Router Teldat. Listas de Prefijos

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Router Teldat. Listas de Prefijos"

Transcripción

1 Router Teldat Listas de Prefijos Doc. DM780 Rev Febrero, 2009

2 ÍNDICE Capítulo 1 Introducción Listas de Prefijos... 2 Capítulo 2 Configuración Introducción Acceso a configuración Menú principal de configuración ? (AYUDA) PREFIX-LIST LIST... 7 a) LIST <id>... 7 b) LIST ALL NO... 8 a) NO PREFIX-LIST <id> EXIT Lista de Prefijos ? (AYUDA) ENTRY a) ENTRY <id> DEFAULT b) ENTRY <id> PERMIT c) ENTRY <id> DENY d) ENTRY <id> PREFIX ENTRY <id> PREFIX <dirección> <máscara> ENTRY <id> PREFIX GE y/o LE <valor> e) ENTRY <id> DESCRIPTION LIST DESCRIPTION NO a) NO ENTRY <id> b) NO DESCRIPTION EXIT Ejemplos prácticos Concordancia con una entrada Caso real Capítulo 3 Monitorización Comandos de monitorización ? (AYUDA) LIST a) LIST <id> b) LIST ALL CLEAR-HITS a) CLEAR-HITS <id_list> [id_entry] b) CLEAR-HITS ALL EXIT ii -

3 Capítulo 1 Introducción

4 1. Listas de Prefijos Las listas de prefijos proporcionan un mecanismo potente y sencillo para controlar la distribución e instalación de rutas en los routers Teldat. Las listas de prefijos surgen de manera complementaria a las listas de control de acceso (ver manual Dm752 Control de Acceso ) para facilitar el filtrado de rutas, siendo mucho más potentes y versátiles que estas últimas para tal fin. Una lista de prefijos es un listado secuencial de condiciones de permiso o prohibición que se aplican a las rutas importadas o exportadas por los distintos protocolos de enrutado, como pueden ser RIP, OSPF o BGP. Las listas de prefijos se pueden aplicar tanto de entrada (controlando la instalación de rutas en la tabla de rutas del equipo), como de salida (controlando las rutas que son exportadas). Una lista de prefijos por sí misma no supone un filtro para controlar el flujo de rutas en el router. Las Listas de Prefijos deben estar asociadas necesariamente a un protocolo. Los protocolos que pueden utilizar Listas de Prefijos se valen de las mismas para establecer filtros a las rutas que envían o reciben, e incorporan comandos que permiten su asociación con dichas Listas. Los protocolos que pueden hacer uso de las Listas de Prefijos son RIP (ver manual Dm718 Protocolo RIP ), OSPF y BGP, estos dos últimos a través de Route Maps (ver manual Dm764 Route Mapping ). Las Listas de Prefijos indican al protocolo asociado el resultado de la búsqueda dentro de las entradas. El resultado de la búsqueda a la recepción de una ruta puede ser: Ruta Lista de Prefijos Encontrada Permitir Denegar No Encontrada No Encontrada Es el protocolo asociado el que determina lo que debe hacer con la ruta, a tenor del resultado de la aplicación de la Lista de Prefijos. ROUTER TELDAT Listas de Prefijos: Introducción I - 2

5 Capítulo 2 Configuración

6 1. Introducción Una lista de prefijos está formada por una serie de entradas, que definen las propiedades que debe tener una ruta para que se considere perteneciente a esa entrada y, por consiguiente, a esa lista. Cada entrada de una lista de prefijos es un bloque de sentencias y una acción, y está identificada por un único número (el identificador o campo ID de la entrada). El bloque de sentencias es el que determina el filtrado a realizar sobre una ruta. Típicamente, se especifica al menos el prefijo de una subred (con su dirección y máscara), y opcionalmente un rango de longitudes entre las que la máscara de la ruta a comprobar puede variar. La acción determina el procesamiento asignado a las rutas coincidentes con el bloque de sentencias asociado: PERMIT o DENY. Lista 1 Entrada 1 Entrada 2 Acción Sentencia A Sentencia B Sentencia Z Acción Sentencia A Sentencia B Sentencia Z Entrada n Acción Sentencia A Sentencia B Sentencia Z Una Lista de Prefijos por sí misma no supone un filtro para controlar el flujo de rutas en el router. Las Listas de Prefijos deben estar asociadas necesariamente a un protocolo. Las Listas de Prefijos indican al protocolo asociado el resultado de la búsqueda dentro de las entradas. El resultado de la búsqueda puede tener los siguientes valores: No encontrado, Permitir o Denegar. El protocolo asociado determina qué hacer con la ruta ante el resultado devuelto por la Lista de Prefijos. II - 4

7 2. Acceso a configuración Las operaciones de creación, modificación o eliminación de listas de prefijos se hacen desde un menú específico, en el cual además se permite visualizar las listas creadas. En la estructura de configuración del router, las listas de prefijos están organizadas como una funcionalidad (FEATURE). Para visualizar las funcionalidades que pueden configurarse en el router, se debe introducir el comando feature seguido de un signo de interrogación (?). Config>feature? access-lists bandwidth-reservation control-access dns frame-relay-switch ip-discovery ldap mac-filtering nsla nsm ntp prefix-lists radius route-map scada-forwarder sniffer stun syslog tms vlan vrf wrr-backup-wan wrs-backup-wan Config> Access generic access lists configuration environment Bandwidth-Reservation configuration environment Control-access configuration environment DNS configuration environment Frame Relay Switch configuration environment TIDP configuration environment LDAP configuration environment Mac-filtering configuration environment Network Service Level Advisor configuration Network Service Monitor configuration environment NTP configuration environment Access generic prefix lists configuration environment RADIUS protocol configuration environment Route-map configuration environment SCADA Forwarder configuration environment Sniffer configuration environment Stun facility configuration environment Syslog configuration environment TMS configuration environment IEEE 802.1Q switch configuration environment VRF configuration environment WRR configuration environment WRS configuration environment Para acceder al menú de configuración de las Listas de Prefijos se debe introducir, desde el menú raíz de configuración, tanto estático (PROCESS 4) como dinámico (PROCESS 5), la palabra feature, seguida de prefix-lists. Config>feature prefix-lists -- Prefix Lists user configuration -- Prefix Lists config> Con esto se accede al menú principal de configuración de la funcionalidad de Listas de Prefijos. En este menú se permite crear, eliminar y visualizar las listas. Cada lista de prefijos está formada por entradas, en las que se indica el criterio y los parámetros que permiten o deniegan las rutas. La configuración de todos estos valores se detalla a continuación. II - 5

8 3. Menú principal de configuración Dentro de menú principal de configuración de Listas de Prefijos se permite crear y eliminar listas. También se permite visualizar la configuración de las listas creadas. Como ya se ha comentado, una Lista de Prefijos consta de una serie de entradas, compuestas, cada una de ellas, por un conjunto de sentencias y una acción. Las sentencias determinan el tipo de filtrado que se aplica sobre la ruta, y la acción el criterio que se aplica a las rutas que cumplan con la condición indicada por las sentencias. Dicha acción puede ser incluyente (permit) o excluyente (deny). El router permite configurar 199 listas de prefijos. Por defecto, las 199 listas de prefijos están vacías. Una lista de prefijos está vacía cuando no contiene entradas. Si alguno de los parámetros u opciones de las entradas de las Listas de Prefijos no se configura, no es tenido en cuenta a la hora de realizar la comprobación de las rutas. La configuración de dichos parámetros se analiza en los siguientes apartados. El orden de las entradas en la Lista de Prefijos es muy importante en casos en los cuales la información referenciada por las sentencias se solape entre diferentes entradas. Se debe tener presente que el orden de tratamiento de las entradas de una lista viene definido por el NÚMERO DEL IDENTIFICADOR DE LA ENTRADA, siendo las de menor número las que son antes consultadas. Si al recorrer la lista, empezando por la entrada con identificador más bajo, se encuentra una de ellas que encaja en nuestra búsqueda, no se sigue buscando y se aplica la acción indicada en dicha entrada. Nótese que el orden de búsqueda entre las entradas de una Lista de Prefijos DIFIERE del utilizado en una Lista de Control de Acceso (ver manual Dm752 Control de Acceso ), en donde este orden viene dado por el orden en que el usuario ha introducido las entradas, y no por su identificador. Dentro del menú principal de las Listas de Prefijos se dispone de los siguientes comandos: Comando Función? (AYUDA) Lista los comandos u opciones disponibles. prefix-list Configura una lista de prefijos. list Muestra la configuración de las listas de prefijos. no Niega un comando o pone su valor por defecto. 3.1.? (AYUDA) Este comando se utiliza para listar los comandos disponibles en el nivel donde se está programando el router. Se puede también utilizar este comando después de un comando específico para listar las opciones disponibles. Prefix Lists config>? II - 6

