes que solicitan enrutamiento. Extendidas( ): comprueban tanto la dirección de origen como la de destino de cada paquete, también pueden verificar protocolos específicos, números de puertos y otros parámetros. Las listas de acceso se pueden aplicar tanto de entrada (evita la sobrecarga de router), como de salida. Una lista de control de acceso por sí misma no supone un filtro para limitar el flujo de paquetes en el router. Las Listas de Control de Acceso deben estar asociadas necesariamente a un protocolo. El protocolo que utiliza una Lista de Control de Acceso, la utiliza como una herramienta que le permite establecer filtros de tráfico. Los protocolos que permiten el manejo de Listas de Control de Acceso incorporan comandos que permiten asociar el protocolo a dichas Listas. Los protocolos típicos que manejan Listas de Control de Acceso son, entre otros: BRS, IPSec, Policy Routing, RIP. Las Listas de Control de Acceso indican al protocolo asociado el resultado de la búsqueda dentro de las entradas. El resultado de la búsqueda a la recepción de un paquete puede ser: Paquete IP Lista de Acceso Encontrado Permitir Denegar No Encontrado No Encontrado Es el protocolo asociado el que determina lo debe hacer con el paquete IP, a tenor del resultado de la aplicación de la Lista de Acceso. ROUTER TELDAT Listas de Control de acceso I - 2

6 Capítulo 2 Configuración

7 1. Introducción Cada entrada de esta lista es un bloque de sentencias y una acción, y está identificada por un único número (el identificador o campo ID de la entrada). El bloque de sentencias esta compuesto por una dirección IP origen (o rango de direcciones), una dirección IP destino (o rango de direcciones IP destino), un protocolo (o rango de protocolos), puertos origen y destino (o rango de puertos), y el identificador de la conexión entre interfaces por los que viajaría el paquete. No es necesario especificarlos todos, tan sólo el que se desee. La acción representa el procesamiento asignado a los paquetes coincidentes con el bloque de sentencias asociado: PERMIT o DENY. Una lista de control de acceso genérica y extendida está formada por una serie de entradas que definen las propiedades que debe tener un paquete para que se considere que perteneciente a esa entrada y por consiguiente a esa lista. Después, esa lista de control de acceso genérica se asigna a un protocolo. Lista 1 Entrada 1 Entrada 2 Acción Sentencia A Sentencia B Sentencia Z Acción Sentencia A Sentencia B Sentencia Z Entrada n Acción Sentencia A Sentencia B Sentencia Z Una Lista de Control de Acceso por sí misma no supone un filtro para limitar el flujo de paquetes en el router. Las Listas de Control de Acceso deben estar asociadas necesariamente a un protocolo. Las Listas de Control de Acceso indican al protocolo asociado el resultado de la búsqueda dentro de las entradas. El resultado de la búsqueda puede tener los siguientes valores: No encontrado, Permitir o Denegar. El protocolo asociado determina qué hacer con el paquete ante el resultado devuelto por la Lista de Control de Acceso. II - 4

8 2. Acceso a configuración Las operaciones de crear, modificar o eliminar listas de acceso se hace desde un menú especifico, en el cual a demás se permite visualizar las listas creadas. En la estructura de configuración del router, los Controles de Acceso, están organizados como una funcionalidad (FEATURE). Para visualizar las funcionalidades que permite configurar el router, se debe introducir el comando feature seguido de una signo de interrogación (?). Config>feature? access-lists bandwidth-reservation control-access dns frame-relay-switch ip-discovery ldap mac-filtering nsla nsm ntp radius route-map sniffer syslog vlan wrr-backup-wan wrs-backup-wan Config> Access generic access lists configuration environment Bandwidth-Reservation configuration environment Control-access configuration environment DNS configuration environment Frame Relay Switch configuration environment TIDP configuration environment LDAP configuration environment Mac-filtering configuration environment Network Service Level Advisor configuration Network Service Monitor configuration environment NTP configuration environment RADIUS protocol configuration environment Route-map configuration environment Sniffer configuration environment Syslog configuration environment IEEE 802.1Q switch configuration environment WRR configuration environment WRS configuration environment Para acceder al menú de configuración de Controles de Acceso se debe introducir, desde el menú raíz de configuración (PROCESS 4), la palabra feature, seguida de access-list. Config>feature access-lists -- Access Lists user configuration -- Access Lists config> Con esto se accede al menú principal de configuración de la funcionalidad de Controles de Acceso. En este menú se permite crear, eliminar y visualizar las lista de acceso. Cada lista de control de acceso está formada por entradas, en la que se indica el criterio y los parámetros que permiten o limitan el acceso. Existen dos tipos de listas de control de acceso: Genéricas y Extendidas. En las listas Genéricas se utilizan muy pocos parámetros para definir las características de cada entrada de Control de Acceso. Por el contrario, las listas Extendidas permiten definir un mayor número de parámetros de selección. Dentro del menú principal de Listas de Acceso existen dos submenús, uno para cada tipo de lista. El acceso a cada submenú se produce en el momento de editar una lista concreta, dependiendo que el tipo seleccionado sea Extendida o Genérica. II - 5

9 3. Menú principal de configuración Dentro de menú principal de configuración de Control de Acceso se permite crear y eliminar listas. También se permite visualizar la configuración de las las listas creadas. Una Lista de Acceso consta de una serie de entradas. Cada entrada de esta lista es un bloque de sentencias y una acción. Cada entrada está identificada por un único número (el identificador o campo ID de la entrada). El bloque de sentencias puede estar compuesto por una dirección IP origen (o rango de direcciones), una dirección IP destino (o rango de direcciones IP destino), un protocolo (o rango de protocolos), puertos origen y destino (o rango de puertos), y el identificador de la conexión entre interfaces por los que viajaría el paquete. La acción determina el criterio que se aplica a los paquetes IP que cumplen con la condición indicada por las sentencias. La acción puede ser de dos tipos: incluyente (permit) o excluyente(deny). El router permite configurar 199 listas de acceso. Las listas de acceso cuyo identificador tenga un valor entre 1 y 99 serán Listas de Acceso Genéricas. Las listas de acceso cuyo identificador tenga un valor entre 100 y 199 serán Listas de Acceso Extendidas. Por defecto las 199 Listas de Acceso están vacías. Una lista de acceso está vacía cuando no contiene entradas. Dependiendo del tipo de lista creada (Genérica/Extendida), la configuración de las entradas a cada lista se hace dentro de un submenú propio de cada una de ellas, que tendrá los mismos parámetros para todas las que son del mismo tipo. La descripción del modo de configuración de los parámetros de estos submenús se indica en los apartados siguientes a este. Si alguno de los parámetros u opciones de las entradas de las Listas de Control de Acceso no se configura, no será tenido en cuenta a la hora de realizar la comprobación de acceso. El orden de las entradas en la Lista de Control de Acceso es muy importante en casos, en los cuales, la información referenciada por las sentencias, se solape entre diferentes entradas. Se debe tener presente que el orden de tratamiento de las entradas de una lista no viene definido por el número del identificador de la entrada, sino por el orden en que se introducen. Este orden se puede visualizar utilizando el comando list. El orden se puede modificar utilizando el comando move-entry. Es decir, si al recorrer la lista, empezando por el primer elemento o entrada que aparece al listar, se encuentra un elemento que encaja en nuestra búsqueda, no se sigue buscando y se aplica la acción indicada en dicho elemento. Dentro del menú principal de Control de Acceso se dispone de los siguientes comandos: Comando Función? (AYUDA) Lista los comandos u opciones disponibles. access-list Configura una lista de acceso. list Muestra la configuración de las listas de acceso. no Niega un comando o pone su valor por defecto. II - 6

