Capítulo 6: Access Lists
|
|
- Concepción Padilla Ruiz
- hace 8 años
- Vistas:
Transcripción
1 Access Lists Última actualización: 14 de Enero de 2004 Autor: Eduardo Collado 1
2 Contenido Configuración de Access Lists 2
3 Por qué utilizar Access Lists Gestionar el tráfico IP a medida que el acceso crece Filtrar los paquetes que pasan por el router 3
4 Aplicaciones de los Access Lists Permiten o deniegan el movimiento de los paquetes a través del router. Permiten o deniegan el acceso a las vty de/desde otro lugar Sin access lists, todos los paquetes deben ser transmitidos a otras partes de la red 4
5 Otros usos de los Access Lists Especial cuidado para el tráfico basado en paquetes de test (p.e. Actualizaciones de routing) 5
6 Tipos de Access Lists Estándar Comprueba la dirección de origen Generalmente permite o deniega la suite de protocolos completo Extendida Comprueba las direcciones origen y destino Generalmente permite o deniega protocolos específicos 6
7 Cómo Identificar un Access Lists ACL Estándar (1-99) condiciones de test para todos los paquetes IP desde una dirección de origen. ACL Extendida ( ) condiciones de test y direcciones de origen y destino, protocolos específicos de la pila TCP/IP. Y puertos de destino. ACL Estándar ( ) (rango expandido). ACL Extendida ( ) (rango expandido). Otros números de ACL se pueden utilizar para otros protocolos de red 7
8 Probando paquetes con Access Lists Estándar 8
9 Probando paquetes con Access Lists Extendidos 9
10 Operación de ACL salientes Si no se encuentra un ACL para el paquete, este es descartado. 10
11 Lista de pruebas Test: Permitir o Denegar 11
12 Wildcard Bits: Como comprobar la correspondencia con los bits de direcciones 0 significa comprobar el valor del bit correspondiente de la dirección. 1 significa ignorar el valor del correspondiente bit de dirección. 12
13 Wildcard Bits para encontrar la ocuirrencia de una dirección de host Comprobar TODOS los bits de la dirección Verificar la dirección IP del host, p.e. Por ejemplo, comprueba todos lso bitsw de la dirección. Se puede abreviar esta wildcard mask utilizando la dirección IP precedida por la palabra host (host ). 13
14 Wildcard Bits para encontrar subredes Comprobar las subredes /24 a /24. Address and wildcard mask:
15 Configuración de Access Lists Los números de ACLs indican que protocolo se está filtrando. Se permite un ACL por interfaz, por protocolo, por dirección. El orden de las reglas del ACL controla el test. Situar la regla más resctrictiva al incio de la lista. Existe un deny implícito en la última regla. Cada ACL necesita al menos una regla. Crear los ACL antes de aplicarlos a los interfaces. Los ACL filtran el tráfico que atraviesa el router; no filtran el tráfico originado en el router. 15
16 ACL Estándar (Ejemplo 1) Sólo permite la red
17 ACL Estándar (Ejemplo 2) Deniega el equipo
18 ACL Estándar (Ejemplo 3) Deniega la subred /24 18
19 Configuración de ACLs extendidos Router(config)#access-list número_de_access-list {permit deny} protocolo origen wildcard_de_origen [puerto] destino wildcard_de_destino [puerto] Configura los parámetros para esta entrada Router(config-if)#ip access-group número_de_access-list {in out} Activa la ACL extendida en este interfaz 19
20 ACL Extendido (Ejemplo 1) Deniega el FTP desde la subred /24 a la subred /24 de salida en el interfaz ethernet 0. Permite todo el otro tipo de tráfico 20
21 ACL Extendido (Ejemplo 2) Deniega sólo el Telnet desde la subred /24 saliedo por la ethernet 0. Permite el resto del tráfico. 21
22 Utilizando ACLs nombrados Router(config)#ip access-list {standard extended} nombre El nombre alfanumérico tiene que ser único. Router(config) {std- ext-}nacl)[número] {permit deny} {condiciones de test del access list} {permit deny} {condiciones de test del access list} no {permit deny} {ip access list test conditions} Permite o deniega sentencias que no tienen número. no borra el ACL. Router(config-if)#ip access-group nombre {in out} Activa el ACL nombrado IP en el interfaz. 22
23 Filtrando el acceso vty del router Cinco líneas de terminales virtuales en el router (0 a 4). Filtra direcciones que pueden acceder dentro de los puertos vty del router. Filtrar el acceso vty hacia afuera del router. 23
24 Cómo controlar el acceso vty Configurar un ACL estándar. Utilizar el modo de configuraicón de linea para filtrar el acceso con el comando access-class. Realizar identica restriccción en cada vty. 24