9 Prefix Lists config>? list Display prefix lists configuration no Negate a command or set its defaults prefix-list Configure a prefix-list exit Exit to parent menu Prefix Lists config> 3.2. PREFIX-LIST Mediante este comando se accede al submenú que permite configurar entradas en una lista de prefijos. Las Listas de Prefijos se identifican por un valor numérico, que puede variar entre 1 y 199, por lo que el router permite configurar 199 Listas de Prefijos. Cuando se introduce este comando seguido de un identificador, se pasa al submenú que permite configurar la Lista de Prefijos para dicho identificador, apareciendo en el nuevo prompt el identificador de la lista a configurar. Prefix Lists config>prefix-list? <1..199> Prefix List number (1-199) Prefix Lists config>prefix-list 1 Prefix List 1> 3.3. LIST El comando LIST muestra la información de configuración de la funcionalidad Listas de Prefijos de una manera más sencilla e intuitiva para el usuario. Prefix Lists config>list? <1..199> Prefix List number (1-199) all Display all prefix lists information Prefix Lists config> a) LIST <id> Muestra la información de configuración de la lista de prefijos cuyo identificador se especifica tras el comando. Prefix Lists config>list <id> Prefix Lists config>list 1 Prefix List 1 Description: RIP in prefix-list PREFIX LIST ENTRIES 1 DESCRIPTION: prefix for x permitted 1 PERMIT PREFIX= /24 Exact prefix match 2 DESCRIPTION: prefixes for 10.7.x.x/16-24 permitted II - 7

10 2 PERMIT PREFIX= /16 Prefix length between 16 and 24 3 DESCRIPTION: everything else denied 3 DENY PREFIX= /0 Prefix length between 0 and 32 Prefix Lists config> b) LIST ALL Muestra la información de configuración de todas las Listas de Prefijos configuradas en el equipo. Prefix Lists config>list all Prefix Lists config>list all Prefix List 1 Description: RIP in prefix-list PREFIX LIST ENTRIES 1 DESCRIPTION: prefix for x permitted 1 PERMIT PREFIX= /24 Exact prefix match 2 DESCRIPTION: prefixes for 10.7.x.x/16-24 permitted 2 PERMIT PREFIX= /16 Prefix length between 16 and 24 3 DESCRIPTION: everything else denied 3 DENY PREFIX= /0 Prefix length between 0 and 32 Prefix List 2 Description: RIP out prefix-list PREFIX LIST ENTRIES 1 DESCRIPTION: prefix for x permitted 1 PERMIT PREFIX= /24 Exact prefix match 2 DESCRIPTION: prefixes for 10.x.x.x/8-24 permitted 2 PERMIT PREFIX= /8 Prefix length between 8 and 24 Prefix List 7 Description: BGP in prefix-list PREFIX LIST ENTRIES 2 DESCRIPTION: prefixes for x.x/16-24 permitted 2 PERMIT PREFIX= /16 Prefix length between 16 and 24 4 DESCRIPTION: everything else denied 4 DENY PREFIX= /0 Prefix length between 0 and 32 Prefix Lists config> 3.4. NO Este comando se utiliza para deshabilitar funcionalidades o para poner valores por defecto en algunos parámetros. Prefix Lists config>no? prefix-list Configure a prefix-list II - 8

11 a) NO PREFIX-LIST <id> Elimina el contenido de una Lista de Prefijos. Prefix Lists config>no prefix-list <id> Prefix Lists config>no prefix-list 1 Prefix Lists config> 3.5. EXIT Sale del entorno de configuración de la funcionalidad de Listas de Prefijos. Retorna al prompt de configuración general. Prefix Lists config>exit Prefix Lists config>exit Config> II - 9

12 4. Lista de Prefijos En este submenú es posible configurar los parámetros de una lista de prefijos, destacando entre ellos la configuración de sus entradas. Para acceder a este submenú, desde el menú principal de configuración de Listas de Prefijos, se debe introducir el comando prefix-list seguido del identificador de la lista a configurar. En el prompt del nuevo submenú aparecerá el identificador de la lista que se está configurando. Prefix Lists config>prefix-list 1 Prefix List 1> El submenú de Listas de Prefijos admite los siguientes comandos: Comando Función? (AYUDA) Lista los comandos u opciones disponibles. entry Configura una entrada dentro de la lista de prefijos actual. list Muestra la configuración de la lista de prefijos que está siendo configurada. description Permite introducir una descripción textual en la lista de prefijos. no Niega un comando o pone su valor por defecto. 4.1.? (AYUDA) Este comando se utiliza para listar los comandos disponibles en el nivel donde se está programando el router. Se puede también utilizar este comando después de un comando específico para listar las opciones disponibles. Prefix List #>? Prefix List 1>? entry no description list exit Prefix List 1> Configure an entry for this prefix-list Negate a command or set its defaults Configure a description for this prefix-list Display current prefix list configuration Exit to parent menu 4.2. ENTRY Permite crear y modificar una entrada o elemento dentro de una Lista de Prefijos. Este comando se debe introducir siempre seguido del identificador de la entrada a configurar y de una sentencia. II - 10

13 Si al configurar un parámetro no existe ninguna entrada que tenga el identificador proporcionado, dicha entrada es creada y el parámetro correspondiente es configurado. Si, por el contrario, existe ya una entrada con ese identificador, únicamente se modifica el valor del parámetro introducido. Prefix List #>entry <id> <sentencia> [valor] Las opciones de configuración de una entrada son las siguientes: Prefix List #>entry <id>? default Sets default values to an existing or a new entry permit Configures type of entry as permit deny Configures type of entry as deny prefix Prefix specification: network address and mask description Description text for this entry a) ENTRY <id> DEFAULT Pone todos los parámetros de una entrada a sus valores por defecto. Los valores por defecto provocan que dicha entrada concuerde con cualquier ruta. Estos parámetros son: PERMITIDO PREFIJO: /0 GE = 0 LE = 32 Prefix List #>entry <id> default Prefix List 1>entry 1 default Prefix List 1> b) ENTRY <id> PERMIT Identifica la entrada como tipo PERMITIDO. Este parámetro indica que todas las rutas que cumplan con los criterios de filtrado de esta entrada serán marcadas como aceptadas por esta lista. Constituye un indicador de acción, y por tanto determina la función de las sentencias de la entrada (incluyente en este caso). Prefix List #>entry <id> permit Prefix List 1>entry 2 permit Prefix List 1> c) ENTRY <id> DENY Identifica la entrada como tipo NO PERMITIDO. Este parámetro indica que todas las rutas que cumplan con los criterios de filtrado de esta entrada son marcadas como denegadas por esta lista. Constituye un indicador de acción, y por tanto determina la función de las sentencias de la entrada (excluyente en este caso). Prefix List #>entry <id> deny II - 11

14 Prefix List 1>entry 2 deny Prefix List 1> d) ENTRY <id> PREFIX Establece la sentencia que determina el tipo de filtrado que se realiza sobre las rutas comprobadas con esta entrada. Cuenta con varias opciones, algunas de ellas no obligatorias. Prefix List #>entry <id> prefix <parámetros> Las opciones que se pueden introducir en la sentencia prefijo son las siguientes: Prefix List #>entry <id> prefix? <a.b.c.d> Subnet address ge Minimum prefix length for matching (optional) le Maximum prefix length for matching (optional) ENTRY <id> PREFIX <dirección> <máscara> Establece la sentencia de prefijo de una ruta. Mediante este comando, se especifica la subred que debe comprobarse para considerar que una ruta concuerda con la entrada. Para establecer dicho parámetro, se debe introducir una dirección de subred y una máscara. Si no se configuran más parámetros relativos a la sentencia prefix, se considera que una ruta concuerda con la entrada cuando su dirección y máscara coincidan exactamente con la configurada mediante entry <id> prefix <dirección> <máscara>. Este comportamiento cambia si se configuran los parámetros ge y le de la entrada, como se analiza a continuación. Prefix List #>entry <id> prefix <dirección> <máscara> Prefix List 1>entry 1 prefix Prefix List 1> En este ejemplo, únicamente la ruta /16 concuerda con la entrada configurada. ENTRY <id> PREFIX GE y/o LE <valor> Previamente a la ejecución de estos comandos opcionales, es imprescindible haber configurado entry <id> prefix <dirección> <máscara>. La configuración de ge y/o le modifica el significado de los parámetros dirección y máscara, que pasan, de especificar la subred exacta a comprobar con la ruta, a especificar la parte mínima (o prefijo) que debe coincidir con la ruta. Adicionalmente, el valor de ge determina la longitud mínima que debe tener la máscara de subred de las rutas que se comprueben con la entrada para que haya concordancia con la misma, mientras que el valor de le determina la longitud máxima que debe tener la máscara de subred de dichas rutas. De esta manera, una ruta cuyo comienzo coincida con el prefijo especificado mediante entry <id> prefix <dirección> <máscara> (es decir, una ruta que sea subred del prefijo) y cuya longitud de máscara sea mayor o igual que el valor configurado con entry <id> prefix ge <valor> y menor o igual que el valor configurado con entry <id> prefix le <valor> concordará con la entrada. Los parámetros le y ge son completamente opcionales, y pueden especificarse conjuntamente o por separado. II - 12