10 3.1.? (AYUDA) Este comando se utiliza para listar los comandos válidos en el nivel donde se está programando el router. Se puede también utilizar este comando después de un comando específico para listar las opciones disponibles. Access Lists config>? Access Lists config>? access-list Configure an access-list list Display access-lists configuration no Negates a command or sets its defaults exit Access Lists config> 3.2. ACCESS-LIST Este comando provoca el acceso al submenú que permite configurar entradas en una lista de acceso. Las Listas de Acceso se identifican por un valor numérico que puede tomar valore entre 1 y 199.Por lo tanto, el router permite configurar 199 Listas de Acceso. Las listas de acceso cuyo identificador tiene un valor entre 1 y 99 son Listas de Acceso Genéricas. Las listas de acceso cuyo identificador tiene un valor entre 100 y 199 son Listas de Acceso Extendidas. El submenú de configuración de Listas de Acceso Extendidas permite configurar mayor número de parámetros de selección. Cuando se introduce este comando seguido de un identificador, se pasa al submenú que permite configurar la Lista de Acceso para dicho identificador, apareciendo en el nuevo prompt el tipo de Lista de Acceso y su identificador. Access Lists config>access-list? <1..99> Standard Access List number (1-99) < > Extended Access List number ( ) Access Lists config>access-list 101 Extended Access List 101> 3.3. LIST El comando LIST muestra la información de configuración de la facilidad Listas de Control de Acceso. Access Lists config>list? all-access-lists Display all access-lists configuration standard-access-lists Display standard access-lists configuration extended-access-lists Display extended access-lists configuration a) LIST ALL-ACCESS-LISTS Muestra TODA la información de configuración Listas de Control de Acceso. II - 7

11 Access Lists config>list all-access-lists Access Lists config>list all-access-lists Standard Access List 1, assigned to no protocol 1 PERMIT SRC= /32 2 PERMIT SRC= /0 Extended Access List 100, assigned to no protocol 1 PERMIT SRC= /32 DES= /0 Conn:0 PROT= DENY SRC= /0 DES= /0 Conn:0 Access Lists config> b) LIST STANDARD-ACCESS-LISTS Muestra las Listas de Control de Acceso de tipo General configuradas. Access Lists config>list standard-access-lists Access Lists config>list standard-access-lists Standard Access List 1, assigned to no protocol 1 PERMIT SRC= /32 2 PERMIT SRC= /0 Access Lists config> c) LIST EXTENDED-ACCESS-LISTS Muestra las Listas de Control de Acceso de tipo Extendido configuradas. Access Lists config>list extended-access-lists Access Lists config>list extended-access-lists Extended Access List 100, assigned to no protocol 1 PERMIT SRC= /32 DES= /0 Conn:0 PROT= DENY SRC= /0 DES= /0 Conn:0 Access Lists config> 3.4. NO Este comando se utiliza para deshabilitar funcionalidades o para poner valores por defectos en algunos parámetros. II - 8

12 Access Lists config>no? access-list Configure an access-list a) NO ACCESS-LIST Elimina el contenido de una Lista de Control de Acceso. Access Lists config>no access-list <ID> Access Lists config>no access-list 100 Access Lists config> 3.5. EXIT Sale del entorno de configuración de la facilidad de Controles de Acceso. Retorna al prompt de configuración general. Access Lists config>exit Access Lists config>exit Config> II - 9

13 4. Listas de Acceso Genéricas A este menú se accede cuando se edita una Lista de Control de Acceso cuyo identificador está entre el valor 1 y 99, es decir se trata de una Lista Genérica. En el prompt del nuevo submenú se indica que la lista es de tipo Genérica (Standard) y su Identificador. Access Lists config>access-list 1 Standard Access List 1> El submenú de Listas de control de acceso Genéricas admite los siguientes subcomandos: Comando Función? (AYUDA) Lista los comandos u opciones disponibles. entry Configura una entrada dentro de una Lista de Control de Acceso. list Muestra la configuración de las listas de acceso. move-entry Cambiar el orden de las entradas. description Permite insertar una descripción textual de una Lista de Control de Acceso. no Niega un comando o pone su valor por defecto. 4.1.? (AYUDA) Este comando se utiliza para listar los comandos válidos en el nivel donde se está programando el router. Se puede también utilizar este comando después de un comando específico para listar las opciones disponibles. Standard Access List #>? Standard Access List 1>? entry Configure an entry for this access-list list Display this access-list configuration move-entry move an entry within an access-list description Configure a description for this access-list no Negates a command or sets its defaults exit Standard Access List 1> 4.2. ENTRY Permite crear y modificar una entrada o elemento dentro de una Lista de Control de Acceso. II - 10

14 Este comando se debe introducir siempre seguido del identificador del número de registro y de una sentencia. Se crea una nueva entrada cada vez que se introduce este comando, seguido de un identificador que no está en la lista. Cuando se introduce un identificador que ya existe, se modifica el valor del parámetro introducido. Standard Access List #>entry <id> <sentencia> [valor] Las opciones de configuración de una entrada Global son las siguientes: Standard Access List #>entry <id>? default Sets default values to an existing or a new entry permit Configures type of entry or access control as permit deny Configures type of entry or access control as deny source Source menu: subnet or port description Sets a description for the current entry a) ENTRY <id> DEFAULT Pone todos los parámetros de una entrada de tipo General a sus valores por defecto. Estos son: PERMITIDO ADDRESS: /0 Standard Access List #>entry <id> default Standard Access List 1>entry 3 default Standard Access List 1> b) ENTRY <id> PERMIT Identifica la entrada como tipo PERMITIDO. Este parámetro indica que todo el tráfico que cumpla con los parámetros de selección del registro podrá pasar a través del Control de Acceso. Este comando es un indicador de acción, y por tanto determina la función de las sentencias de la entrada (incluyente/excluyente). Standard Access List #>entry <id> permit Standard Access List 1>entry 3 permit Standard Access List 1> c) ENTRY <id> DENY Identifica la entrada como tipo NO PERMITIDO. Este parámetro indica que todo el tráfico que cumpla con los parámetros de selección del registro NO podrá pasar a través del Control de Acceso. Este comando es un indicador de acción, y por tanto determina la función de las sentencias de la entrada. Standard Access List #>entry <id> deny Standard Access List 1>entry 3 deny Standard Access List 1> II - 11

15 d) ENTRY <id> SOURCE Establece la sentencia de parámetros IP en el direccionamiento origen de los mensajes. Standard Access List #>entry <id> source <parámetro> [opciones] Las opciones que se pueden introducir en la sentencia origen de IP son las siguientes: Standard Access List #>entry <id> source? address IP address and mask of the source subnet ENTRY <id> SOURCE ADDRESS Establece la sentencia de dirección IP origen. El rango de direcciones elegido se indica en forma de mascara de subred. Esta dirección puede ser no numerada, es decir, se puede poner una dirección asociada a un interfaz y que es desconocida en el momento de configurar el equipo, porque, por ejemplo, será asignada por algún otro mecanismo, como pudiera ser PPP. En el caso de configurar una dirección IP se debe introducir la dirección IP y su máscara de subred, en el caso de configurar un Interfaz se debe introducir el nombre de éste. a) Dirección IP Standard Access List #>entry <id> source address <dirección> <máscara> b) Interfaz Standard Access List #>entry <id> source address <interfaz> a) Dirección IP Standard Access List 1>entry 3 source address Standard Access List 1> b) Interfaz Standard Access List 1>entry 3 source address serial0/0 Standard Access List 1> e) ENTRY <id> DESCRIPTION Permite establecer una descripción textual que nos permita más tarde entender mejor la finalidad o uso de la entrada. Standard Access List 1>entry <id> description? <1..64 chars> Description text Standard Access List 1>entry 1 description primera entrada Standard Access List 1> 4.3. LIST El comando LIST muestra la información de configuración de la Listas de Control de Acceso que está siendo editada, es decir, la que su identificador está indicado en el prompt del menú. II - 12