25 Comandos vty Router(config)#line vty {número_de_vty rango-vty} Entrar en la configuración del/los vty Router(config-line)#access-class número_de_accesslist {in out} Restringir las conexiones vty salientes o entrantes para las direcciones del access list 25
26 Ejemplo de acceso al vty Controlando el acceso de entrada access-list 12 permit (implicit deny all)! line vty 0 4 access-class 12 in Permite sólo a los hosts de la red conectarse al router por vty 26
27 Principios de configuración de los ACLs El orden de los parámetros del access list es crucial. Recomendación: Utilizar un editor de texo en el PC para crear las sentencias del access-list, entonces copiar y pegar en el router. El proceso de arriba a abajo es importante. Poner las restricciones más específicas al principio. No reordenar o borrar sentencias. Utiliza el comando no access-list [número] para borrar el ACL completo. Excepción: Los ACLs nombrados permiten borrar sentencias individuales. Un deny está siempre implícito al final de cada access-list. A no ser que el ACL termine con un explícitop permit any. 27
28 Donde colocar los ACLs IP Colocar los ACLs extendidos cerca del origen. Colocar los ACLs estádard cerca del destino. 28
29 Verificando los ACLs wg_ro_a#show ip interfaces e0 Ethernet0 is up, line protocol is up Internet address is /24 Broadcast address is Address determined by setup command MTU is 1500 bytes Helper address is not set Directed broadcast forwarding is disabled Outgoing access list is not set Inbound access list is 1 Proxy ARP is enabled Security level is default Split horizon is enabled ICMP redirects are always sent ICMP unreachables are always sent ICMP mask replies are never sent IP fast switching is enabled IP fast switching on the same interface is disabled IP Feature Fast switching turbo vector IP multicast fast switching is enabled IP multicast distributed fast switching is disabled <text ommitted> 29
30 Monitorizando los ACLs wg_ro_a#show {protocolo} access-list {número_de_access-list} wg_ro_a#show access-lists {número_de_access-list} wg_ro_a#show access-lists Standard IP access list 1 permit permit permit permit Extended IP access list 101 permit tcp host any eq telnet permit tcp host any eq ftp permit tcp host any eq ftp-data 30
31 Bibliografía del Tema 6 Guía del Segundo Año Ed. Cisco Press [Cap.6] 31
Listas de Control de Acceso. E. Interiano
Listas de Control de Acceso E. Interiano Contenido 1. Introducción 2. Pasos para la configuración 3. Tipos de listas de acceso 4. Configuración y ubicación 5. Verificación 1. Introducción 2. Pasos para
Más detallesExamen Cisco Online CCNA4 V4.0 - Capitulo 5. By Alen.-
Cuál es la forma predeterminada en la que el tráfico IP se filtra en un router Cisco? bloqueado hacia adentro y hacia afuera de todas las interfaces bloqueado en todas las interfaces entrantes, pero permitido
Más detallesIng. Ma. Eugenia Macías Ríos. Administración de Redes
Ing. Ma. Eugenia Macías Ríos Administración de Redes Una de las capacidades más importantes que un administrador de red necesita, es el dominio de las listas de control de acceso (ACL) Las ACL se utilizan
Más detallesLista de Control de Acceso (ACL) LOGO
Lista de Control de Acceso (ACL) ACL (access control list) Una Lista de Control de Acceso o ACL (del inglés, Access Control List) es una configuración de router que controla si un router permite o deniega
Más detalles! Lista de acceso saliente Controlan el tráfico saliente del router a través del puerto en que está aplicada, una vez que ya ha sido conmutado.
9. ADMINISTRACIÓN DEL TRÁFICO EN LA RED El funcionamiento de la red suele requerir que el Administrador establezca restricciones de acceso y prioridades en el tráfico de la red a fin de hacer más eficiente
Más detallesUna ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.
Listas de control de acceso o ACL. Listas de control de acceso o ACL. Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.
Más detallesLISTAS DE CONTROL DE ACCESO ACL
LISTAS DE CONTROL DE ACCESO ACL REDES DE AREA AMPLIADA WAN CAPITULO 5 Chapter 1 1 INTRODUCCION Una ACL es una lista secuencial de sentencias que permiten o niegan el flujo de tráfico Direcciones IP Puertos
Más detalles2003 Cisco Systems, Inc. All rights reserved.