15 Prefix List #>entry <id> prefix ge <valor> Prefix List #>entry <id> prefix le <valor> Prefix List 1>entry 1 prefix Prefix List 1>entry 1 prefix ge 16 Prefix List 1>entry 1 prefix le 24 Prefix List 1> En este ejemplo, todas las rutas que comiencen por x.x y tengan longitud de máscara comprendida entre 16 y 24 (ambos inclusive) concuerdan con la entrada configurada. Así, por ejemplo, la ruta /20 concuerda con la entrada, mientras que las rutas /18 o /26 no concuerdan. Nótese en el ejemplo que ha sido necesario ejecutar entry 1 prefix previamente a la configuración de los parámetros ge y le. e) ENTRY <id> DESCRIPTION Permite establecer una descripción textual que posteriormente puede servir de ayuda para entender la finalidad o uso de la entrada. Prefix List #>entry <id> description? <1..64 chars> Description text for this entry Prefix List 1>entry 1 description "Primera entrada" Prefix List 1> 4.3. LIST El comando LIST muestra la información de configuración de la Lista de Prefijos que está siendo editada, es decir, la lista cuyo identificador está indicado en el prompt del menú. Prefix List #>list Prefix List 1>list Prefix List 1 Description: RIP in prefix-list PREFIX LIST ENTRIES 1 DESCRIPTION: prefix for x permitted 1 PERMIT PREFIX= /24 Exact prefix match 2 DESCRIPTION: prefixes for 10.7.x.x/16-24 permitted 2 PERMIT PREFIX= /16 Prefix length between 16 and 24 3 DESCRIPTION: everything else denied 3 DENY PREFIX= /0 Prefix length between 0 and 32 Prefix List 1> II - 13

16 4.4. DESCRIPTION Este comando se utiliza para insertar una descripción textual sobre la lista de prefijos, que nos permita más tarde entender mejor su propósito o función. Prefix List #>description? <1..64 chars> Description text Prefix List 1>description "Lista de entrada para BGP" Prefix List 1>list Prefix List 1 Description: Lista de entrada para BGP PREFIX LIST ENTRIES 1 DESCRIPTION: Permitidos prefijos 10.7.x.x/ PERMIT PREFIX= /16 Prefix length between 16 and 24 Prefix List 1> 4.5. NO Este comando se utiliza para deshabilitar funcionalidades o para poner valores por defecto en algunos parámetros. Prefix List #>no? entry Configure an entry for this prefix-list description Configure a description for this prefix-list a) NO ENTRY <id> Elimina una entrada de la Lista de Prefijos. Se debe introducir el identificador de la entrada que se desea eliminar. Prefix List #>no entry <id> Prefix List 1>no entry 3 Prefix List 1> b) NO DESCRIPTION Elimina la descripción textual asociada a la Lista de Prefijos que se está configurando actualmente. Prefix List #>no description Prefix List 1>no description Prefix List 1> II - 14

17 4.6. EXIT Sale del entorno de configuración de la lista de prefijos actual y retorna al prompt del menú principal de Listas de prefijos. Prefix List #>exit Prefix List 1>exit Prefix Lists config> II - 15

18 5. Ejemplos prácticos 5.1. Concordancia con una entrada Vamos a analizar la concordancia entre distintas rutas y una entrada de una Lista de Prefijos. Sea la siguiente configuración de una entrada de una lista: entry 1 default entry 1 permit entry 1 prefix Al no haber sido configurado el parámetro ge y/o le en esta entrada, única y exclusivamente la ruta /16 concuerda con ella. Si, por el contrario, configuramos: entry 1 default entry 1 permit entry 1 prefix entry 1 prefix ge 16 entry 1 prefix le 24 En este caso, podemos decir que todas las rutas que sean subredes de /16 y cuya longitud de máscara esté entre 16 y 24 concordarán con la entrada. Es decir, las rutas de la forma x.x/16-24 concuerdan con ella. Analizamos algunas rutas de ejemplo, indicando su concordancia con la entrada anterior: Concuerdan / / / / / /22 NO Concuerdan / / / /0 II - 16

19 5.2. Caso real El siguiente ejemplo servirá para ilustrar el manejo y utilidad de las Listas de Prefijos en un caso real. Consideremos una organización que cuenta con varias Sedes, dentro de las cuales existen distintos Departamentos. La organización dispone de un prefijo de clase B privado para la distribución de direcciones en todas sus Sedes. Cada sede cuenta con un rango de direcciones equivalente a un prefijo /19. El espacio de direcciones de cada una de las Sedes se distribuye en subredes /24 (de clase C) pertenecientes a los Departamentos, junto con algunas subredes reservadas para la instalación de servidores, cuyos servicios son comunes a todos los Departamentos de la Sede. En la siguiente figura podemos ver un ejemplo de dicha arquitectura en una Sede concreta, a la que le ha correspondido el rango de direcciones /19: Como puede apreciarse, cada Departamento divide su red en una parte destinada a una LAN Ethernet (con prefijo /25) donde se conectan PCs de usuarios, un pequeño pool de direcciones (con prefijo /26) para acceso WLAN, y, por último, una pequeña LAN donde se alojan los servidores privados del Departamento (con prefijo /27). Esta última subred se pretende que permanezca privada y únicamente accesible por otros equipos dentro de la misma Sede (incluso de otros Departamentos), pero nunca de otras Sedes. II - 17

20 Como puede verse, existen otras redes distintas a las de los Departamentos destinadas al alojamiento de servidores comunes. Se desea tener acceso a dichos servidores desde todas las sedes. Se desconoce la configuración exacta de estas redes, pero se sabe que todas se agrupan bajo la subred /24. Todos los Departamentos se conectan a través de su router de Departamento a un router de Sede (frontera) a través de Ethernet. Dicho router se comunica con otras sedes mediante una red WAN basada en una tecnología como ATM o Frame Relay. Todos los routers dentro de una sede intercambian sus rutas mediante RIP, mientras que para el intercambio de rutas entre sedes se utiliza el protocolo BGP. En este momento, vamos a configurar el router de Sede que se muestra en la figura, junto con las Listas de Prefijos correspondientes, para realizar el filtrado adecuado de las rutas en este escenario. En primer lugar, se debe habilitar el protocolo RIP y configurarlo para que redistribuya las rutas (tanto las provenientes de BGP como las estáticas y directamente conectadas) dentro de la Sede. Dicha configuración se ha de hacer también en cada uno de los routers de los Departamentos y de los servidores de Sede. Config>protocol rip -- RIP protocol user configuration -- RIP config$redistribute bgp RIP config$redistribute connected RIP config$redistribute static RIP config$enable A continuación definimos la Lista de Prefijos que controla la distribución de rutas a otras sedes a través de BGP: Config$feature prefix-lists -- Prefix Lists user configuration -- Prefix Lists config$prefix-list 1 Prefix List 1$description "Lista de salida de BGP en Sede 1" En primer lugar, configuramos una entrada para distribuir las rutas correspondientes a las subredes de servidores de Sede, que deben ser accesibles desde todas las sedes. La configuración interna de estas redes se desconoce, pero sabemos que todas se agrupan bajo la subred /24, por lo que bastaría escribir: Prefix List 1$entry 1 permit Prefix List 1$entry 1 prefix Prefix List 1$entry 1 prefix ge 24 Prefix List 1$entry 1 description "Permitimos los servidores de la Sede" Con esta configuración nos aseguramos de que todas las rutas a subredes dentro de x/24-32 serán distribuidas. A continuación, procedemos a restringir el reenvío de las rutas de las subredes correspondientes a los servidores de los Departamentos, pues éstas deben permanecer ocultas al resto de sedes. Para ello, escribimos una nueva entrada: Prefix List 1$entry 2 deny Prefix List 1$entry 2 prefix Prefix List 1$entry 2 prefix ge 27 Prefix List 1$entry 2 prefix le 27 Prefix List 1$entry 2 description "Denegamos servidores de Departamentos" II - 18