16 Standard Access List #>list? all-entries Display any entry of this access-list address-filter-entries Display the entries that match an ip address entry Display one entry of this access-list a) LIST ALL-ENTRIES Muestra todas las entradas de configuración de la Listas de Control de Acceso, es decir, toda la configuración de la misma. Standard Access List #>list all-entries Standard Access List 1>list all-entries Standard Access List 1, assigned to no protocol 1 DESCRIPTION: primera entrada 1 PERMIT SRC= /32 2 PERMIT SRC= /0 Standard Access List 1> b) LIST ADDRESS-FILTER-ENTRIES Muestra las entradas de configuración de la Listas de Control de Acceso que contienen una determinada dirección IP. Standard Access List #>list address-filter-entries <dirección> <subred> Standard Access List 1>list address-filter-entries Standard Access List 1, assigned to no protocol 1 DESCRIPTION: primera entrada 1 PERMIT SRC= /32 Standard Access List 1> c) LIST ENTRY Muestra una entrada de configuración de la Listas de Control de Acceso, cuyo identificador se indica a continuación del comando. Standard Access List #>list entry <id> Standard Access List 1>list entry 1 Standard Access List 1, assigned to no protocol 1 DESCRIPTION: primera entrada 1 PERMIT SRC= /32 Standard Access List 1> II - 13

17 4.4. MOVE-ENTRY Modifica la prioridad de una entrada. Esta opción permite colocar una entrada determinada delante de otra que se indica, dentro de la Lista de Control de Acceso. El comando se introduce, seguido del identificador de la entrada que se quiere modificar, y a continuación se introduce el identificador de la posición por delante de la cual se desea colocar la entrada. Cuando una entrada se quiere poner al final de lista, es decir, que se la de menor prioridad, se pone un cero ( 0 ) como identificador final. Standard Access List #>move-entry <entrada_a_mover> <entrada_destino> Standard Access List 1>list all-entries Standard Access List 1, assigned to no protocol 1 DENY SRC= /0 2 PERMIT SRC= /32 3 PERMIT SRC= /32 Standard Access List 1>move-entry 1 0 Standard Access List 1>list all-entries Standard Access List 1, assigned to no protocol 2 PERMIT SRC= /32 3 PERMIT SRC= /32 1 DENY SRC= /0 Standard Access List 1> 4.5. DESCRIPTION Este comando se utiliza para insertar una descripción textual sobre la lista de acceso, que nos permita más tarde entender mejor su propósito o función. Standard Access List #>description? <1..64 chars> Description text Standard Access List 1>description lista para ipsec Standard Access List 1>list all Standard Access List 1, assigned to no protocol Description: lista para ipsec 1 DESCRIPTION: primera entrada 1 PERMIT SRC= / NO Este comando se utiliza para deshabilitar funcionalidades o para poner valores por defectos en algunos parámetros. II - 14

18 Standard Access List #>no? entry Configure an entry for this access-list a) NO ENTRY Elimina una entrada de la Lista de Control de Acceso. Se debe introducir el identificador de la lista que se desea eliminar. Standard Access List #>no entry <id> Standard Access List 1>no entry 3 Standard Access List 1> 4.7. EXIT Sale del entorno de configuración de una lista de Control de Acceso General. Retorna al prompt del menú principal de Control de Acceso. Standard Access List #>exit Standard Access List 1>exit Access Lists config> II - 15

19 5. Listas de Acceso Extendidas A este menú se accede cuando se edita una Lista de Control de Acceso cuyo identificador está entre el valor 100 y 199, es decir se trata de una Lista Extendida. En el prompt del nuevo submenú se indica que la lista es de tipo Extendida (Extended) y su identificador. Access Lists config>access-list 100 Extended Access List 100> El submenú de Listas de Control de Acceso Extendidas admite los siguientes subcomandos: Comando Función? (AYUDA) Lista los comandos u opciones disponibles. entry Configura una entrada para esta Lista de Acceso. list Muestra la configuración de las listas de acceso. move-entry Cambiar el orden de las entradas. description Permite insertar una descripción textual de una Lista de Control de Acceso. no Niega un comando o pone su valor por defecto. 5.1.? (AYUDA) Este comando se utiliza para listar los comandos válidos en el nivel donde se está programando el router. Se puede también utilizar este comando después de un comando específico para listar las opciones disponibles. Extended Access List #>? Extended Access List 100>? entry Configure an entry for this access-list list Display this access-list configuration move-entry move an entry within an access-list description Configure a description for this access-list no Negates a command or sets its defaults exit Extended Access List 100> 5.2. ENTRY Permite crear y modificar una entrada o elemento dentro de una List de Control de Acceso. Este comando se debe introducir siempre seguido del identificador del número de registro de una sentencia. II - 16

20 Se crea una nueva entrada cada vez que se introduce este comando, seguido de un identificador que no está en la lista. Cuando se introduce un identificador que ya existe, se modifica el valor del parámetro introducido. Extended Access List #>entry <id> <parámetro> [valor] Las opciones de configuración de una entrada Extendida son las siguientes: Extended Access List 100>entry 1? default Sets default values to an existing or a new entry permit Configures type of entry or access control as permit deny Configures type of entry or access control as deny source Source menu: subnet or port destination Destination menu: subnet or port protocol Protocol protocol-range Protocol range dscp IP type-of-service byte value connection IP connection identifier (rule) description Sets a description for the current entry no Negates a command or sets its defaults a) ENTRY <id> DEFAULT Pone todos los parámetros de una entrada de tipo Extendido a sus valores por defecto. Estos son: PERMITIDO SOURCE: /0 DESTINATION /0 NO PROTOCOL-RANGE NO DSCP NO CONNECTION Extended Access List #>entry <id> default Extended Access List 100>entry 3 default Extended Access List 100> b) ENTRY <id> PERMIT Identifica la entrada como tipo PERMITIDO. Este parámetro indica que todo el tráfico que cumpla con los parámetros de selección del registro podrá pasar a través del Control de Acceso. Este comando es un indicador de acción, y por tanto determina la función de las sentencias de la entrada. Extended Access List #>entry <id> permit Extended Access List 100>entry 3 permit Extended Access List 100> c) ENTRY <id> DENY Identifica la entrada como tipo NO PERMITIDO. Este parámetro indica que todo el tráfico que cumpla con los parámetros de selección del registro NO podrá pasar a través del Control de Acceso. Este comando es un indicador de acción, y por tanto determina la función de las sentencias de la entrada. II - 17

21 Extended Access List #>entry <id> deny Extended Access List 100>entry 3 deny Extended Access List 100> d) ENTRY <id> SOURCE Establece la sentencia de parámetros IP en el direccionamiento origen de los mensajes. Extended Access List #>entry <id> source <parámetro> [opciones] Las opciones que se pueden introducir en la sentencia origen de IP son las siguientes: Extended Access List #>entry <id> source? address IP address and mask of the source subnet port-range source port range ENTRY <id> SOURCE ADDRESS Establece la sentencia de dirección IP origen. El rango de direcciones elegido se indica en forma de mascara de subred. Esta dirección puede ser no numerada, es decir, se puede poner una dirección asociada a un Interfaz, que es desconocida en el momento de configurar el equipo, porque, por ejemplo, será asignada por algún otro mecanismo como pudiera ser PPP. En el caso de configurar una dirección IP se debe introducir la dirección IP y su máscara de subred, en el caso de configurar un Interfaz se debe introducir el nombre de éste. a) Dirección IP Extended Access List #>entry <id> source address <dirección> <máscara> b) Interfaz Extended Access List #>entry <id> source address interface <interfaz> a) Dirección IP Extended Access List 100>entry 3 source address Extended Access List 100> b) Interfaz Extended Access List 100>entry 3 source address interface serial0/0 Extended Access List 100> ENTRY <id> SOURCE PORT-RANGE Establece la sentencia para el puerto origen del paquete IP. Este comando debe ir seguido de dos números. El primero indica el identificador de puerto en el límite inferior del rango, y el segundo el identificador en el límite superior. En caso de no desear un rango, basta con poner ambos valores iguales. El valor de ambos identificadores de puerto puede tomar valores entre 0 y Este comando tiene la finalidad de poder permitir o no el acceso a distintos puertos. Extended Access List #>entry <id> source port-range <puerto_inf> <puerto_sup> II - 18