Access Control Lists (ACLs) CCNA 2 v3.0 Session Number Presentation_ID 2 of 942 Conceptos Básicos de ACL Session Number Presentation_ID 3 of 943 Configuración de Laboratorio: Topología y Scripts La Topología
Más detallesMódulo Nº 7. Aspectos de Seguridad en Redes de Área Extendida
Módulo Nº 7 Aspectos de Seguridad en Redes de Área Extendida Bibliografía W. Stalling, Fundamentos de seguridad en redes, 2º edición, Prentice Hall. A. V. Herta, Seguridad en Unix y Redes, Versión 1.2
Más detallesLISTAS DE CONTROL DE ACCESO ACLS
LISTAS DE CONTROL DE ACCESO ACLS Laboratorio de Redes de Computadores Grado de Ingeniería Informática Rosa Estriégana Valdehita Listas de Control de acceso Lista de Control de Acceso o ACL (del inglés,
Más detallesConfiguración y verificación de las ACL estándar
Configuración y verificación de las ACL estándar Objetivos Implementar la topología en GNS3 utilizando maquinas virtuales Configurar las ACL estándar para limitar el tráfico. Verificar el funcionamiento
Más detallesSeguridad en redes y protocolos asociados
Seguridad en redes y protocolos asociados Ingeniería de Protocolos Curso 2002/2003 MariCarmen Romero Ternero mcromero@dte.us.es Sumario Introducción ACLs (Access Control Lists) VLAN (Virtual LAN) Criptografía
Más detallesUNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS COORDINACIÓN CIÓN DE COMPUTACIÓN
UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS COORDINACIÓN CIÓN DE COMPUTACIÓN GUIA DE LABORATORIO # 10 CICLO 02 / 2013 Tema: Listas de Control de Acceso Extendidas Lugar de Ejecución: CITT,
Más detallesCONFIGURACIÓN DE ROUTERS: LISTAS DE CONTROL DE ACCESO (ACLs)
AMPLIACIÓN DE REDES (2º I.T.I.S.) PRÁCTICA 4 CONFIGURACIÓN DE ROUTERS: LISTAS DE CONTROL DE ACCESO (ACLs) Unidad Docente de Redes Área de Arquitectura y Tecnología de Computadoras Departamento de Informática
Más detallesPráctica 5: Listas de acceso estándar y extendidas
Práctica 5: Listas de acceso estándar y extendidas Material necesario: - maqueta de routers, cables de red y consola y ordenadores de consola. Introducción: Las listas de acceso (ACLs Access Lists) son
Más detallesPráctica de laboratorio 8.3.3: Configuración y verificación de las ACL estándar
Práctica de laboratorio 8.3.3: Configuración y verificación de las ACL estándar Dispositivo Nombre del Host Dirección IP de FastEthernet 0/0 Dirección IP Serial 0/0/0 Tipo de interfaz serial 0/0/0 Direcciones
Más detallesPráctica de laboratorio 11.2.2b Listas de acceso extendidas sencillas
Práctica de laboratorio 11.2.2b Listas de acceso extendidas sencillas 1-8 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 Práctica de laboratorio 11.2.2b Copyright 2003, Cisco Systems, Inc.
Más detallesPacket Tracer: configuración de ACL extendidas, situación 1
Topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Gateway predeterminado R1 G0/0 172.22.34.65 255.255.255.224 N/A G0/1 172.22.34.97 255.255.255.240 N/A G0/2 172.22.34.1
Más detallesTabla de Contenido. Cisco Configurando ACLs de IP Comúnmente Usadas
Tabla de Contenido Configurando ACLs de IP Comúnmente Usadas...1 Introducción.....1 Prerrequisitos...2 Versiones de Hardware y Software...3 Ejemplos de Configuración...3 Permitir a un Host Seleccionado
Más detallesREDES. Seguridad en Redes. Práctica 3
Seguridad en Redes Práctica 3 Planificación VLAN Semana del 29 de enero: Repaso de los conceptos necesarios para realizar la práctica Realización de un ejemplo Semana del 4 de febrero (1 hora): Realización
Más detallesMáscaras Wildcard y ACL. CCNA 2: Módulo 11.