21 Con esta entrada, denegamos las rutas con longitud de mascara 27 y que pertenezcan a la subred /19 (la correspondiente al rango de direcciones de esta sede). Nótese que debemos introducir esta entrada después de la anterior, pues en caso contrario, se bloquean las rutas a las subredes de servidores de Sede. A continuación, configuramos una nueva entrada para que se reenvíen el resto de rutas de la sede, sabiendo que todas ellas estarán dentro de la subred /19. Prefix List 1$entry 3 permit Prefix List 1$entry 3 prefix Prefix List 1$entry 3 prefix ge 19 Prefix List 1$entry 3 description "Permito el resto de redes" El resto de rutas que no concuerden con las entradas anteriormente configuradas se deniegan de forma automática, pues éste es el comportamiento por defecto cuando no existe concordancia. Así, no es necesario configurar una entrada para tal fin. Ejecutando el comando list podemos visualizar fácilmente la configuración: Prefix List 1$list Prefix List 1 Description: Lista de salida de BGP en Sede 1 PREFIX LIST ENTRIES 1 DESCRIPTION: Permitimos los servidores de la Sede 1 PERMIT PREFIX= /24 Prefix length between 24 and 32 2 DESCRIPTION: Denegamos servidores de Departamentos 2 DENY PREFIX= /19 Prefix length between 27 and 27 3 DESCRIPTION: Permito el resto de redes 3 PERMIT PREFIX= /19 Prefix length between 19 and 32 El siguiente paso a seguir sería la asignación de la Lista de Prefijos al protocolo BGP para realizar el filtrado de las rutas enviadas a los routers de otras sedes. Dicho filtrado se realiza en BGP a través de Route Maps (para más información, ver manual Dm764 Route Mapping ). Por tanto, se debe crear en primer lugar un Route Map y asociarle la Lista de Prefijos: Config$feature route-map -- Route maps user configuration -- Route map config$route-map "BGPOUT" Route map BGPOUT$entry 1 permit Route map BGPOUT$entry 1 match ip prefix-list 1 En este momento, se puede asignar este Route Map a BGP mediante el comando option o peer (ver manual Dm763 Protocolo BGP para más información). Una posible configuración, suponiendo que la dirección IP del router de la Sede 2 es , puede ser: II - 19

22 Config$protocol bgp -- Border Gateway Protocol user configuration -- BGP config$as 100 BGP config$group type external peer-as BGP group configuration -- Group config$option out-route-map BGPOUT Do not forget to create route-map BGPOUT Group config$peer Group config$exit BGP config$enable De esta manera, las rutas enviadas por el router de la Sede 1 al de la Sede 2 estan filtradas por la Lista de Prefijos configurada anteriormente. II - 20

23 Capítulo 3 Monitorización

24 1. Comandos de monitorización En esta sección se detallan los comandos que permiten utilizar las herramientas de monitorización de la funcionalidad de Listas de Prefijos. Para acceder al entorno de monitorización de Listas de prefijos, se debe introducir el comando FEATURE PREFIX-LISTS en el prompt de monitorización general (+), al cual se accede con PROCESS 3. +feature prefix-lists -- Prefix Lists user console -- Prefix Lists+ Dentro del entorno de monitorización de listas de prefijos se dispone de los siguientes comandos: Comando Función? (AYUDA) Lista los comandos u opciones disponibles. LIST Muestra los parámetros de monitorización de las listas de prefijos. CLEAR-HITS Borra el contador de ocurrencias de las entradas de una o varias listas de prefijos. 1.1.? (AYUDA) Este comando se utiliza para listar los comandos válidos en el nivel donde se está programando el router. Se puede también utilizar este comando después de un comando específico para listar las opciones disponibles. Prefix Lists+? Prefix Lists+? clear-hits list exit Prefix Lists+ Clear prefix lists hits information Display prefix lists configuration Exit to parent menu 1.2. LIST El comando LIST muestra la información de configuración de la Listas de Prefijos que están activas. Como dato adicional, aparece el número de ocurrencias que se han dado en una entrada, es decir, el número de veces que una ruta ha coincido con las sentencias de la entrada (hits). Junto a este número, se muestra la última ruta que coincidió con dicha entrada. Prefix Lists+list? <1..199> Prefix List number (1-199) all Display all prefix lists information ROUTER TELDAT Listas de Prefijos: Monitorización III - 22

Router Teldat. Control de Acceso

Router Teldat. Control de Acceso Router Teldat Control de Acceso Doc. DM752 Rev. 10.91 Junio, 2013 ÍNDICE Capítulo 1 Introducción... 1 1. Listas de Control de Acceso... 2 Capítulo 2 Configuración... 3 1. Introducción... 4 2. Acceso a

Más detalles

Router Teldat ISTUD Doc. DM784 Rev. 10.70 Marzo, 2008

Router Teldat ISTUD Doc. DM784 Rev. 10.70 Marzo, 2008 Router Teldat ISTUD Doc. DM784 Rev. 10.70 Marzo, 2008 ÍNDICE Capítulo 1 Introducción...1 1. Introducción... 2 1.1. Modo de funcionamiento... 2 Capítulo 2 Configuración...3 1. Acceso a la configuración...

Más detalles

Router Teldat. Proxy ARP

Router Teldat. Proxy ARP Router Teldat Proxy ARP Doc. DM734 Rev. 10.00 Noviembre, 2002 ÍNDICE Capítulo 1 Introducción...1 1. Proxy ARP... 2 Capítulo 2 Configuración...4 1. Configuración del Proxy ARP... 5 1.1. Habilitar el funcionamiento

Más detalles

Router Teldat. Proxy ARP

Router Teldat. Proxy ARP Router Teldat Proxy ARP Doc. DM734 Noviembre, 2006 ÍNDICE Capítulo 1 Introducción...1 1. Proxy ARP... 2 Capítulo 2 Configuración...4 1. Configuración del Proxy ARP... 5 1.1. Habilitar el funcionamiento

Más detalles

Router Teldat. Policy-Based Routing

Router Teldat. Policy-Based Routing Router Teldat Policy-Based Routing Doc. DM745 Abril, 2007 ÍNDICE Capítulo 1 Tecnología Policy-Based Routing...1 1. Introducción... 2 2. Ventajas del Policy-Based Routing... 3 3. Envío de datos en Policy-Based

Más detalles

Router Teldat. Protocolo TELNET

Router Teldat. Protocolo TELNET Router Teldat Protocolo TELNET Doc. DM738 Rev. 10.60 Marzo, 2007 ÍNDICE Capítulo 1 Introducción...1 1. Protocolo TELNET... 2 Capítulo 2 Configuración...3 1. Comandos de Configuración... 4 1.1.?(AYUDA)...

Más detalles

GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD

GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD Manual de usuario 1 - ÍNDICE 1 - ÍNDICE... 2 2 - INTRODUCCIÓN... 3 3 - SELECCIÓN CARPETA TRABAJO... 4 3.1 CÓMO CAMBIAR DE EMPRESA O DE CARPETA DE TRABAJO?...