22 Extended Access List 100>entry 3 source port-range 2 4 Extended Access List 100> e) ENTRY <id> DESTINATION Establece la sentencia de parámetros IP en el direccionamiento destino de los mensajes. Extended Access List #>entry <id> destination <parámetro> [opciones] Las opciones que se pueden introducir en la sentencia destino de IP son las siguientes: Extended Access List #>entry <id> destination? address IP address and mask of the source subnet port-range source port range ENTRY <id> DESTINATION ADDRESS Establece la sentencia de dirección IP destino. El rango de direcciones elegido se indica en forma de mascara de subred. Esta dirección puede ser no numerada, es decir, se puede poner una dirección asociada a un Interfaz, que es desconocida en el momento de configurar el equipo, porque, por ejemplo, será asignada por algún otro mecanismo como pudiera ser PPP. En el caso de configurar una dirección IP se debe introducir la dirección IP y su máscara de subred, en el caso de configurar un Interfaz se debe introducir el nombre de éste. a) Dirección IP Extended Access List #>entry <id> destination address <dirección> <máscara> b) Interfaz Extended Access List #>entry <id> destination address interface <interfaz> a) Dirección IP Extended Access List 100>entry 3 destination address Extended Access List 100> b) Interfaz Extended Access List 100>entry 3 destination address interface serial0/0 Extended Access List 100> ENTRY <id> DESTINATION PORT-RANGE Establece la sentencia para el puerto destino del paquete IP. Este comando debe ir seguido de dos números. El primero indica el identificador de puerto en el límite inferior del rango, y el segundo el identificador en el límite superior. En caso de no desear un rango, basta con poner ambos valores iguales. El valor de ambos identificadores de puerto puede tomar valores entre 0 y Este comando tiene la finalidad de poder permitir o no el acceso a distintos puertos. Extended Access List #>entry <id> destination port-range <puerto_inf> <puerto_sup> Extended Access List 100>entry 3 destination port-range 2 4 Extended Access List 100> II - 19

Router Teldat. Control de Acceso

Router Teldat. Control de Acceso Router Teldat Control de Acceso Doc. DM752 Rev. 10.91 Junio, 2013 ÍNDICE Capítulo 1 Introducción... 1 1. Listas de Control de Acceso... 2 Capítulo 2 Configuración... 3 1. Introducción... 4 2. Acceso a

Más detalles

Router Teldat. Listas de Prefijos

Router Teldat. Listas de Prefijos Router Teldat Listas de Prefijos Doc. DM780 Rev. 10.71 Febrero, 2009 ÍNDICE Capítulo 1 Introducción... 1 1. Listas de Prefijos... 2 Capítulo 2 Configuración... 3 1. Introducción... 4 2. Acceso a configuración...

Más detalles

Packet Tracer: configuración de ACL extendidas, situación 1

Packet Tracer: configuración de ACL extendidas, situación 1 Topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Gateway predeterminado R1 G0/0 172.22.34.65 255.255.255.224 N/A G0/1 172.22.34.97 255.255.255.240 N/A G0/2 172.22.34.1

Más detalles

Router Teldat ISTUD Doc. DM784 Rev. 10.70 Marzo, 2008

Router Teldat ISTUD Doc. DM784 Rev. 10.70 Marzo, 2008 Router Teldat ISTUD Doc. DM784 Rev. 10.70 Marzo, 2008 ÍNDICE Capítulo 1 Introducción...1 1. Introducción... 2 1.1. Modo de funcionamiento... 2 Capítulo 2 Configuración...3 1. Acceso a la configuración...

Más detalles

Examen Cisco Online CCNA4 V4.0 - Capitulo 5. By Alen.-

Examen Cisco Online CCNA4 V4.0 - Capitulo 5. By Alen.- Cuál es la forma predeterminada en la que el tráfico IP se filtra en un router Cisco? bloqueado hacia adentro y hacia afuera de todas las interfaces bloqueado en todas las interfaces entrantes, pero permitido

Más detalles

Ejemplo de configuración de ACL en controlador para redes LAN inalámbricas

Ejemplo de configuración de ACL en controlador para redes LAN inalámbricas Ejemplo de configuración de ACL en controlador para redes LAN inalámbricas Contenido Introducción Requisitos previos Requerimientos Componentes utilizados Convenciones ACL en WLC Consideraciones al configurar

Más detalles

Ing. Ma. Eugenia Macías Ríos. Administración de Redes

Ing. Ma. Eugenia Macías Ríos. Administración de Redes Ing. Ma. Eugenia Macías Ríos Administración de Redes Una de las capacidades más importantes que un administrador de red necesita, es el dominio de las listas de control de acceso (ACL) Las ACL se utilizan

Más detalles

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior. Listas de control de acceso o ACL. Listas de control de acceso o ACL. Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Más detalles

Router Teldat. Protocolo TELNET

Router Teldat. Protocolo TELNET Router Teldat Protocolo TELNET Doc. DM738 Rev. 10.60 Marzo, 2007 ÍNDICE Capítulo 1 Introducción...1 1. Protocolo TELNET... 2 Capítulo 2 Configuración...3 1. Comandos de Configuración... 4 1.1.?(AYUDA)...

Más detalles

Router Teldat. Proxy ARP

Router Teldat. Proxy ARP Router Teldat Proxy ARP Doc. DM734 Rev. 10.00 Noviembre, 2002 ÍNDICE Capítulo 1 Introducción...1 1. Proxy ARP... 2 Capítulo 2 Configuración...4 1. Configuración del Proxy ARP... 5 1.1. Habilitar el funcionamiento

Más detalles

Lista de Control de Acceso (ACL) LOGO

Lista de Control de Acceso (ACL) LOGO Lista de Control de Acceso (ACL) ACL (access control list) Una Lista de Control de Acceso o ACL (del inglés, Access Control List) es una configuración de router que controla si un router permite o deniega

Más detalles

! Lista de acceso saliente Controlan el tráfico saliente del router a través del puerto en que está aplicada, una vez que ya ha sido conmutado.

! Lista de acceso saliente Controlan el tráfico saliente del router a través del puerto en que está aplicada, una vez que ya ha sido conmutado. 9. ADMINISTRACIÓN DEL TRÁFICO EN LA RED El funcionamiento de la red suele requerir que el Administrador establezca restricciones de acceso y prioridades en el tráfico de la red a fin de hacer más eficiente

Más detalles

Práctica de laboratorio 8.3.3: Configuración y verificación de las ACL estándar

Práctica de laboratorio 8.3.3: Configuración y verificación de las ACL estándar Práctica de laboratorio 8.3.3: Configuración y verificación de las ACL estándar Dispositivo Nombre del Host Dirección IP de FastEthernet 0/0 Dirección IP Serial 0/0/0 Tipo de interfaz serial 0/0/0 Direcciones

Más detalles

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información

Más detalles

Router Teldat NETFLOW

Router Teldat NETFLOW Router Teldat NETFLOW Doc. DM789 Rev. 10.80 Octubre, 2010 ÍNDICE Capítulo 1 Introducción... 1 1. Descripción del protocolo NETFLOW... 2 1.1. Definición... 2 1.2. Relación con otros subsistemas... 3 Capítulo

Más detalles

2003 Cisco Systems, Inc. All rights reserved.

2003 Cisco Systems, Inc. All rights reserved. Access Control Lists (ACLs) CCNA 2 v3.0 Session Number Presentation_ID 2 of 942 Conceptos Básicos de ACL Session Number Presentation_ID 3 of 943 Configuración de Laboratorio: Topología y Scripts La Topología

Más detalles

Router Teldat. Protocolo TELNET

Router Teldat. Protocolo TELNET Router Teldat Protocolo TELNET Doc. DM738 Rev. 10.80 Agosto, 2011 ÍNDICE Capítulo 1 Introducción... 1 1. Protocolo TELNET... 2 Capítulo 2 Configuración... 3 1. Comandos de Configuración... 4 1.1.?(AYUDA)...