CURSO A DISTANCIA CCNA: Técnico experto en redes e Internet. MATERIAL DIDÁCTICO COMPLEMENTARIO: Máscaras Wildcard y ACL. CCNA 2: Módulo 11. RUBÉN MUÑOZ HERNÁNDEZ. 1.- INTRODUCCIÓN. Aunque los materiales
Más detallesConfiguración de ACL IP utilizadas frecuentemente
Configuración de ACL IP utilizadas frecuentemente Contenidos Introducción Requisitos previos Requisitos Componentes utilizados Convenciones Ejemplos de configuración Permiso de acceso a la red para un
Más detallesEjemplo de configuración de ACL en controlador para redes LAN inalámbricas
Ejemplo de configuración de ACL en controlador para redes LAN inalámbricas Contenido Introducción Requisitos previos Requerimientos Componentes utilizados Convenciones ACL en WLC Consideraciones al configurar
Más detallesPráctica de laboratorio 5.5.1: Listas de control de acceso básicas
Práctica de laboratorio 5.5.1: Listas de control de acceso básicas Diagrama de topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred R1 R2 R3 Fa0/0 192.168.10.1 255.255.255.0
Más detallesPráctica de laboratorio 11.2.3c Funciones de múltiples listas de acceso (Desafío)
Práctica de laboratorio 11.2.3c Funciones de múltiples listas de acceso (Desafío) Nombre del router Tipo de router Dirección FA0 Dirección FA1 Dirección S0 Dirección S1 Máscara de subred Enrutamiento Contraseña
Más detallesUNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS
CICLO: 02-2012 UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS COORDINACIÓN DE COMPUTACIÓN GUIA DE LABORATORIO # 7 Nombre de la Práctica: Listas de Control de Acceso Estándar Lugar de Ejecución:
Más detallesListas de control de acceso
Listas de control de acceso Acceso a la WAN: capítulo 5 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 1 Objetivos Explicar cómo se usan las ACL para asegurar la red
Más detallesRouter Teldat. Proxy ARP
Router Teldat Proxy ARP Doc. DM734 Rev. 10.00 Noviembre, 2002 ÍNDICE Capítulo 1 Introducción...1 1. Proxy ARP... 2 Capítulo 2 Configuración...4 1. Configuración del Proxy ARP... 5 1.1. Habilitar el funcionamiento
Más detallesPráctica de laboratorio 8.3.4: Planificación, configuración y verificación de las ACL extendidas
Práctica de laboratorio 8.3.4: Planificación, configuración y verificación de las ACL extendidas Dispositivo Nombre del Host Dirección IP de FastEthernet 0/0 Dirección IP Serial 0/0/0 Tipo de interfaz
Más detallesLaboratorio práctico 5.5.3: Desarrollo de las ACL para implementar conjuntos de reglas de firewall
Laboratorio práctico 5.5.3: Desarrollo de las ACL para implementar conjuntos de reglas de firewall Todo el contenido es Copyright 1992 2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento
Más detallesPORTAFOLIO DE EVIDENCIAS REDES ESCALABLES I
PORTAFOLIO DE EVIDENCIAS REDES ESCALABLES I INTRODUCCIÓN: Una vez que se concluyó la asignatura correspondiente a instalación y configuración de redes, hemos comprendido el uso de diferentes tecnologías
Más detallesSistemas de Transporte de Datos (9186). Curso 2010-11 Ingeniería Informática
Sistemas de Transporte de Datos (9186). Curso 2010-11 Ingeniería Informática Carlos A. Jara Bravo (cajb@dfists.ua.es) Grupo de Innovación Educativa en Automática 2010 GITE IEA Sistemas de Transporte de
Más detallesPráctica de laboratorio 9.6.2: Práctica de laboratorio de reto de configuración de EIGRP