Más detalles

5.2.- Configuración de un Servidor DHCP en Windows 2003 Server

5.2.- Configuración de un Servidor DHCP en Windows 2003 Server 5.2.- Configuración de un Servidor DHCP en Windows 2003 Server En este apartado vamos a configurar el servidor DHCP de "Windows 2003 Server", instalado en el apartado anterior. Lo primero que hemos de

Más detalles

Guía de configuraciones básicas mediante. interface web para el router. Xavi X7868r

Guía de configuraciones básicas mediante. interface web para el router. Xavi X7868r Guía de configuraciones básicas mediante interface web para el router Xavi X7868r Indice Introducción...1 Configuración multipuesto dinámica....4 Configuración multipuesto estática....7 Configuración monopuesto

Más detalles

Router Teldat NETFLOW

Router Teldat NETFLOW Router Teldat NETFLOW Doc. DM789 Rev. 10.80 Octubre, 2010 ÍNDICE Capítulo 1 Introducción... 1 1. Descripción del protocolo NETFLOW... 2 1.1. Definición... 2 1.2. Relación con otros subsistemas... 3 Capítulo

Más detalles

En caso de que el cliente nunca haya obtenido una concesión de licencia de un servidor DHCP:

En caso de que el cliente nunca haya obtenido una concesión de licencia de un servidor DHCP: Servidor DHCP El protocolo de configuración dinámica de host (DHCP, Dynamic Host Configuration Protocol) es un estándar TCP/IP diseñado para simplificar la administración de la configuración IP de los

Más detalles

Direccionamiento IP (2ª parte) Esquemas de direccionamiento IP

Direccionamiento IP (2ª parte) Esquemas de direccionamiento IP Direccionamiento IP (2ª parte) Daniel Morató Area de Ingeniería Telemática Departamento de Automática y Computación Universidad Pública de Navarra daniel.morato@unavarra.es Laboratorio de Programación

Más detalles

Router Teldat. Protocolo ARP e InARP

Router Teldat. Protocolo ARP e InARP Router Teldat Protocolo ARP e InARP Doc. DM701 Rev. 10.00 Noviembre, 2002 ÍNDICE Capítulo 1 Introducción...1 1. Protocolo ARP... 2 2. Protocolo ARP Inverso (InARP)... 3 Capítulo 2 Configuración...4 1.

Más detalles

Práctica de laboratorio 8.3.3: Configuración y verificación de las ACL estándar

Práctica de laboratorio 8.3.3: Configuración y verificación de las ACL estándar Práctica de laboratorio 8.3.3: Configuración y verificación de las ACL estándar Dispositivo Nombre del Host Dirección IP de FastEthernet 0/0 Dirección IP Serial 0/0/0 Tipo de interfaz serial 0/0/0 Direcciones

Más detalles

Router Teldat. Protocolo ARP e InARP

Router Teldat. Protocolo ARP e InARP Router Teldat Protocolo ARP e InARP Doc. DM501 Rev. 8.40 Septiembre, 1999 ÍNDICE Capítulo 1 Introducción... 1 1. Protocolo ARP...2 2. Protocolo ARP Inverso (InARP)...3 Capítulo 2 Configuración... 4 1.

Más detalles

Guías _SGO. Gestione administradores, usuarios y grupos de su empresa. Sistema de Gestión Online

Guías _SGO. Gestione administradores, usuarios y grupos de su empresa. Sistema de Gestión Online Guías _SGO Gestione administradores, usuarios y grupos de su empresa Sistema de Gestión Online Índice General 1. Parámetros Generales... 4 1.1 Qué es?... 4 1.2 Consumo por Cuentas... 6 1.3 Días Feriados...

Más detalles

Redes de área local: Aplicaciones y servicios WINDOWS

Redes de área local: Aplicaciones y servicios WINDOWS Redes de área local: Aplicaciones y servicios WINDOWS 5. Servidor DHCP 1 Índice Definición de Servidor DHCP... 3 Instalación del Servidor DHCP... 5 Configuración del Servidor DHCP... 8 2 Definición de

Más detalles

Router Teldat. Protocolo TELNET

Router Teldat. Protocolo TELNET Router Teldat Protocolo TELNET Doc. DM738 Rev. 10.80 Agosto, 2011 ÍNDICE Capítulo 1 Introducción... 1 1. Protocolo TELNET... 2 Capítulo 2 Configuración... 3 1. Comandos de Configuración... 4 1.1.?(AYUDA)...

Más detalles

CONVERSIÓN DE UN NÚMERO EN BINARIO A DECIMAL Y VICEVERSA

CONVERSIÓN DE UN NÚMERO EN BINARIO A DECIMAL Y VICEVERSA CONVERSIÓN DE UN NÚMERO EN BINARIO A DECIMAL Y VICEVERSA CONVERSIÓN ENTRE BINARIO Y DECIMAL Si la conversión es de binario a decimal, aplicaremos la siguiente regla: se toma la cantidad binaria y se suman

Más detalles

Configuración de una NIC

Configuración de una NIC Rocío Altagracia Abreu Ortiz 2009-3393 Configuración de una NIC Una NIC (Network Interface Card) conocida como Tarjeta de Red permite la comunicación con aparatos conectados entre sí y también permite

Más detalles

Manual de Usuario CPE OX330. Manual de Usuario CPE OX330

Manual de Usuario CPE OX330. Manual de Usuario CPE OX330 Manual de Usuario CPE OX330 Índice Contenido 2 1 Set UP 3 2 Configuración LAN 3 3 Configuración WAN 5 4 Configuración NAT 5 5 Configuración del Sistema 6 6 Tools 7 Estado del Sistema 7 2 Manual de uso

Más detalles

MANUAL DE USUARIO DE LA APLICACIÓN DE ACREDITACION DE ACTIVIDADES DE FORMACION CONTINUADA. Perfil Entidad Proveedora

MANUAL DE USUARIO DE LA APLICACIÓN DE ACREDITACION DE ACTIVIDADES DE FORMACION CONTINUADA. Perfil Entidad Proveedora MANUAL DE USUARIO DE LA APLICACIÓN DE ACREDITACION DE ACTIVIDADES DE FORMACION CONTINUADA Perfil Entidad Proveedora El objetivo del módulo de Gestión de Solicitudes vía Internet es facilitar el trabajo

Más detalles

MANUAL DE AYUDA. SAT Móvil (Movilidad del Servicio Técnico)

MANUAL DE AYUDA. SAT Móvil (Movilidad del Servicio Técnico) MANUAL DE AYUDA SAT Móvil (Movilidad del Servicio Técnico) Fecha última revisión: Abril 2015 INDICE DE CONTENIDOS INTRODUCCION SAT Móvil... 3 CONFIGURACIONES PREVIAS EN GOTELGEST.NET... 4 1. INSTALACIÓN

Más detalles

Iptables, herramienta para controlar el tráfico de un servidor

Iptables, herramienta para controlar el tráfico de un servidor Iptables, herramienta para controlar el tráfico de un servidor La seguridad es punto muy importante a tener en cuenta en cualquier organización de ahí que sea fundamental hacer uso de aquellos mecanismos

Más detalles

Creación y administración de grupos de dominio

Creación y administración de grupos de dominio Creación y administración de grupos de dominio Contenido Descripción general 1 a los grupos de Windows 2000 2 Tipos y ámbitos de los grupos 5 Grupos integrados y predefinidos en un dominio 7 Estrategia

Más detalles

(decimal) 128.10.2.30 (hexadecimal) 80.0A.02.1E (binario) 10000000.00001010.00000010.00011110

(decimal) 128.10.2.30 (hexadecimal) 80.0A.02.1E (binario) 10000000.00001010.00000010.00011110 REDES Internet no es un nuevo tipo de red física, sino un conjunto de tecnologías que permiten interconectar redes muy distintas entre sí. Internet no es dependiente de la máquina ni del sistema operativo

Más detalles

Práctica 9: Configuración de NAT y DHCP

Práctica 9: Configuración de NAT y DHCP AER Práctica 9 NAT y DHCP Pág. 1 Práctica 9: Configuración de NAT y DHCP Material necesario: maqueta de routers, cables de red y consola y ordenadores de consola. IMPORTANTE: En los ejemplos utilizados

Más detalles

NETWORKING IP. Neris

NETWORKING IP. Neris NETWORKING IP Neris Aastra - 2010 NETWORKING IP Tipos de interconexión IP: - Tarjeta 6400 - Tarjeta 6350 - Tarjeta 6500 2 AIP 6400 Una vez introducida la tarjeta en la centralita y dada de alta, nos conectamos

Más detalles

UNIDAD DIDACTICA 4 INTEGRACIÓN DE CLIENTES WINDOWS EN UN DOMINIO

UNIDAD DIDACTICA 4 INTEGRACIÓN DE CLIENTES WINDOWS EN UN DOMINIO UNIDAD DIDACTICA 4 INTEGRACIÓN DE CLIENTES Eduard Lara 1 1. CONFIGURACIÓN PREVIA DE LOS CLIENTES WINDOWS Objetivo: Configurar los clientes Windows XP/Vista en red para posteriormente poderlos integrar

Más detalles

El control de la tesorería consiste en gestionar desde la aplicación los cobros y pagos generados a partir de las facturas de venta y de compra.