Más detalles

Configuración de ACL IP utilizadas frecuentemente

Configuración de ACL IP utilizadas frecuentemente Configuración de ACL IP utilizadas frecuentemente Contenidos Introducción Requisitos previos Requisitos Componentes utilizados Convenciones Ejemplos de configuración Permiso de acceso a la red para un

Más detalles

Router Teldat. Protocolo ARP e InARP

Router Teldat. Protocolo ARP e InARP Router Teldat Protocolo ARP e InARP Doc. DM501 Rev. 8.40 Septiembre, 1999 ÍNDICE Capítulo 1 Introducción... 1 1. Protocolo ARP...2 2. Protocolo ARP Inverso (InARP)...3 Capítulo 2 Configuración... 4 1.

Más detalles

Router Teldat. Proxy ARP

Router Teldat. Proxy ARP Router Teldat Proxy ARP Doc. DM734 Noviembre, 2006 ÍNDICE Capítulo 1 Introducción...1 1. Proxy ARP... 2 Capítulo 2 Configuración...4 1. Configuración del Proxy ARP... 5 1.1. Habilitar el funcionamiento

Más detalles

Manual de Usuario CPE OX330. Manual de Usuario CPE OX330

Manual de Usuario CPE OX330. Manual de Usuario CPE OX330 Manual de Usuario CPE OX330 Índice Contenido 2 1 Set UP 3 2 Configuración LAN 3 3 Configuración WAN 5 4 Configuración NAT 5 5 Configuración del Sistema 6 6 Tools 7 Estado del Sistema 7 2 Manual de uso

Más detalles

Router Teldat. Facilidad NAPT

Router Teldat. Facilidad NAPT Router Teldat Facilidad NAPT Doc. DM735 Diciembre, 2002 ÍNDICE Capítulo 1 Introducción...1 1. Introducción a la facilidad NAPT...2 2. Excepciones al NAPT...3 2.1. Puertos visibles...3 2.2. Subredes visibles...3

Más detalles

Práctica 4 - Network Address Translation (NAT)

Práctica 4 - Network Address Translation (NAT) Práctica 4 - Network Address Translation (NAT) 1- Objetivos NAT permite que una red IP parezca hacia el exterior que emplea un espacio de direcciones diferente del que en realidad usa. La utilidad más

Más detalles

Bloque IV: El nivel de red. Tema 10: Enrutamiento IP básico

Bloque IV: El nivel de red. Tema 10: Enrutamiento IP básico Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Índice Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Introducción Tabla de enrutamiento Algoritmo de enrutamiento Direcciones IP

Más detalles

Módulo Nº 7. Aspectos de Seguridad en Redes de Área Extendida

Módulo Nº 7. Aspectos de Seguridad en Redes de Área Extendida Módulo Nº 7 Aspectos de Seguridad en Redes de Área Extendida Bibliografía W. Stalling, Fundamentos de seguridad en redes, 2º edición, Prentice Hall. A. V. Herta, Seguridad en Unix y Redes, Versión 1.2

Más detalles

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET 1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET La familia de protocolos TCP/IP fue diseñada para permitir la interconexión entre distintas redes. El mejor ejemplo es Internet: se trata

Más detalles

Tabla de Contenido. Cisco Configurando ACLs de IP Comúnmente Usadas

Tabla de Contenido. Cisco Configurando ACLs de IP Comúnmente Usadas Tabla de Contenido Configurando ACLs de IP Comúnmente Usadas...1 Introducción.....1 Prerrequisitos...2 Versiones de Hardware y Software...3 Ejemplos de Configuración...3 Permitir a un Host Seleccionado

Más detalles

Router Teldat. Policy-Based Routing

Router Teldat. Policy-Based Routing Router Teldat Policy-Based Routing Doc. DM745 Abril, 2007 ÍNDICE Capítulo 1 Tecnología Policy-Based Routing...1 1. Introducción... 2 2. Ventajas del Policy-Based Routing... 3 3. Envío de datos en Policy-Based

Más detalles

Router Teldat. Agente SNMP

Router Teldat. Agente SNMP Router Teldat Agente SNMP Doc. DM512 Rev. 8.40 Septiembre, 2000 ÍNDICE Capítulo 1 Introducción al protocolo SNMP... 1 1. Introducción...2 2. Tipos de paquetes SNMP...3 3. Autenticación...4 Capítulo 2 Configuración

Más detalles

Luis Eduardo Peralta Molina Sistemas Operativos Instructor: José Doñe 2010-2940. Como crear un Servidor DHCP en ClearOS

Luis Eduardo Peralta Molina Sistemas Operativos Instructor: José Doñe 2010-2940. Como crear un Servidor DHCP en ClearOS Servidores DHCP Como crear un Servidor DHCP en ClearOS Dynamic Host Configuration Protocol (DHCP) Protocolo de Configuracion Dinamica de Host, es un protocolo de Red que asigna automaticamente informacion

Más detalles

Práctica 9: Configuración de NAT y DHCP

Práctica 9: Configuración de NAT y DHCP AER Práctica 9 NAT y DHCP Pág. 1 Práctica 9: Configuración de NAT y DHCP Material necesario: maqueta de routers, cables de red y consola y ordenadores de consola. IMPORTANTE: En los ejemplos utilizados

Más detalles

Capítulo 6: Access Lists

Capítulo 6: Access Lists Access Lists Última actualización: 14 de Enero de 2004 Autor: Eduardo Collado edu@eduangi.com 1 Contenido Configuración de Access Lists 2 Por qué utilizar Access Lists Gestionar el tráfico IP a medida

Más detalles

CONFIGURACIÓN BÁSICA DE UNA VPN EN WINDOWS XP PROFESIONAL

CONFIGURACIÓN BÁSICA DE UNA VPN EN WINDOWS XP PROFESIONAL CONFIGURACIÓN BÁSICA DE UNA VPN EN WINDOWS XP PROFESIONAL Explicaremos el procedimiento para configurar una VPN en Windows (R) XP, tanto en modo cliente como en modo servidor. VPN (Virtual Private Network)

Más detalles

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información

Más detalles

Router Teldat. Protocolo ARP e InARP

Router Teldat. Protocolo ARP e InARP Router Teldat Protocolo ARP e InARP Doc. DM701 Rev. 10.00 Noviembre, 2002 ÍNDICE Capítulo 1 Introducción...1 1. Protocolo ARP... 2 2. Protocolo ARP Inverso (InARP)... 3 Capítulo 2 Configuración...4 1.

Más detalles

Práctica 7 Network Address Translation en routers Cisco

Práctica 7 Network Address Translation en routers Cisco Práctica 7 Network Address Translation en routers Cisco 1- Objetivos NAT permite que una red IP parezca hacia el exterior que emplea un espacio de direcciones diferente del que en realidad usa. La utilidad

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad V: Capa de Red OSI 1. Introducción. 2. Protocolos de cada Red 3. Protocolo IPv4 4. División de Redes 5. Enrutamiento

Más detalles

Router Teldat AFS Doc. DM786 Rev. 10.70 Mayo, 2008

Router Teldat AFS Doc. DM786 Rev. 10.70 Mayo, 2008 Router Teldat AFS Doc. DM786 Rev. 10.70 Mayo, 2008 ÍNDICE Capítulo 1 Introducción...1 1. Descripción del sistema AFS... 2 Capítulo 2 Configuración del sistema AFS...4 1. Configuración del sistema AFS...

Más detalles

Router Teldat. Protocolo TIDP

Router Teldat. Protocolo TIDP Router Teldat Protocolo TIDP Doc. DM761 Rev. 10.60 Mayo, 2007 ÍNDICE Capítulo 1 Protocolo TIDP...1 1. Introducción... 2 2. Protocolo TIDP...3 2.1. Escenario de uso... 3 2.2. Tipos de paquete... 6 2.3.