Práctica de laboratorio 9.6.2: Práctica de laboratorio de reto de configuración de Diagrama de topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Fa0/0 HQ S0/0/0 S0/0/1
Más detallesDISPOSITIVOS DE CAPA 3. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia
DISPOSITIVOS DE CAPA 3. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Protocolo Enrutado. Cualquier protocolo de red que proporcione suficiente información en su dirección de capa de
Más detallesPráctica de laboratorio 11.2.1a Configuración de listas de acceso estándar
Práctica de laboratorio 11.2.1a Configuración de listas de acceso estándar Objetivo Configurar y aplicar una ACL estándar para permitir o denegar tráfico específico. Probar la ACL para determinar si se
Más detallesSEGURIDAD INFORMÁTICA CONFIGURACIÓN DEL FIREWALL DEL DISPOSITIVO CISCO ASA 5510 (Examen Final) José Omar Moreno Reyes 0152808 Juan Carlos Moreno Omaña
SEGURIDAD INFORMÁTICA CONFIGURACIÓN DEL FIREWALL DEL DISPOSITIVO CISCO ASA 5510 (Examen Final) José Omar Moreno Reyes 0152808 Juan Carlos Moreno Omaña Presentado a: Jean Polo Cequeda Ing. De Sistemas Universidad
Más detallesPráctica de laboratorio 11.2.2a Configuración de listas de acceso extendidas
Práctica de laboratorio 11.2.2a Configuración de listas de acceso extendidas Objetivo Configurar y aplicar una ACL extendida para permitir o denegar tráfico específico. Probar la ACL para determinar si
Más detallesPráctica de laboratorio 1.3.1: Revisión de los conceptos de Exploration 1
Práctica de laboratorio 1.3.1: Revisión de los conceptos de Exploration 1 Diagrama de topología Objetivos de aprendizaje Al completar esta práctica de laboratorio podrá: Crear una topología lógica con
Más detallesUNIDAD DIDACTICA 12 CONFIGURACIÓN DE IPTABLES EN GNU/LINUX
UNIDAD DIDACTICA 12 CONFIGURACIÓN DE IPTABLES EN GNU/LINUX Eduard Lara 1 IPTABLES La comanda IPTABLES se utiliza en linux para la configuración de un firewall. IPTABLES permite realizar la programación
Más detallesPráctica de laboratorio 8.5.1: Resolución de problemas de redes empresariales 1
Práctica de laboratorio 8.5.1: Resolución de problemas de redes empresariales 1 Diagrama de topología Tabla de direccionamiento Máscara de Dispositivo Interfaz Dirección IP subred Gateway por defecto Fa0/0
Más detallesREDES DE COMPUTADORES Laboratorio
1nsloo.cl REDES DE COMPUTADORES Laboratorio Práctica 5 Seguridad en redes IP 1ª Parte: Listas de control de acceso 2ª Parte: VPN (Virtual Private Network) 1ª PARTE: LISTAS DE CONTROL DE ACCESO (ACCESS
Más detallesaccess-list deny permit log
PRACTICA 6 VPN Objetivos: - Conocer los conceptos básicos asociados a las VPN: IPSec, encriptación, autenticación, túnel VPN, asociaciones seguras (SA),... - Configurar los parámetros de un túnel VPN en
Más detallesRouter Teldat. Proxy ARP
Router Teldat Proxy ARP Doc. DM734 Noviembre, 2006 ÍNDICE Capítulo 1 Introducción...1 1. Proxy ARP... 2 Capítulo 2 Configuración...4 1. Configuración del Proxy ARP... 5 1.1. Habilitar el funcionamiento
Más detallesPráctica de laboratorio: resolución de problemas de configuración y colocación de ACL Topología
Práctica de laboratorio: resolución de problemas de configuración y colocación de ACL Topología 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco.