El control de la tesorería consiste en gestionar desde la aplicación los cobros y pagos generados a partir de las facturas de venta y de compra. Gestión de la tesorería y del riesgo El control de la tesorería consiste en gestionar desde la aplicación los cobros y pagos generados a partir de las facturas de venta y de compra. En este manual nos

Más detalles

SERVIDOR DNS DINÁMICO EN WINDOWS 2000/2003 SERVER.

SERVIDOR DNS DINÁMICO EN WINDOWS 2000/2003 SERVER. SERVIDOR DNS DINÁMICO EN WINDOWS 2000/2003 SERVER. 1. Introducción. El objetivo de un servidor DNS dinámico es integrar la funcionalidad del mismo junto a la de un servidor DHCP de forma que, cuando éste

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad V: Capa de Red OSI 1. Introducción. 2. Protocolos de cada Red 3. Protocolo IPv4 4. División de Redes 5. Enrutamiento

Más detalles

1.- INTRODUCCIÓN 2.- PARÁMETROS

1.- INTRODUCCIÓN 2.- PARÁMETROS 1.- INTRODUCCIÓN Hemos diseñado una aplicación que facilite el envío a las entidades bancarias de las de cobro por domiciliación. La entrada de esta aplicación pueden ser, tanto ficheros cuyos formatos

Más detalles

1 Guión de Contenidos... 1. 2 Criterios de evaluación... 2. 3 Momentos de la evaluación... 6. 3.1 Instrumentos o pruebas de evaluación...

1 Guión de Contenidos... 1. 2 Criterios de evaluación... 2. 3 Momentos de la evaluación... 6. 3.1 Instrumentos o pruebas de evaluación... 1 Guión de Contenidos... 1 2 Criterios de evaluación... 2 3 Momentos de la evaluación... 6 3.1 Instrumentos o pruebas de evaluación... 7 3.2 Calificación... 7 1 Guión de Contenidos U.T. 1 - Sistemas de

Más detalles

Ejemplo de configuración de ACL en controlador para redes LAN inalámbricas

Ejemplo de configuración de ACL en controlador para redes LAN inalámbricas Ejemplo de configuración de ACL en controlador para redes LAN inalámbricas Contenido Introducción Requisitos previos Requerimientos Componentes utilizados Convenciones ACL en WLC Consideraciones al configurar

Más detalles

Direccionamiento IPv4

Direccionamiento IPv4 Direccionamiento IPV4 Página 1 de 15 www.monografias.com Direccionamiento IPv4 1. Direccionamiento IP 2. Componentes de una dirección IP 3. Determinación de la clase de dirección 4. Determinación de los

Más detalles

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior. Listas de control de acceso o ACL. Listas de control de acceso o ACL. Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Más detalles

Direcciones IP IMPLANTACIÓN DE SISTEMAS OPERATIVOS 1º ASIR. En redes IPv4.

Direcciones IP IMPLANTACIÓN DE SISTEMAS OPERATIVOS 1º ASIR. En redes IPv4. Direcciones IP En redes IPv4. IMPLANTACIÓN DE SISTEMAS OPERATIVOS Cada ordenador en Internet dispone de una dirección IP única de 32 bits. Estos 32 bits,o 4 bytes, se representan normalmente como se muestra

Más detalles

Redes (4º Ing. Informática Univ. Cantabria)

Redes (4º Ing. Informática Univ. Cantabria) Problema 1 Sea la red de la figura: Indica en cada uno de los siguientes casos si se trata de una entrega directa o indirecta y cuál es la dirección MAC que aparecerá en las tramas generadas por el nodo

Más detalles

P2: Configuración Básica de Redes IP con Equipos TELDAT

P2: Configuración Básica de Redes IP con Equipos TELDAT Prácticas sobre Protocolos Internet P2: Configuración Básica de Redes IP con Equipos TELDAT Curso 2005/2006 Duración: 3 horas Objetivo: El objetivo de esta práctica es familiarizar al alumno con las tareas

Más detalles

Estudio de caso. Redes WAN. Programa de las Academias de Networking de Cisco CCNA 4: Tecnologías WAN v3.1

Estudio de caso. Redes WAN. Programa de las Academias de Networking de Cisco CCNA 4: Tecnologías WAN v3.1 Estudio de caso Redes WAN Programa de las Academias de Networking de Cisco CCNA 4: Tecnologías WAN v3.1 Descripción general y objetivos Este estudio de caso final permite que los estudiantes construyan

Más detalles

GUIA APLICACIÓN DE SOLICITUDES POR INTERNET. Gestión de Cursos, Certificados de Aptitud Profesional y Tarjetas de Cualificación de Conductores ÍNDICE

GUIA APLICACIÓN DE SOLICITUDES POR INTERNET. Gestión de Cursos, Certificados de Aptitud Profesional y Tarjetas de Cualificación de Conductores ÍNDICE ÍNDICE ACCESO A LA APLICACIÓN... 2 1.- HOMOLOGACIÓN DE CURSOS... 4 1.1.- INICIAR EXPEDIENTE... 4 1.2.- CONSULTA DE EXPEDIENTES... 13 1.3.- RENUNCIA A LA HOMOLOGACIÓN... 16 2.- MECÁNICA DE CURSOS... 19

Más detalles

Luis Eduardo Peralta Molina Sistemas Operativos Instructor: José Doñe 2010-2940. Como crear un Servidor DHCP en ClearOS

Luis Eduardo Peralta Molina Sistemas Operativos Instructor: José Doñe 2010-2940. Como crear un Servidor DHCP en ClearOS Servidores DHCP Como crear un Servidor DHCP en ClearOS Dynamic Host Configuration Protocol (DHCP) Protocolo de Configuracion Dinamica de Host, es un protocolo de Red que asigna automaticamente informacion

Más detalles

Manual de rol gestor de GAV para moodle 2.5

Manual de rol gestor de GAV para moodle 2.5 Manual de rol gestor de GAV para moodle 2.5 Consultas LDAP-GAUR... 2 Buscar en LDAP datos de un usuario... 2 Docentes... 3 Buscar en GAUR datos de un docente... 3 Buscar en GAUR la docencia de un docente

Más detalles

Router Teldat. Facilidad NAPT

Router Teldat. Facilidad NAPT Router Teldat Facilidad NAPT Doc. DM735 Diciembre, 2002 ÍNDICE Capítulo 1 Introducción...1 1. Introducción a la facilidad NAPT...2 2. Excepciones al NAPT...3 2.1. Puertos visibles...3 2.2. Subredes visibles...3

Más detalles

Manual Oficina Web de Clubes - Federaciones Autono micas y Delegaciones

Manual Oficina Web de Clubes - Federaciones Autono micas y Delegaciones Manual Oficina Web de Clubes - Federaciones Autono micas y Delegaciones Este manual muestra el funcionamiento de una Federación Autonómica o Delegación en el uso de Intrafeb, todos los pasos que a continuación

Más detalles

Bloque IV: El nivel de red. Tema 10: Enrutamiento IP básico

Bloque IV: El nivel de red. Tema 10: Enrutamiento IP básico Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Índice Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Introducción Tabla de enrutamiento Algoritmo de enrutamiento Direcciones IP

Más detalles

WINDOWS 2008 4: SERVIDOR DHCP

WINDOWS 2008 4: SERVIDOR DHCP 1.- CONCEPTOS PREVIOS: WINDOWS 2008 4: SERVIDOR DHCP DHCP (Dynamic Host Configuration Protocol = protocolo de configuración dinámica de host) es un protocolo que simplifica la configuración de los parámetros

Más detalles

Introducción a la Firma Electrónica en MIDAS

Introducción a la Firma Electrónica en MIDAS Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento

Más detalles

Accede a su DISCO Virtual del mismo modo como lo Hace a su disco duro, a través de:

Accede a su DISCO Virtual del mismo modo como lo Hace a su disco duro, a través de: Gemelo Backup Online DESKTOP Manual DISCO VIRTUAL Es un Disco que se encuentra en su PC junto a las unidades de discos locales. La información aquí existente es la misma que usted ha respaldado con su

Más detalles

Roles y Características

Roles y Características dominio Roles y Características Una vez instalado Windows Server 2008 y configuradas algunas opciones básicas de Windows Server 2008 desde el Panel de Control o desde el Administrador del Servidor, las

Más detalles

! " " & '( ) ( (( * (+,-.!(/0"".- 12 3 4 5 6+ 7) 8-*9:!#;9"<!""#

!   & '( ) ( (( * (+,-.!(/0.- 12 3 4 5 6+ 7) 8-*9:!#;9<!# ! " "!""#$% & '( ) ( (( )' * (+,-.!(/0"".- 12 3 4 5 6+ 7) 8-*9:!#;9"