Más detalles

HOWTO: Cómo configurar SNAT

HOWTO: Cómo configurar SNAT HOWTO: Cómo configurar SNAT Casos de uso para configurar SNAT con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades GateDefender Integra. Para ello, le ofrece la

Más detalles

REDES INFORMATICAS: Protocolo IP

REDES INFORMATICAS: Protocolo IP REDES INFORMATICAS: Protocolo IP 1. PRINCIPIOS BÁSICOS DE IP El protocolo IP se basa en tres principios básicos: Un direccionamiento de los ordenadores. Un tipo de dato: el datragrama IP. Un algoritmo

Más detalles

Aspectos Básicos de Networking

Aspectos Básicos de Networking Aspectos Básicos de Networking ASPECTOS BÁSICOS DE NETWORKING 1 Sesión No. 4 Nombre: Capa de transporte del modelo OSI Objetivo: Al término de la sesión el participante aplicará las principales características

Más detalles

Listas de Control de Acceso. E. Interiano

Listas de Control de Acceso. E. Interiano Listas de Control de Acceso E. Interiano Contenido 1. Introducción 2. Pasos para la configuración 3. Tipos de listas de acceso 4. Configuración y ubicación 5. Verificación 1. Introducción 2. Pasos para

Más detalles

Router Teldat. Facilidad Sniffer

Router Teldat. Facilidad Sniffer Router Teldat Facilidad Sniffer Doc. DM778 Rev. 10.70 Febrero, 2007 ÍNDICE Capítulo 1 Facilidad Sniffer del Router Teldat...1 1. Introducción... 2 2. Visión general de la facilidad Sniffer... 3 2.1. Fichero

Más detalles

(decimal) 128.10.2.30 (hexadecimal) 80.0A.02.1E (binario) 10000000.00001010.00000010.00011110

(decimal) 128.10.2.30 (hexadecimal) 80.0A.02.1E (binario) 10000000.00001010.00000010.00011110 REDES Internet no es un nuevo tipo de red física, sino un conjunto de tecnologías que permiten interconectar redes muy distintas entre sí. Internet no es dependiente de la máquina ni del sistema operativo

Más detalles

Direcciones IP IMPLANTACIÓN DE SISTEMAS OPERATIVOS 1º ASIR. En redes IPv4.

Direcciones IP IMPLANTACIÓN DE SISTEMAS OPERATIVOS 1º ASIR. En redes IPv4. Direcciones IP En redes IPv4. IMPLANTACIÓN DE SISTEMAS OPERATIVOS Cada ordenador en Internet dispone de una dirección IP única de 32 bits. Estos 32 bits,o 4 bytes, se representan normalmente como se muestra

Más detalles

Router Teldat. Nuevo NAT

Router Teldat. Nuevo NAT Router Teldat Nuevo NAT Doc. DM788 Rev. 10.70 Mayo, 2008 ÍNDICE Capítulo 1 Introducción...1 1. NAT... 2 Capítulo 2 Configuración de NAT...5 1. Configuración de NAT... 6 1.1. [NO] POOL... 6 1.2. [NO] RULE...

Más detalles

INTRODUCCIÓN. El protocolo TCP, funciona en el nivel de transporte del modelo de referencia OSI, proporcionando un transporte fiable de datos.

INTRODUCCIÓN. El protocolo TCP, funciona en el nivel de transporte del modelo de referencia OSI, proporcionando un transporte fiable de datos. INTRODUCCIÓN Aunque poca gente sabe lo que es TCP/IP todos lo emplean indirectamente y lo confunden con un solo protocolo cuando en realidad son varios, de entre los cuales destaca y es el mas importante

Más detalles

Protocolos de red. IP: Internet Protocol

Protocolos de red. IP: Internet Protocol Protocolos de red Para comunicarse, bien sea entre personas, bien sea entre máquinas, es necesario establecer una serie de reglas (idioma, decidir quién habla primero, cómo se solicita turno para hablar,

Más detalles

LISTAS DE CONTROL DE ACCESO ACL

LISTAS DE CONTROL DE ACCESO ACL LISTAS DE CONTROL DE ACCESO ACL REDES DE AREA AMPLIADA WAN CAPITULO 5 Chapter 1 1 INTRODUCCION Una ACL es una lista secuencial de sentencias que permiten o niegan el flujo de tráfico Direcciones IP Puertos

Más detalles

LA ARQUITECTURA TCP/IP

LA ARQUITECTURA TCP/IP LA ARQUITECTURA TCP/IP Hemos visto ya como el Modelo de Referencia de Interconexión de Sistemas Abiertos, OSI-RM (Open System Interconection- Reference Model) proporcionó a los fabricantes un conjunto

Más detalles

BREVE INTRODUCCIÓN A IPSEC

BREVE INTRODUCCIÓN A IPSEC La seguridad ha sido, desde siempre, el gran caballo de batalla para los administradores de sistemas. Dentro de las múltiples soluciones que podemos implementar en nuestra instalación nos centraremos hoy

Más detalles

Práctica de laboratorio 11.2.3c Funciones de múltiples listas de acceso (Desafío)

Práctica de laboratorio 11.2.3c Funciones de múltiples listas de acceso (Desafío) Práctica de laboratorio 11.2.3c Funciones de múltiples listas de acceso (Desafío) Nombre del router Tipo de router Dirección FA0 Dirección FA1 Dirección S0 Dirección S1 Máscara de subred Enrutamiento Contraseña

Más detalles

HOWTO: Cómo configurar el firewall para redes VPN

HOWTO: Cómo configurar el firewall para redes VPN HOWTO: Cómo configurar el firewall para redes VPN Casos de uso para configurar VPN con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades GateDefender Integra. Para

Más detalles

Router Teldat. Protocolo HTTP

Router Teldat. Protocolo HTTP Router Teldat Protocolo HTTP Doc. DM737 Rev. 10.60 Marzo, 2007 ÍNDICE Capítulo 1 Introducción...1 1. Protocolo HTTP... 2 Capítulo 2 Configuración...3 1. Comandos de Configuración... 4 1.1.?(AYUDA)... 4

Más detalles

Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e

Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e intercambian. En este último capítulo vamos a abordar los sistemas

Más detalles

Activación de un Escritorio Remoto

Activación de un Escritorio Remoto Activación de un Escritorio Remoto La activación de un Escritorio Remoto se realiza en dos fases, en la primera se habilita a un Usuario de un ordenador para que pueda admitir una conexión remota, la segunda

Más detalles

CONFIGURACIÓN BÁSICA DE ROUTERS CISCO

CONFIGURACIÓN BÁSICA DE ROUTERS CISCO CONFIGURACIÓN BÁSICA DE ROUTERS CISCO Para configurar los routers Cisco de una red primero tenemos que diseñar la red con todas sus características direcciones IP y máscaras de subred de cada una de las

Más detalles

Configuración de una NIC

Configuración de una NIC Rocío Altagracia Abreu Ortiz 2009-3393 Configuración de una NIC Una NIC (Network Interface Card) conocida como Tarjeta de Red permite la comunicación con aparatos conectados entre sí y también permite

Más detalles

Clase 26 Soluciones al problema de direccionamiento Tema 7.- Ampliación de temas

Clase 26 Soluciones al problema de direccionamiento Tema 7.- Ampliación de temas Clase 26 Soluciones al problema de direccionamiento Tema 7.- Ampliación de temas Dr. Daniel Morató Redes de Ordenadores Ingeniero Técnico de Telecomunicación Especialidad en Sonido e Imagen, 3º curso Temario

Más detalles

CAPÍTULO HTML Y DHCP DE H0/H2-ECOM100 CONFIGURACIÓN. En este capítulo...