Más detallesPRÁCTICA 5: FILTRADO DE TRÁFICO EN ROUTERS
PRÁCTICA 5: FILTRADO DE TRÁFICO EN ROUTERS OBJETIVO Y DESCRIPCIÓN GENERAL. Autor: Rogelio Montañana Existen diversas ocasiones en las que es conveniente o necesario filtrar determinado tráfico en un router.
Más detallesAseguramiento de Dispositivos
Aseguramiento de Dispositivos Angélica Flórez Abril, MSc. Universidad Pontificia Bolivariana Bucaramanga, Colombia Octubre, 2011 Amenazas físicas Hardware Daño físico Ambientales Control de temperatura
Más detallesPráctica de laboratorio 7.5.2: Reto de configuración de RIPv2
Diagrama de topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Gateway predeterminado BRANCH HQ ISP PC1 PC2 PC3 PC4 PC5 Fa0/0 Fa0/1 S0/0/0 Fa0/0 Fa0/1 S0/0/0 S0/0/1
Más detallesResumiendo podemos decir que la Seguridad Lógica debe garantizar que 'todo lo que no está permitido debe estar prohibido'.
Siguiendo con los temas de Seguridad Informática, abordamos ahora la utilización de las listas de control de acceso (ACLs) como mecanismo de seguridad lógica. Comenzamos definiendo el concepto de Seguridad
Más detallesREDES DE COMPUTADORES Laboratorio
1nsloo.cl REDES DE COMPUTADORES Laboratorio Práctica 5 Seguridad en redes IP 1ª Parte: Listas de control de acceso 2ª Parte: VPN (Virtual Private Network) 1ª PARTE: LISTAS DE CONTROL DE ACCESO (ACCESS
Más detallesPráctica de laboratorio 1.3.2: Revisión de los conceptos de Exploration 1: Desafío
Práctica de laboratorio 1.3.2: Revisión de los conceptos de Exploration 1: Desafío Diagrama de topología Objetivos de aprendizaje Al completar esta práctica de laboratorio podrá: Escenario Crear una topología
Más detallesCapítulo 6 LISTAS DE ACCESO IP ESTÁNDAR
Capítulo 6 LISTAS DE ACCESO IP ESTÁNDAR Una lista de control de acceso (Access Control List o ACL) es el método utilizado para comparar patrones de información de los diferentes protocolos de la arquitectura
Más detallesTEMARIO DE TEORIA. Módulo 1: WAN y Routers. Módulo 2: Introducción a los routers. Módulo 3: Configuración del router
1 TEMARIO DE TEORIA Módulo 1: WAN y Routers 1.1 Redes WAN 1.1.1 Introducción a las redes WAN 1.1.2 Introducción a los routers de una WAN 1.1.3 Los routers en las LAN y WAN 1.1.4 La función del router en
Más detallesFUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE RED
FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE RED Mario Alberto Cruz Gartner malcruzg@univalle.edu.co CONTENIDO Direcciones privadas Subredes Máscara de Subred Puerta de Enlace Notación Abreviada ICMP Dispositivos
Más detallesPráctica de laboratorio 6.4.3: Resolución de problemas del enrutamiento inter VLAN
Práctica de laboratorio 6.4.3: Resolución de problemas del enrutamiento inter VLAN Diagrama de topología Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 7 Tabla
Más detallesRedes de Computadores
Internet Protocol (IP) http://elqui.dcsc.utfsm.cl 1 La capa 3 más usada en el mundo.. http://elqui.dcsc.utfsm.cl 2 Crecimiento de Internet http://elqui.dcsc.utfsm.cl 3 Crecimiento de Internet http://elqui.dcsc.utfsm.cl
Más detallesRedes de altas prestaciones
Redes de altas prestaciones Tema 6 - Configuración de Routers Curso 2010 Indice Componentes de un Router Interfaz de línea de comando (CLI) Inicio y configuración de un Router Imágenes del Sistema Operativo
Más detallesPRÁCTICA 6: FILTRADO DE TRÁFICO EN ROUTERS Y LISTAS DE CONTROL DE ACCESO (ACLs)
PRÁCTICA 6: FILTRADO DE TRÁFICO EN ROUTERS Y LISTAS DE CONTROL DE ACCESO (ACLs) Objetivo y descripción general. Autor: Rogelio Montañana Existen diversas situaciones en las que es conveniente o necesario
Más detallesINSTITUTO POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERÍA MECÁNICA Y ELÉCTRICA UNIDAD ADOLFO LÓPEZ MATEOS - ZACATENCO
INSTITUTO POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERÍA MECÁNICA Y ELÉCTRICA UNIDAD ADOLFO LÓPEZ MATEOS - ZACATENCO ACADEMIA DE COMPUTACIÓN LABORATORIO DE DESARROLLO DE REDES PRACTICA No.6 México
Más detallesPIX/ASA 7.x: activación de la comunicación entre interfaces
PIX/ASA 7.x: activación de la comunicación entre interfaces Contenido Introducción Requisitos previos Requerimientos Componentes utilizados Productos relacionados Convenciones Antecedentes NAT Niveles
Más detallesmiércoles 7 de septiembre de 2011 Protección perimetral
Protección perimetral Contenido. Cortafuegos. Tipos. Filtrado de paquetes. Reglas de Filtrado. NETFILTER/iptables. Arquitectura de NETFILTER/iptables. Módulos NETFILTER/iptables. Interfaces, herramientas
Más detallesExamen final basado en destrezas del Semestre 4 Parte 1: Configuración del router Capacitación del estudiante Ejercicio de Frame Relay (60 puntos)
del CCNA Capacitación del estudiante Guía para el instructor Descripción general y administración del examen Este examen se debe aplicar junto con las clases normales del CCNA dictadas en las academias
Más detallesGUÍA: INTRODUCCIÓN A LA PROGRAMACIÓN DEL ROUTER
GUÍA: INTRODUCCIÓN A LA PROGRAMACIÓN DEL ROUTER Área de EET Página 1 de 8 Derechos Reservados Titular del Derecho: INACAP N de inscripción en el Registro de Propiedad Intelectual #. de fecha - -. INACAP
Más detallesRouter Teldat. Protocolo ARP e InARP
