IPsec Preferred Peer. IPsec Preferred Peer. Contenidos. Encontrar la información de la característica. Contenido
|
|
- María Carmen Vega Lozano
- hace 7 años
- Vistas:
Transcripción
1 IPsec Preferred Peer Descargue este capítulo IPsec Preferred Peer Descargue el libro completo Guía de configuración de la Seguridad de Cisco IOS: Conectividad segura, versión 12.2SR (PDF - 5 MB) Feedback Contenidos IPsec Preferred Peer Encontrar la información de la característica Contenido Prerrequisitos para el Peer Preferido IPSec Restricciones de IPsec Preferred Peer Información sobre el Peer Preferido IPSec IPSec Dead Peer Detection Configuración Predeterminada de Peer Temporizadores Inactivos Uso del Temporizador de Inactividad de IPsec con el Peer Predeterminado Peers en Crypto Maps Cómo Configurar IPsec Preferred Peer Configurar a un par predeterminado Configurar el temporizador de inactividad Ejemplos de Configuración de IPsec Preferred Peer Configuración de un Peer Predeterminado: Ejemplo: Configuración de IPsec Idle Timer: Ejemplo: Referencias adicionales Documentos Relacionados MIB Asistencia Técnica Información sobre la Función IPsec Preferred Peer Glosario IPsec Preferred Peer Primera publicación: De marzo el 28 de 2005 Última actualización: De marzo el 28 de 2011 La seguridad IP (IPSec) prefirió al par que la característica permite que usted controle las circunstancias las cuales intentan a los peeres múltiples en una correspondencia de criptografía en un escenario de falla. Esta característica incluye las capacidades siguientes: Configuración de peer predeterminada Uso del temporizador ocioso del IPSec con el par predeterminado Encontrar la información de la característica Su versión de software puede no soportar todas las características documentadas en este módulo. Para la últimas información y advertencias de la característica, vea los Release Note para su plataforma y versión de software. Para encontrar la información sobre las características documentadas en este módulo, y ver una lista de las versiones en las cuales se soporta cada característica, vea información de la característica para la sección del par preferido IPSec. Utilice el Cisco Feature Navigator para encontrar la información sobre el soporte del Soporte de la plataforma y de la imagen del software de Cisco. Para acceder a Cisco Feature Navigator, vaya a Una cuenta en el cisco.com no se requiere. Contenido Prerrequisitos para el Peer Preferido IPSec Restricciones de IPsec Preferred Peer Información sobre el Peer Preferido IPSec Cómo Configurar IPsec Preferred Peer Ejemplos de Configuración de IPsec Preferred Peer Referencias adicionales
2 Información sobre la Función IPsec Preferred Peer Glosario Prerrequisitos para el Peer Preferido IPSec Usted debe tener una correspondencia de criptografía correctamente definida, completa. Restricciones de IPsec Preferred Peer Par predeterminado: Esta característica se debe utilizar conjuntamente con el Dead Peer Detection (DPD). Es la más eficaz en un sitio remoto que ejecuta el DPD en el modo periódico. El DPD detecta el error de un dispositivo rápidamente y reajusta la lista del peer para intentar el par predeterminado para la conexión frustrada siguiente. Solamente un par puede ser señalado como el par predeterminado en una correspondencia de criptografía. El par predeterminado debe ser el primer par en la lista del peer. Uso del temporizador ocioso del IPSec con el par predeterminado: Esta característica trabaja solamente en la correspondencia de criptografía para la cual se configura. Usted no puede configurar la capacidad global para todas las correspondencias de criptografía. Si hay un temporizador de inactividad global, el valor de temporizador ocioso de la correspondencia de criptografía debe ser diferente del valor global; si no, el temporizador de inactividad no se agrega a la correspondencia de criptografía. Información sobre el Peer Preferido IPSec Para configurar el IPSec prefirió al par, usted necesita entender los conceptos siguientes: IPSec IPSec Dead Peer Detection Configuración Predeterminada de Peer Temporizadores Inactivos Uso del Temporizador de Inactividad de IPsec con el Peer Predeterminado Peers en Crypto Maps El IPSec es un marco de los estándares abiertos desarrollados por la Fuerza de tareas de ingeniería en Internet (IETF) (IETF). El IPSec proporciona la seguridad para la transmisión de la información vulnerable sobre las redes no protegidas tales como Internet. El IPSec actúa en la