CAPÍTULO HTML Y DHCP DE H0/H2-ECOM100 CONFIGURACIÓN. En este capítulo... CONFIGURACIÓN HTML Y DHCP DE H0/H2-ECOM100 CAPÍTULO 56 6 En este capítulo... Características DHCP de H0/H2 -ECOM100...................6-2 Deshabilitando DHCP y asignando una DIRECCION IP estática.....6-2

Más detalles

Direcciones IP y máscaras de red

Direcciones IP y máscaras de red También en este nivel tenemos una serie de protocolos que se encargan de la resolución de direcciones: ARP (Address Resolution Protocol): cuando una maquina desea ponerse en contacto con otra conoce su

Más detalles

DHCP. Dynamic Host Configuration Protocol. Protocolo de Configuración Dinámica de Host. Administración de Redes de Computadores

DHCP. Dynamic Host Configuration Protocol. Protocolo de Configuración Dinámica de Host. Administración de Redes de Computadores DHCP Dynamic Host Configuration Protocol Protocolo de Configuración Dinámica de Host Administración de Redes de Computadores John Deivis Tabares Tobón Luis Fernando Ramirez CONFIGURACION DEL SERVIDOR DHCP

Más detalles

Howto: Cómo configurar el mapeo estático de puertos en el router/firewall corporativo para las redes VPN de Panda GateDefender Integra

Howto: Cómo configurar el mapeo estático de puertos en el router/firewall corporativo para las redes VPN de Panda GateDefender Integra Howto: Cómo configurar el mapeo estático de puertos en el router/firewall corporativo para las redes VPN de Panda GateDefender Integra Casos de uso para configurar VPN con GateDefender Integra Panda Security

Más detalles

access-list deny permit log

access-list deny permit log PRACTICA 6 VPN Objetivos: - Conocer los conceptos básicos asociados a las VPN: IPSec, encriptación, autenticación, túnel VPN, asociaciones seguras (SA),... - Configurar los parámetros de un túnel VPN en

Más detalles

Práctica de laboratorio 8.3.4: Planificación, configuración y verificación de las ACL extendidas

Práctica de laboratorio 8.3.4: Planificación, configuración y verificación de las ACL extendidas Práctica de laboratorio 8.3.4: Planificación, configuración y verificación de las ACL extendidas Dispositivo Nombre del Host Dirección IP de FastEthernet 0/0 Dirección IP Serial 0/0/0 Tipo de interfaz

Más detalles

FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE RED

FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE RED FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE RED Mario Alberto Cruz Gartner malcruzg@univalle.edu.co CONTENIDO Direcciones privadas Subredes Máscara de Subred Puerta de Enlace Notación Abreviada ICMP Dispositivos

Más detalles

Gestión y diagnóstico básico de switches ConneXium TCSESM instalados en arquitecturas redundantes (anillo)

Gestión y diagnóstico básico de switches ConneXium TCSESM instalados en arquitecturas redundantes (anillo) Guía de Diagnóstico Gestión y diagnóstico básico de switches ConneXium TCSESM instalados en arquitecturas redundantes (anillo) Producto y Versión: Switches gestionables Connexium TCSESM v4.1 o superior

Más detalles

Iptables, herramienta para controlar el tráfico de un servidor

Iptables, herramienta para controlar el tráfico de un servidor Iptables, herramienta para controlar el tráfico de un servidor La seguridad es punto muy importante a tener en cuenta en cualquier organización de ahí que sea fundamental hacer uso de aquellos mecanismos

Más detalles

PANEL DE CONTROL (Zona de Administración) MANUAL DE USO Por conexanet. Revisión 1.1 Fecha 2006-08

PANEL DE CONTROL (Zona de Administración) MANUAL DE USO Por conexanet. Revisión 1.1 Fecha 2006-08 PANEL DE CONTROL (Zona de Administración) MANUAL DE USO Por conexanet Revisión 1.1 Fecha 2006-08 Índice 1. Acceder 2. Menú 3. Gestión Básica 3.1 Añadir 3.2 Editar 3.3 Eliminar 3.4 Eliminación de registros

Más detalles

Estudio de caso. Redes WAN. Programa de las Academias de Networking de Cisco CCNA 4: Tecnologías WAN v3.1

Estudio de caso. Redes WAN. Programa de las Academias de Networking de Cisco CCNA 4: Tecnologías WAN v3.1 Estudio de caso Redes WAN Programa de las Academias de Networking de Cisco CCNA 4: Tecnologías WAN v3.1 Descripción general y objetivos Este estudio de caso final permite que los estudiantes construyan

Más detalles

WINDOWS 2008 4: SERVIDOR DHCP

WINDOWS 2008 4: SERVIDOR DHCP 1.- CONCEPTOS PREVIOS: WINDOWS 2008 4: SERVIDOR DHCP DHCP (Dynamic Host Configuration Protocol = protocolo de configuración dinámica de host) es un protocolo que simplifica la configuración de los parámetros

Más detalles

CFGM. Servicios en red. Unidad 2. El servicio DHCP. 2º SMR Servicios en Red

CFGM. Servicios en red. Unidad 2. El servicio DHCP. 2º SMR Servicios en Red CFGM. Servicios en red Unidad 2. El servicio DHCP CONTENIDOS 1 1. Introducción 1.1. Qué es el servicio DHCP 2.1. Características generales del servicio DHCP 2.2. Funcionamiento del protocolo DHCP 2.3.

Más detalles

Seguridad en redes y protocolos asociados

Seguridad en redes y protocolos asociados Seguridad en redes y protocolos asociados Ingeniería de Protocolos Curso 2002/2003 MariCarmen Romero Ternero mcromero@dte.us.es Sumario Introducción ACLs (Access Control Lists) VLAN (Virtual LAN) Criptografía

Más detalles

Redes Privadas. :: Redes :: transporte. red. enlace. física. aplicación. Versión 28/02/11

Redes Privadas. :: Redes :: transporte. red. enlace. física. aplicación. Versión 28/02/11 Versión 28/02/11 :: Redes :: aplicación transporte red enlace física Redes Privadas David Villa :: http://www.inf-cr.uclm.es/www/dvilla/ 1 Contenidos Introducción Direccionamiento

Más detalles

BHS-RTA Guía de configuraciones básicas mediante interfaz web avanzada

BHS-RTA Guía de configuraciones básicas mediante interfaz web avanzada Página 1 de 25 Guía de configuraciones básicas mediante interfaz web avanzada OBJETIVOS Y SERVICIOS DE VALOR AÑADIDO S.L. Página 2 de 25 TABLA DE CONTENIDOS 1.INTRODUCCIÓN... 3 2.CONFIGURACIONES BÁSICAS...

Más detalles

7. VLSM. IST La Recoleta

7. VLSM. IST La Recoleta 7. VLSM El subneteo con VLSM (Variable Length Subnet Mask), máscara variable ó máscara de subred de longitud variable, es uno de los métodos que se implementó para evitar el agotamiento de direcciones

Más detalles

Universidad de Antioquia Juan D. Mendoza V.

Universidad de Antioquia Juan D. Mendoza V. Universidad de Antioquia Juan D. Mendoza V. El router es una computadora diseñada para fines especiales que desempeña un rol clave en el funcionamiento de cualquier red de datos. la determinación del mejor

Más detalles

INSTITUTO POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERÍA MECÁNICA Y ELÉCTRICA UNIDAD ADOLFO LÓPEZ MATEOS - ZACATENCO

INSTITUTO POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERÍA MECÁNICA Y ELÉCTRICA UNIDAD ADOLFO LÓPEZ MATEOS - ZACATENCO INSTITUTO POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERÍA MECÁNICA Y ELÉCTRICA UNIDAD ADOLFO LÓPEZ MATEOS - ZACATENCO ACADEMIA DE COMPUTACIÓN LABORATORIO DE DESARROLLO DE REDES PRACTICA No.6 México

Más detalles

Roles y Características

Roles y Características dominio Roles y Características Una vez instalado Windows Server 2008 y configuradas algunas opciones básicas de Windows Server 2008 desde el Panel de Control o desde el Administrador del Servidor, las