Router Teldat Protocolo ARP e InARP Doc. DM501 Rev. 8.40 Septiembre, 1999 ÍNDICE Capítulo 1 Introducción... 1 1. Protocolo ARP...2 2. Protocolo ARP Inverso (InARP)...3 Capítulo 2 Configuración... 4 1.
Más detallesDescripción General de la Lista de Acceso IP
Descripción General de la Lista de Acceso IP Descargue este capítulo Descripción General de la Lista de Acceso IP Feedback Contenidos Descripción General de la Lista de Acceso IP Encontrar la información
Más detallesEL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET
1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET La familia de protocolos TCP/IP fue diseñada para permitir la interconexión entre distintas redes. El mejor ejemplo es Internet: se trata
Más detallesLaboratorio práctico 1.4.3 Monitoreo del tráfico de VLAN
Laboratorio práctico 1.4.3 Monitoreo del tráfico de VLAN Designación del dispositivo Nombre del dispositivo Dirección S1 FC-ASW-1 Máscara de subred PC1 Host1 172.17.1.10 255.255.0.0 PC2 Host2 172.17.1.11
Más detallesPráctica 2. Montaje de Redes Locales. Parte III
Práctica 2. Montaje de Locales. Parte III 2º Informática Curso 2003/2004 1 Conceptos Adicionales Qué son las? Cómo funciona un router? Qué es y cómo funciona un firewall? Qué es el servicio DNS? Qué es
Más detallesCapitulo 1: Intro. al Enrutam. y reenvio de paquetes
Capitulo 1: Intro. al Enrutam. y reenvio de paquetes 1. Cuáles son las dos afirmaciones que describen correctamente los componentes de un router? (Elija dos La RAM almacena de manera permanente el archivo
Más detallesBloque IV: El nivel de red. Tema 10: Enrutamiento IP básico
Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Índice Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Introducción Tabla de enrutamiento Algoritmo de enrutamiento Direcciones IP
Más detallesPráctica de laboratorio 8.4.2 Configuración de políticas de acceso y de valores de DMZ
Práctica de laboratorio 8.4.2 Configuración de políticas de acceso y de valores de DMZ Objetivos Iniciar la sesión en un dispositivo multifunción y ver los valores de seguridad. Configurar políticas de
Más detallesCONFIGURACIÓN BÁSICA DE ROUTERS CISCO
CONFIGURACIÓN BÁSICA DE ROUTERS CISCO Para configurar los routers Cisco de una red primero tenemos que diseñar la red con todas sus características direcciones IP y máscaras de subred de cada una de las
Más detallesPráctica de laboratorio 4.4.3: Resolución de problemas de la configuración del VTP
Práctica de laboratorio 4.4.3: Resolución de problemas de la configuración del VTP Diagrama de topología Tabla de direccionamiento Dispositivo Nombre de host Interfaz Dirección IP Máscara de subred S1
Más detalles(decimal) 128.10.2.30 (hexadecimal) 80.0A.02.1E (binario) 10000000.00001010.00000010.00011110
REDES Internet no es un nuevo tipo de red física, sino un conjunto de tecnologías que permiten interconectar redes muy distintas entre sí. Internet no es dependiente de la máquina ni del sistema operativo
Más detallesVisualizando y borrar los datos de la lista de IP Access usando la manejabilidad ACL
Visualizando y borrar los datos de la lista de IP Access usando la manejabilidad ACL Descargue este capítulo Visualizando y borrar los datos de la lista de IP Access usando la manejabilidad ACL Feedback
Más detalles2. Qué dispositivo se debe utilizar para enrutar un paquete a una red remota? A switch de acceso B servidor de DHCP C hub D router
1. Consulte la imagen. Según la configuración IP que se muestra, cuál es la razón por la cual el Host A y el Host B no pueden comunicarse fuera de la red local? A B C D Al Host A se le asignó una dirección
Más detallesPráctica de laboratorio 3.1.4 Uso de los comandos show del router
Práctica de laboratorio 3.1.4 Uso de los comandos show del router Objetivo Familiarizarse con los comandos show básicos del router. Recuperar la configuración activa actual de la RAM utilizando show running-config.
Más detallesGuía 1 Networking. Isp(config)#banner motd #Acceso Restringido. Solo Personal Autotizado!# * Activa mensaje. Fin del item número 1
Guía 1 Networking En este ejemplo aprenderemos: 1.- La configuración básica necesaria para el router. 2.- Levantar interfaces. 3.- Configurar protocolos de enrutamiento estático. 4.- Realizar test para
Más detallesUniversidad del Valle Escuela de Ingeniería Eléctrica y Electrónica Área de Telecomunicaciones CURSO PRÁCTICO DE ENRUTADORES CISCO
Universidad del Valle Escuela de Ingeniería Eléctrica y Electrónica Área de Telecomunicaciones CURSO PRÁCTICO DE ENRUTADORES CISCO Presentación: La interconexión de las redes de computadores permiten que
Más detallesCapitulo 11 - CCNA Exploration: Aspectos básicos de networking (Versión 4.0)
Capitulo 11 - CCNA Exploration: Aspectos básicos de networking (Versión 4.0) 1 Qué combinación de teclas se utilizaría en la petición de entrada de CLI para interrumpir un ping o un proceso traceroute?
Más detallesConfiguración de switches y uso de VLAN. CC50P Sebastián Castro A. Primavera 2006
Configuración de switches y uso de VLAN CC50P Sebastián Castro A. Primavera 2006 Switches Aparatos de conectividad destinados a definir dominios de colisión y con ello, aumentar el uso de los recursos.