Más detalles

Configuración ewon y Talk2M por ethernet con ecatcher Free+ Tutorial

Configuración ewon y Talk2M por ethernet con ecatcher Free+ Tutorial Configuración ewon y Talk2M por ethernet con ecatcher Free+ Tutorial Contenido: Familia: Autor: Revisión: Este tutorial explica cómo añadir un ewon a la cuenta de Talk2M Free+ por ethernet y registrarlo

Más detalles

DHCP. Dynamic Host Configuration Protocol. Protocolo de Configuración Dinámica de Host. Administración de Redes de Computadores

DHCP. Dynamic Host Configuration Protocol. Protocolo de Configuración Dinámica de Host. Administración de Redes de Computadores DHCP Dynamic Host Configuration Protocol Protocolo de Configuración Dinámica de Host Administración de Redes de Computadores John Deivis Tabares Tobón Luis Fernando Ramirez CONFIGURACION DEL SERVIDOR DHCP

Más detalles

CONFIGURACIÓN BÁSICA DE ROUTERS CISCO

CONFIGURACIÓN BÁSICA DE ROUTERS CISCO CONFIGURACIÓN BÁSICA DE ROUTERS CISCO Para configurar los routers Cisco de una red primero tenemos que diseñar la red con todas sus características direcciones IP y máscaras de subred de cada una de las

Más detalles

Manual de software. Dynamic Cloud. 10/2014 MS-Dynamic_Cloud v1.2

Manual de software. Dynamic Cloud. 10/2014 MS-Dynamic_Cloud v1.2 Manual de software Dynamic Cloud 10/2014 MS-Dynamic_Cloud v1.2 ÍNDICE GENERAL 1. INTRODUCCIÓN... 2 1.1 Configuración mínima del PC... 2 2. INSTALAR DYNAMIC CLOUD... 3 2.1 Ejecutar Dynamic Cloud por primera

Más detalles

Direccionamiento IP. Contenido

Direccionamiento IP. Contenido Direccionamiento IP Contenido Descripción general 1 Direccionamiento IP en clases 2 Subdivisión de una red 6 Planificación del direccionamiento IP 11 Asignación de direcciones TCP/IP 15 Direccionamiento

Más detalles

TUTORIAL - DHCP. RAFAEL BRITO HERNÁNDEZ (2013-1887) Sistema III-Grupo 1 Profesor: José Doñe

TUTORIAL - DHCP. RAFAEL BRITO HERNÁNDEZ (2013-1887) Sistema III-Grupo 1 Profesor: José Doñe TUTORIAL - DHCP RAFAEL BRITO HERNÁNDEZ (2013-1887) Sistema III-Grupo 1 Profesor: José Doñe TUTORIAL - SERVIDOR DHCP UBUNTU Qué es el DHCP? El protocolo de configuración dinámica de host (DHCP, Dynamic

Más detalles

CAPÍTULO HTML Y DHCP DE H0/H2-ECOM100 CONFIGURACIÓN. En este capítulo...

CAPÍTULO HTML Y DHCP DE H0/H2-ECOM100 CONFIGURACIÓN. En este capítulo... CONFIGURACIÓN HTML Y DHCP DE H0/H2-ECOM100 CAPÍTULO 56 6 En este capítulo... Características DHCP de H0/H2 -ECOM100...................6-2 Deshabilitando DHCP y asignando una DIRECCION IP estática.....6-2

Más detalles

Router Teldat. Policy-Based Routing

Router Teldat. Policy-Based Routing Router Teldat Policy-Based Routing Doc. DM745 Rev. 10.10 Abril, 2003 ÍNDICE Capítulo 1 Tecnología Policy-Based Routing...1 1. Introducción... 2 2. Ventajas del Policy-Based Routing... 3 3. Envío de datos

Más detalles

GedicoPDA: software de preventa

GedicoPDA: software de preventa GedicoPDA: software de preventa GedicoPDA es un sistema integrado para la toma de pedidos de preventa y gestión de cobros diseñado para trabajar con ruteros de clientes. La aplicación PDA está perfectamente

Más detalles

Configuración Servidor DHCP

Configuración Servidor DHCP Configuración Servidor DHCP «Protocolo de configuración dinámica de host») es un protocolo de red que permite a los clientes de una red IP obtener sus parámetros de configuración automáticamente. Se trata

Más detalles

FOROS. Manual de Usuario

FOROS. Manual de Usuario FOROS Manual de Usuario Versión: 1.1 Fecha: Septiembre de 2014 Tabla de Contenidos 1. INTRODUCCIÓN... 4 1.1 Propósito... 4 1.2 Definiciones, acrónimos y abreviaturas... 4 2. ESPECIFICACIONES TÉCNICAS...

Más detalles

Práctica 8: Ruteo Dinámico

Práctica 8: Ruteo Dinámico 75.43 Introducción a los Sistemas Distribuidos Práctica 8: Ruteo Dinámico Resumen Los protocolos de ruteo dinámico permiten a los routers aprender, seleccionar y distribuir rutas. Tienen también la habilidad

Más detalles

Ing. Ma. Eugenia Macías Ríos. Administración de Redes

Ing. Ma. Eugenia Macías Ríos. Administración de Redes Ing. Ma. Eugenia Macías Ríos Administración de Redes Una de las capacidades más importantes que un administrador de red necesita, es el dominio de las listas de control de acceso (ACL) Las ACL se utilizan

Más detalles

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para

Más detalles

INSTALACIÓN DE UNIS REMOTE MANAGER

INSTALACIÓN DE UNIS REMOTE MANAGER INSTALACIÓN DE UNIS REMOTE MANAGER Para la instalación del software UNIS REMOTE MANAGER se deben efectuar los siguientes procedimientos tanto de configuración del terminal (dispositivo VIRDI 2100), como

Más detalles

Manual del panel. Core-Admin

Manual del panel. Core-Admin Manual del panel Core-Admin - Manual del panel Core-Admin ÍNDICE 1. Introducción...3 2. Requisitos iniciales...3 2.1. Navegadores soportados...3 2.2. Javascript y Java...3 3. Usar Core-Admin...3 3.1. Acceder

Más detalles

Control de accesos autónomo por huella dactilar

Control de accesos autónomo por huella dactilar Manual de software Control de accesos autónomo por huella dactilar Access FP (SOFTWARE PARA LECTOR DE HUELLA DACTILAR SIMON ALERT REF.: 8902003-039) (Versión de sofware 1.1) (Versión de documento 1.2)

Más detalles

1.4.1.2. Resumen... 1.4.2. ÁREA DE FACTURACIÓN::INFORMES::Pedidos...27 1.4.2.1. Detalle... 1.4.2.2. Resumen... 1.4.3. ÁREA DE

1.4.1.2. Resumen... 1.4.2. ÁREA DE FACTURACIÓN::INFORMES::Pedidos...27 1.4.2.1. Detalle... 1.4.2.2. Resumen... 1.4.3. ÁREA DE MANUAL DE USUARIO DE ABANQ 1 Índice de contenido 1 ÁREA DE FACTURACIÓN......4 1.1 ÁREA DE FACTURACIÓN::PRINCIPAL...4 1.1.1. ÁREA DE FACTURACIÓN::PRINCIPAL::EMPRESA...4 1.1.1.1. ÁREA DE FACTURACIÓN::PRINCIPAL::EMPRESA::General...4

Más detalles

Direcciones IP y máscaras de red

Direcciones IP y máscaras de red También en este nivel tenemos una serie de protocolos que se encargan de la resolución de direcciones: ARP (Address Resolution Protocol): cuando una maquina desea ponerse en contacto con otra conoce su

Más detalles

Control de presencia para terminal por huella dactilar

Control de presencia para terminal por huella dactilar Manual de software Control de presencia para terminal por huella dactilar Access FP (SOFTWARE PARA LECTOR DE HUELLA DACTILAR SIMON ALERT REF.: 8902003-039 y 8902004-039) (Versión de sofware 1.5) (Versión

Más detalles

Examen Cisco Online CCNA4 V4.0 - Capitulo 5. By Alen.-

Examen Cisco Online CCNA4 V4.0 - Capitulo 5. By Alen.- Cuál es la forma predeterminada en la que el tráfico IP se filtra en un router Cisco? bloqueado hacia adentro y hacia afuera de todas las interfaces bloqueado en todas las interfaces entrantes, pero permitido

Más detalles

Manual del módulo TRAZABILIDAD EUROWIN 8.0 SQL BALANCES CONTABLES

Manual del módulo TRAZABILIDAD EUROWIN 8.0 SQL BALANCES CONTABLES Manual del módulo TRAZABILIDAD EUROWIN 8.0 SQL BALANCES CONTABLES 1 Documento: docew_balancescontables Edición: 03 Nombre: Balances contables de Eurowin 8.0 SQL Fecha: 29-01-2010 Tabla de contenidos 1.