capa de red, protegiendo y autenticando los paquetes del Internet Protocol (IP) entre los dispositivos participantes del IPSec (pares), por ejemplo los routeres Cisco. El IPSec proporciona los servicios de seguridad de la red siguientes. Estos servicios son opcionales. Local Security (Seguridad local) la directiva dicta generalmente el uso de uno o más de estos servicios: Confidencialidad de los datos El remitente del IPSec puede cifrar los paquetes antes de transmitirlos a través de una red. Integridad de los datos El receptor del IPSec puede autenticar los paquetes enviados por el remitente del IPSec para asegurarse de que los datos no se han alterado durante la transmisión. Autenticación del origen de los datos El receptor del IPSec puede autenticar la fuente de los paquetes IPsec enviados. Anti-respuesta El receptor del IPSec puede detectar y rechazar los paquetes jugados de nuevo. Con el IPSec, los datos se pueden transmitir a través de una red pública sin el miedo de la observación, de la modificación, o del spoofing. Esto habilita las aplicaciones tales como Redes privadas virtuales (VPN), incluyendo los intranets, las extranets, y el acceso de usuario remoto. El IPSec proporciona los túneles seguros entre dos pares, tales como dos Routers. Se definen qué paquetes se consideran confidenciales y se deben enviar a través de estos túneles seguros, así como los parámetros que se deben utilizar para proteger estos paquetes confidenciales, especificando las características de estos túneles. Cuando el peer IPSec ve un paquete tan sensible, configura el túnel seguro apropiado y envía el paquete a través del túnel al peer remoto. Dead Peer Detection El cliente VPN utiliza un mecanismo de keepalive llamado el Dead Peer Detection (DPD) para marcar la Disponibilidad del dispositivo VPN en el otro lado de un túnel IPsec. Si la red es inusualmente ocupada o no fiable, usted puede aumentar el número de segundos que el cliente VPN espere antes de decidir si el par es no más activo. Los paquetes de keepalive no se envían si se recibe el tráfico. Esto baja el asociado de arriba con el DPD, porque en una red pesadamente cargada muy pocos paquetes de keepalive serán enviados porque el tráfico se está recibiendo en los túneles. Además, el DPD envía los paquetes de keepalive solamente si hay tráfico de usuarios a enviar (y ningún tráfico de usuarios se recibe). Usted puede configurar el Internet Key Exchange (IKE) DPD de modo que el DPD envíe los paquetes de keepalive independientemente de si hay datos de usuario de salida. Es decir, mientras no haya datos del usuario entrantes, los paquetes de keepalive se envían en el intervalo de keepalive configurado.
3 Configuración Predeterminada de Peer Si ocurre un tiempo de espera de la conexión, la conexión al par actual es cerrada. El comando set peer permite que usted configure al primer par como el par predeterminado. Si hay un par predeterminado, la próxima vez que se inicia una conexión, la conexión se dirige al par predeterminado en vez al par siguiente en la lista del peer. Si el par predeterminado es insensible, el par siguiente en la lista del peer hace el par actual y las conexiones futuras a través de la correspondencia de criptografía intentan a ese par. Esta capacidad es útil cuando el tráfico en un vículo físico para debido al error de un peer remoto. El DPD indica que el peer remoto es inasequible, pero que el par sigue siendo el par actual. Un par predeterminado facilita la Conmutación por falla a un par preferido que era previamente inasequible, pero ha vuelto al servicio. Los usuarios pueden dar la preferencia a ciertos pares en caso de Conmutación por falla. Esto es útil si la falla original era debido a un problema de conectividad de red bastante que el error del peer remoto. Temporizadores Inactivos Cuando un Cisco IOS Software corriente del router crea a una asociación de seguridad IPSec (SA) para un par, los recursos se deben afectar un aparato para mantener el SA. La SA requiere memoria y varios temporizadores administrados. Para los peers inactivos, estos recursos se pierden. Si los peers inactivos consumen muchos recursos, es posible que el router no pueda crear nuevas SA con otros peers. Los temporizadores de inactividad IPSec SA aumentan la Disponibilidad de los recursos borrando los SA asociados a los pares ociosos. Porque los temporizadores de inactividad IPSec SA previenen perder de los recursos de los pares ociosos, más recursos están disponibles crear