Más detallesPráctica de laboratorio 1.3.3: Resolución de problemas de una red pequeña
Práctica de laboratorio 1.3.3: Resolución de problemas de una red pequeña Diagrama de topología Objetivos de aprendizaje Al completar esta práctica de laboratorio podrá: Verificar que el diseño en papel
Más detallesSistemas de Transportes de Datos (STD) Tema II: IP (Entrega 2) Grupo de Aplicaciones Telemáticas. Grupo de Aplicaciones Telemáticas
Resolución de direcciones (ARP) Distinguir entre dirección IP y dirección física en la red. Cuando un host debe enviar un datagrama a la red debe: Determinar si el host destinatario está en la misma red
Más detallesPIX/ASA 7.x: Ejemplo de configuración para habilitar servicios FTP/TFTP
PIX/ASA 7.x: Ejemplo de configuración para habilitar servicios FTP/TFTP Contenidos Introducción Requisitos previos Requisitos Componentes utilizados Diagrama de la red Productos relacionados Convenciones
Más detallesUNIVERSIDAD TECNICA FEDERICO SANTA MARIA - SEDE VIÑA DEL MAR EXP. 1 / PÁG. 1
UNIVERSIDAD TECNICA FEDERICO SANTA MARIA - SEDE VIÑA DEL MAR EXP. 1 / PÁG. 1 CARRERA DE TELECOMUNICACIONES Y REDES ASIGNATURA: Redes Computacionales II EXPERIENCIA N : 2 TITULO: Configuración básica de
Más detallesEL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET
1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET Cada capa de la pila añade a los datos a enviar a la capa inferior, información de control para que el envío sea correcto. Esta información
Más detallesPráctica de laboratorio 4.4.3: Configuración del VTP para solucionar problemas
Práctica de laboratorio 4.4.3: Configuración del VTP para solucionar problemas Diagrama de topología Tabla de direccionamiento Dispositivo Nombre de host Interfaz Dirección IP Máscara de subred S1 VLAN
Más detallesREDES INFORMATICAS: Protocolo IP
REDES INFORMATICAS: Protocolo IP 1. PRINCIPIOS BÁSICOS DE IP El protocolo IP se basa en tres principios básicos: Un direccionamiento de los ordenadores. Un tipo de dato: el datragrama IP. Un algoritmo
Más detallesPRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN
PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información
Más detallesRedes (4º Ing. Informática Univ. Cantabria)
Problema 1 Sea la red de la figura: Indica en cada uno de los siguientes casos si se trata de una entrega directa o indirecta y cuál es la dirección MAC que aparecerá en las tramas generadas por el nodo
Más detallesPráctica de laboratorio 1.3.2: Revisión de los conceptos de Exploration 1: Reto
Práctica de laboratorio 1.3.2: Revisión de los conceptos de Exploration 1: Reto Diagrama de topología Objetivos de aprendizaje Al completar esta práctica de laboratorio podrá: Crear una topología lógica
Más detallesIntroducción Cisco-Pix Firewall. Ing. Civil en Sistemas Ricardo E. Gómez M.
Introducción Cisco-Pix Firewall Ing. Civil en Sistemas Ricardo E. Gómez M. ESTRUCTURA FUNCIONAMIENTO ESQUEMA DE PROTECCION A.S.A. -Adaptative Security Algoritm - Stateful y Orientado a la Conexión. - Flujo
Más detallesIP Internet Protocol. Funcionalidades: Esquema global de direcciones Fragmentación / reensamblado Ruteo
Internet Protocol Funcionalidades: Permite la interconexión de redes heterogéneas mediante un esquema de direccionamiento apropiado y funciones de fragmentación de datos y ruteo de mensajes. Esquema global
Más detallesPONTIFICIA UNIVERSIDAD JAVERIANA Módulo Seguridad Firewall, Proxy
PONTIFICIA UNIVERSIDAD JAVERIANA Módulo Seguridad Firewall, Proxy Diplomado Desarrollo de Aplicaciones para Internet Ingeniero Germán A. Chavarro F., M.Sc Pontificia Universidad Javeriana Julio 2004 Qué
Más detallesCCNA 2. Laboratorio 7.3.6. Enrutamiento por defecto con los protocolos RIP e IGRP (Hecho con Packet Tracer 4.11)
CCNA 2. Laboratorio 7.3.6. Enrutamiento por defecto con los protocolos RIP e IGRP (Hecho con Packet Tracer 4.11) Paso 1 Configurar el nombre de host y las contraseñas en los routers a. En los routers,
Más detallesPráctica de laboratorio: configuración de rutas estáticas y predeterminadas IPv4
Práctica de laboratorio: configuración de rutas estáticas y predeterminadas IPv4 Topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Gateway predeterminado R1 G0/1 192.168.0.1
Más detallesMÓDULO DE COMUNICACIÓN IP IPS 200 REG
MÓDULO DE COMUNICACIÓN IP IPS 200 REG Módulo de comunicación IP IPS 200 REG INDICE 1. DESCRIPCIÓN DE SU FUNCIÓN... 1 3. CARACTERÍSTICAS TÉCNICAS:... 2 4. APLICACIÓN:... 3 4.1. Objetos de comunicación:...
Más detallesTema: Configuración de túneles IPSec
Tema: Configuración de túneles IPSec Administración de redes. Guía 7 1 Facultad: Ingeniería Escuela: Electrónica Asignatura: Administración de redes Contenidos Configuración de router Sitio remoto Configuración
Más detallesConfiguración de listas de acceso IP
Configuración de listas de acceso IP Contenidos Introducción Requisitos previos Requisitos Componentes utilizados Convenciones Conceptos de ACL Máscaras Resumen de ACL Procesamiento de ACL Definición de
Más detallesREDES Y CERTIFICACION CISCO II. Área de Formación Profesional
PROGRAMAS DE ESTUDIO NOMBRE DE LA ASIGNATURA REDES Y CERTIFICACION CISCO II CICLO, AREA O MODULO Área de Formación Profesional CLAVE DE LA ASIGNATURA SC205 OBJETIVO(S) GENERAL(ES) DE LA ASIGNATURA Al finalizar
Más detalles