Más detalles

Configuración de la red

Configuración de la red Semana 55 Empecemos! Bienvenidos a una nueva semana de trabajo! Aprenderemos sobre la configuración de la red LAN, la cual es una de las tareas más importantes del administrador de la red. La mayoría de

Más detalles

Diseño de las redes de marcado del proveedor de servicio del gran escala con el OSPF

Diseño de las redes de marcado del proveedor de servicio del gran escala con el OSPF Diseño de las redes de marcado del proveedor de servicio del gran escala con el OSPF Contenido Introducción Topología de red Conjuntos de marcación manual de ISP Agrupación estática Agrupación central

Más detalles

Práctica 4 - Network Address Translation (NAT)

Práctica 4 - Network Address Translation (NAT) Práctica 4 - Network Address Translation (NAT) 1- Objetivos NAT permite que una red IP parezca hacia el exterior que emplea un espacio de direcciones diferente del que en realidad usa. La utilidad más

Más detalles

MÓDULO DE COMUNICACIÓN IP IPS 200 REG

MÓDULO DE COMUNICACIÓN IP IPS 200 REG MÓDULO DE COMUNICACIÓN IP IPS 200 REG Módulo de comunicación IP IPS 200 REG INDICE 1. DESCRIPCIÓN DE SU FUNCIÓN... 1 3. CARACTERÍSTICAS TÉCNICAS:... 2 4. APLICACIÓN:... 3 4.1. Objetos de comunicación:...

Más detalles

Gestión y diagnóstico básico de switches ConneXium TCSESM instalados en arquitecturas redundantes (anillo)

Gestión y diagnóstico básico de switches ConneXium TCSESM instalados en arquitecturas redundantes (anillo) Guía de Diagnóstico Gestión y diagnóstico básico de switches ConneXium TCSESM instalados en arquitecturas redundantes (anillo) Producto y Versión: Switches gestionables Connexium TCSESM v4.1 o superior

Más detalles

Oficina Online. Manual del administrador

Oficina Online. Manual del administrador Oficina Online Manual del administrador 2/31 ÍNDICE El administrador 3 Consola de Administración 3 Administración 6 Usuarios 6 Ordenar listado de usuarios 6 Cambio de clave del Administrador Principal

Más detalles

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...

Más detalles

Router Teldat. Control de Acceso

Router Teldat. Control de Acceso Router Teldat Control de Acceso Doc. DM752 Rev. 10.50 Abril, 2005 ÍNDICE Capítulo 1 Introducción...1 1. Listas de Control de Acceso... 2 Capítulo 2 Configuración...3 1. Introducción... 4 2. Acceso a configuración...5

Más detalles

INSTALACIÓN DE TecLocal Su acceso con TecCom

INSTALACIÓN DE TecLocal Su acceso con TecCom INSTALACIÓN DE TecLocal Su acceso con TecCom Instalación y configuración del Software de pedido Release 3.0 CONTENIDO I. Modo de instalación II. III. Instalación de TecLocal Configuración de conexión on-line

Más detalles

Utilidad de configuración y actualización de Software para el SS5660

Utilidad de configuración y actualización de Software para el SS5660 Utilidad de configuración y actualización de Software para el SS5660 Este documento describe la utilidad de configuración y actualización del software para el router SpeedStream 5660 de Efficient Networks

Más detalles

Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e

Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e intercambian. En este último capítulo vamos a abordar los sistemas

Más detalles

Redirección de puertos

Redirección de puertos 1 Redirección de Puertos Redirección de puertos 2 Redirección de Puertos Índice 1. Introducción 3 2. Requisitos necesarios para redireccionar puertos en el router 6 3. Redireccionamiento de puertos 9 4.

Más detalles

Instalación de FileZilla FTP Server

Instalación de FileZilla FTP Server Instalación de FileZilla FTP Server [Ir a Página principal] El proceso de instalación es muy sencillo, solamente en algunos pasos tendremos que realizar acciones como elegir el tipo de instalación o de

Más detalles

10.3.1: Actividad de desafío de integración de aptitudes del Packet Tracer. Diagrama de topología

10.3.1: Actividad de desafío de integración de aptitudes del Packet Tracer. Diagrama de topología Diagrama de topología Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 7 Tabla de direccionamiento para R1 Dispositivo Interfaz Dirección IP Máscara R1 B1-R1 B2-R1

Más detalles

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib Manual de uso de la plataforma para monitores CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib [Manual de uso de la plataforma para monitores] 1. Licencia Autor del documento: Centro de Apoyo Tecnológico

Más detalles

CONFIGURACIÓN DEL ADAPTADOR DE RED EN LINUX

CONFIGURACIÓN DEL ADAPTADOR DE RED EN LINUX CONFIGURACIÓN DEL ADAPTADOR DE RED EN LINUX 16/09/2005 Índice de Contenidos 1 INTRODUCCIÓN... 1-1 2 DISTRIBUCIONES LINUX... 2-1 3 CONFIGURACIÓN DE RED EN LINUX... 3-1 3.1 FEDORA CORE 3... 3-1 3.1.1 Configuración

Más detalles

Redes Locales: El protocolo TCP/IP

Redes Locales: El protocolo TCP/IP Redes Locales: El protocolo TCP/IP Los protocolos de red son las reglas que siguen los equipos conectados a la red para poder comunicarse entre sí, y hablar así el mismo idioma. El grupo de protocolos

Más detalles

Router Teldat. Agente SNMP

Router Teldat. Agente SNMP Router Teldat Agente SNMP Doc. DM512 Rev. 8.40 Septiembre, 2000 ÍNDICE Capítulo 1 Introducción al protocolo SNMP... 1 1. Introducción...2 2. Tipos de paquetes SNMP...3 3. Autenticación...4 Capítulo 2 Configuración

Más detalles

INSTALACIÓN DE GATEWAYS SIP

INSTALACIÓN DE GATEWAYS SIP INSTALACIÓN DE GATEWAYS SIP Aunque las pantallas de configuración no son exactamente iguales, se pretende que este manual sea una ayuda para poner en funcionamiento los gateways modelos GIP1S+1FXO, GIP2S+2FXO,

Más detalles

Firewall Firestarter. Establece perímetros confiables.

Firewall Firestarter. Establece perímetros confiables. Firewall Firestarter Qué es un Firewall? Un muro de fuego (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo

Más detalles

Segmentación de trafico inalambrico mediante VLANS

Segmentación de trafico inalambrico mediante VLANS Segmentación de trafico inalambrico mediante VLANS Posted on Abr 16, Posted by FastWeb Category Tecnologia En prácticamente todas las empresas y organizaciones es necesario ofrecer acceso a Internet para

Más detalles

Direccionamiento IP (2ª parte) Esquemas de direccionamiento IP

Direccionamiento IP (2ª parte) Esquemas de direccionamiento IP Direccionamiento IP (2ª parte) Daniel Morató Area de Ingeniería Telemática Departamento de Automática y Computación Universidad Pública de Navarra daniel.morato@unavarra.es Laboratorio de Programación

Más detalles

MANUAL DE USUARIO FACTURACIÓN ELECTRÓNICA

MANUAL DE USUARIO FACTURACIÓN ELECTRÓNICA MANUAL DE USUARIO FACTURACIÓN ELECTRÓNICA Proveedores PLATAFORMA FACTURACIÓN ELECTRÓNICA PARA PROVEEDORES DE LA JUNTA DE COMUNIDADES DE CASTILLA LA MANCHA. Índice 1. INTRODUCCIÓN... 3 2. ACCESO A LA PLATAFORMA

Más detalles

Práctica 3: Enrutamiento interred (Routing)

Práctica 3: Enrutamiento interred (Routing) Práctica 3: Enrutamiento interred (Routing) Objetivos: Durante esta práctica se van a reforzar los conocimientos adquiridos por los alumnos en las clases de teoría acerca del encaminamiento de nivel tres,

Más detalles