Más detalles

Router Teldat. Protocolo ARP e InARP

Router Teldat. Protocolo ARP e InARP Router Teldat Protocolo ARP e InARP Doc. DM701 Rev. 10.60 Noviembre, 2006 ÍNDICE Capítulo 1 Introducción...1 1. Protocolo ARP...2 2. Protocolo ARP Inverso (InARP)... 3 Capítulo 2 Configuración...4 1. Comandos

Más detalles

Universisdad de Los Andes Facultad de Ingeniería Escuela de Sistemas. Capa de Red. Mérida - Venezuela Prof. Gilberto Díaz

Universisdad de Los Andes Facultad de Ingeniería Escuela de Sistemas. Capa de Red. Mérida - Venezuela Prof. Gilberto Díaz Universisdad de Los Andes Facultad de Ingeniería Escuela de Sistemas Capa de Red Mérida - Venezuela Prof. Gilberto Díaz Capa de Red Gestión de tráfico entre redes Direcciones IP Las direcciones de red

Más detalles

CONVERSIÓN DE UN NÚMERO EN BINARIO A DECIMAL Y VICEVERSA

CONVERSIÓN DE UN NÚMERO EN BINARIO A DECIMAL Y VICEVERSA CONVERSIÓN DE UN NÚMERO EN BINARIO A DECIMAL Y VICEVERSA CONVERSIÓN ENTRE BINARIO Y DECIMAL Si la conversión es de binario a decimal, aplicaremos la siguiente regla: se toma la cantidad binaria y se suman

Más detalles

Práctica 3: Configuración de protocolo OSPF.

Práctica 3: Configuración de protocolo OSPF. Práctica 3: Configuración de protocolo OSPF. Material necesario: maqueta de routers, cables de red y consola y ordenadores de consola. Destacar que en los ejemplos utilizados se hace mención a uno de los

Más detalles

Nota de aplicación Creando VPNs IPsec con un MRD-310

Nota de aplicación Creando VPNs IPsec con un MRD-310 Nota de aplicación Creando VPNs IPsec con un MRD-310 30 de marzo de 2010 Antonio Cambronero Berlanga Product Engineer Automation Systems v 1.0 Introducción. Acceso remoto a redes, a través de la creación

Más detalles

GUÍA PARA LA CONFIGURACIÓN BÁSICA DEL ROUTER MONOPUERTO ADSL2+ OBSERVA TELECOM AR1061

GUÍA PARA LA CONFIGURACIÓN BÁSICA DEL ROUTER MONOPUERTO ADSL2+ OBSERVA TELECOM AR1061 GUÍA PARA LA CONFIGURACIÓN BÁSICA DEL ROUTER MONOPUERTO ADSL2+ OBSERVA TELECOM AR1061 Versión 1.2, 2008-07-31 ÍNDICE 1. INTRODUCCIÓN...3 2. OPERACIONES BÁSICAS CON EL ROUTER MONOPUERTO 2.1. CAMBIAR LA

Más detalles

CONFIGURACIÓN DE ROUTERS: LISTAS DE CONTROL DE ACCESO (ACLs)

CONFIGURACIÓN DE ROUTERS: LISTAS DE CONTROL DE ACCESO (ACLs) AMPLIACIÓN DE REDES (2º I.T.I.S.) PRÁCTICA 4 CONFIGURACIÓN DE ROUTERS: LISTAS DE CONTROL DE ACCESO (ACLs) Unidad Docente de Redes Área de Arquitectura y Tecnología de Computadoras Departamento de Informática

Más detalles

8 Conjunto de protocolos TCP/IP y direccionamiento IP

8 Conjunto de protocolos TCP/IP y direccionamiento IP 8 Conjunto de protocolos TCP/IP y direccionamiento IP 8.1 Introducción a TCP/IP 8.1.1 Historia de TCP/IP El Departamento de Defensa de EE.UU. (DoD) creó el modelo de referencia TCP/IP porque necesitaba

Más detalles

DHCP Protocolo de configuración dinámica de host

DHCP Protocolo de configuración dinámica de host DHCP Protocolo de configuración dinámica de host Es un protocolo que permite a los clientes de una red obtener los parámetros de configuración IP automáticamente. Es de tipo cliente/servidor en el que

Más detalles

Router Teldat. Facilidad NAT DINÁMICO

Router Teldat. Facilidad NAT DINÁMICO Router Teldat Facilidad NAT DINÁMICO Doc. DM755 Rev. 10. 60 Noviembre, 2006 ÍNDICE Capítulo 1 Introducción...1 1. Introducción al NAT... 2 2. Tipos de NAT... 3 2.1. NAT estático... 3 2.2. NAT dinámico...

Más detalles

Máscaras Wildcard y ACL. CCNA 2: Módulo 11.

Máscaras Wildcard y ACL. CCNA 2: Módulo 11. CURSO A DISTANCIA CCNA: Técnico experto en redes e Internet. MATERIAL DIDÁCTICO COMPLEMENTARIO: Máscaras Wildcard y ACL. CCNA 2: Módulo 11. RUBÉN MUÑOZ HERNÁNDEZ. 1.- INTRODUCCIÓN. Aunque los materiales

Más detalles

En caso de que el cliente nunca haya obtenido una concesión de licencia de un servidor DHCP:

En caso de que el cliente nunca haya obtenido una concesión de licencia de un servidor DHCP: Servidor DHCP El protocolo de configuración dinámica de host (DHCP, Dynamic Host Configuration Protocol) es un estándar TCP/IP diseñado para simplificar la administración de la configuración IP de los

Más detalles

Práctica de laboratorio: Configuración de la traducción de la dirección del puerto (PAT)

Práctica de laboratorio: Configuración de la traducción de la dirección del puerto (PAT) Práctica de laboratorio: Configuración de la traducción de la dirección del puerto (PAT) Topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Gateway predeterminado Gateway

Más detalles

INDICE. 1. Introducción... 4. 2. El panel Entities view... 5. 3. El panel grafico... 6. 4. Barra de botones... 6. 4.1. Botones de Behavior...

INDICE. 1. Introducción... 4. 2. El panel Entities view... 5. 3. El panel grafico... 6. 4. Barra de botones... 6. 4.1. Botones de Behavior... MANUAL DE USUARIO INDICE 1. Introducción... 4 2. El panel Entities view... 5 3. El panel grafico... 6 4. Barra de botones... 6 4.1. Botones de Behavior... 7 4.2. Botones de In-agents... 8 4.3. Botones

Más detalles

Examen Cisco Online CCNA4 V4.0 - Capitulo 7. By Alen.-

Examen Cisco Online CCNA4 V4.0 - Capitulo 7. By Alen.- Consulte la ilustración. Un técnico de red determina que los clientes de DHCP no funcionan correctamente. Los clientes están recibiendo información de la configuración IP de un servidor DHCP configurado

Más detalles

Experiencia 2 y 3 : Cableado y Switchs (Documentación)

Experiencia 2 y 3 : Cableado y Switchs (Documentación) Experiencia 2 y 3 : Cableado y Switchs (Documentación) 1 Objetivos: Complementar los conocimientos teóricos y prácticos del alumno en el campo de las redes de computadores. Aprender las características

Más detalles

La vida en un mundo centrado en la red

La vida en un mundo centrado en la red La vida en un mundo centrado en la red Aspectos básicos de networking: Capítulo 3 1 Objetivos En este capítulo aprenderá a: Describir cómo las funciones de las tres capas superiores del modelo OSI que

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

Redirección de puertos

Redirección de puertos 1 Redirección de Puertos Redirección de puertos 2 Redirección de Puertos Índice 1. Introducción 3 2. Requisitos necesarios para redireccionar puertos en el router 6 3. Redireccionamiento de puertos 9 4.

Más detalles

Práctica de laboratorio 8.4.2 Configuración de políticas de acceso y de valores de DMZ

Práctica de laboratorio 8.4.2 Configuración de políticas de acceso y de valores de DMZ Práctica de laboratorio 8.4.2 Configuración de políticas de acceso y de valores de DMZ Objetivos Iniciar la sesión en un dispositivo multifunción y ver los valores de seguridad. Configurar políticas de

Más detalles