los nuevos SA cuando sea necesario. Si los temporizadores de inactividad IPSec SA no se configuran, sólo los cursos de la vida globales para el SA de IPSec son aplicados. Las SAs se mantienen hasta que caducan los temporizadores globales, independientemente de la actividad del peer. Uso del Temporizador de Inactividad de IPsec con el Peer Predeterminado Si todas las conexiones al par actual miden el tiempo hacia fuera, la próxima vez que se inicia una conexión se dirige al par predeterminado configurado en el comando set peer. Si no configuran a un par predeterminado y hay un tiempo de espera de la conexión, el par actual sigue siendo el que midió el tiempo hacia fuera. Esta mejora ayuda a facilitar una Conmutación por falla a un par preferido que era previamente inasequible pero ahora está en el servicio. Peers en Crypto Maps Un conjunto de crypto maps puede contener múltiples entradas, cada una con una lista de acceso distinta. El router busca las entradas de correspondencia de criptografía en la orden, e intenta hacer juego el paquete a la lista de acceso especificada en esa entrada. Cuando un paquete hace juego permit una entrada en una lista de acceso determinada, y la entrada de correspondencia de criptografía de correspondencia se marca con etiqueta como Cisco, las conexiones se establecen con el peer remoto como se especifica en las sentencias de peer del conjunto dentro de la correspondencia de criptografía. Cómo Configurar IPsec Preferred Peer Esta sección contiene las siguientes tareas: Configurando a un par predeterminado (requerido) Configurando el temporizador de inactividad (opcional) Configurar a un par predeterminado Para configurar a un par predeterminado, realice los pasos siguientes. PASOS SUMARIOS 1. enable 2. configure terminal 3. []map-name seq-num del []ipsec-isakmpdel []dynamic dynamic-map-namedel []discoverde la correspondencia de criptografíaprofile profile-name 4. set peer{host-name[]dynamicdel []default ip-address []default} 5. PASOS DETALLADOS 1 2 Comando o acción enable Router> enable configure terminal Router# configure terminal Propósito Habilita el modo EXEC privilegiado. Ingrese su contraseña si se le pide que lo haga. Ingresa en el modo de configuración global.
4 3 4 5 crypto map map-name seq-num [ipsec-isakmp] [dynamic dynamic-map-name] [discover ] [profile profile-name] Router(config)# crypto map mymap 10 ipsec-isakmp set peer {host-name [ dynamic] [default] ipaddress [default] } set peer default Ingresa en el modo de configuración cryto map. Crea o modifica una entrada de crypto map, crea un perfil crypto que proporciona una plantilla para la configuración de crypto maps creados dinámicamente, o configura una lista de contabilización de cliente. Especifica un peer IPSec en una entrada de crypto map. Se asegura de que definan al primer par especificado como el par predeterminado. Sale del modo de configuración crypto map y vuelve al modo de configuración global. Configurar el temporizador de inactividad Para configurar el temporizador de inactividad, realice los pasos siguientes. PASOS SUMARIOS 1. enable 2. configure terminal 3. []map-name seq-num del []ipsec-isakmpdel []dynamic dynamic-map-namedel []discoverde la correspondencia de criptografíaprofile profile-name 4. set security-association idletime seconds []default 5. PASOS DETALLADOS Comando o acción enable Router> enable configure terminal Router# configure terminal crypto map map-name seq-num [ipsec-isakmp] [dynamic dynamic-map-name] [discover ] [profile profile-name] Router(config)# crypto map mymap 10 ipsec-isakmp set security-association idletime seconds [default] set security-association idletime 120 default Propósito Habilita el modo EXEC privilegiado. Ingrese su contraseña si se le pide que lo haga. Ingresa en el modo de configuración global. Ingresa en el modo de configuración cryto map. Crea o modifica una entrada de crypto map, crea un perfil crypto que proporciona una plantilla para la configuración de crypto maps creados dinámicamente, o configura una lista de contabilización de cliente. Especifica el tiempo máximo que el peer actual puede estar inactivo antes de utilizar el peer predeterminado. Sale del modo de configuración crypto map y vuelve al modo de configuración global. Ejemplos de Configuración de IPsec Preferred Peer Configuración de un Peer Predeterminado: Ejemplo: Configuración de IPsec Idle Timer: Ejemplo: Configuración de un Peer Predeterminado: Ejemplo: El siguiente ejemplo muestra que el primer par, en la dirección IP , es el par predeterminado:
5 crypto map tohub 1 ipsec-isakmp set peer default set peer Configuración de IPsec Idle Timer: Ejemplo: En el siguiente ejemplo, si el par actual está ocioso por 120 segundos, utilizan al par predeterminado (que fue especificado en el comando set peer) para la conexión frustrada siguiente: crypto map tohub 1 ipsec-isakmp set peer default set peer set security-association idletime 120 default Referencias adicionales Documentos Relacionados Tema relacionado Comandos de Cisco IOS IPSec Correspondencia de criptografía DPD Comandos de seguridad Título del documento El Cisco IOS domina los comandos list, todos las versiones Seguridad para los VPN con el IPSec Seguridad para los VPN con el IPSec Configurar el intercambio de claves de Internet para el IPSec VPN IPsec Dead Peer Detection Periodic Message Option Referencia de Comandos de Seguridad de Cisco IOS MIB MIB Link del MIB Ninguno. Para localizar y descargar el MIB para las plataformas elegidas, las versiones de Cisco IOS Software, y los conjuntos de características, utilizan el localizador MIB de Cisco encontrado en el URL siguiente: Asistencia Técnica Descripción Link El Web site del soporte y de la documentación de Cisco proporciona los recursos en línea para descargar la documentación, el software, y las herramientas. Utilice estos recursos para instalar y para configurar el software y para resolver problemas y para resolver los problemas técnicos con los Productos Cisco y las Tecnologías. El acceso a la mayoría de las herramientas en el Web site del soporte y de la documentación de Cisco requiere una identificación del usuario y una contraseña del cisco.com. Información sobre la Función IPsec Preferred Peer La Tabla 1 muestra el historial de versiones de esta función. Utilice el Cisco Feature Navigator para encontrar la información sobre el soporte del Soporte de la plataforma y de la imagen del software. El Cisco Feature Navigator le permite para determinar qué imágenes del software soportan una versión de software, un conjunto de características, o una plataforma específico. Para acceder a Cisco Feature Navigator, vaya a
6 Una cuenta en el cisco.com no se requiere. Observelas listas del cuadro 1 solamente la versión de software que introdujo el soporte para una característica dada en un tren de versión de software dado. A menos que se indicare en forma diferente, las versiones posteriores de ese tren de versión de software también soportan esa característica. Nombre de la función Versiones Información sobre la Función IPsec Preferred Peer 12.3(14)T 12.2(33)SRA 12.2(33)SXH El IPSec prefirió al par que la característica permite que usted controle las circunstancias las cuales intentan a los peeres múltiples en una correspondencia de criptografía en un escenario de falla. En 12.3(14)T, esta característica fue introducida. En 12.2(33)SRA, esta característica, set peer (IPsec) el comando, y set security-association idle-time el comando eran integrados en esta versión. Glosario lista de acceso crypto Una lista que define qué tráfico IP será protegido por crypto y qué tráfico no será protegido por crypto. correspondencia de criptografía Una correspondencia que especifica qué tráfico se debe proteger por el IPSec, donde el tráfico protegido por IPSec debe ser enviado, y qué IPSec transforma los conjuntos se debe aplicar a este tráfico. Dead Peer Detection Una característica que permite que el router detecte a un par insensible. mensaje de keepalive Un mensaje enviado por un dispositivo de red para informar a otro dispositivo de red que el circuito virtual entre los dos es todavía activo. par Router o otro dispositivo que participan en el IPSec y el IKE. En el IPSec, los pares son los dispositivos o las entidades que comunican con seguridad con el intercambio de las claves o el intercambio de los Certificados digitales. SA: Asociación de seguridad. Un caso de la política de seguridad y del material de codificación se aplicó a un flujo de datos. Tanto IKE como IPsec usan SAs, aunque los SAs son independientes entre sí. El SA de IPSec es unidireccional y es único en cada Security Protocol. IKE SA es utilizado por el IKE solamente, y a diferencia IPSec SA, es bidireccional. IKE negocia y establece los SAs en nombre de IPsec. Un usuario también puede establecer el SA de IPSec manualmente. Se necesita un conjunto de SAs para una canalización de datos protegida, una por dirección y por protocolo. Por ejemplo, si usted tiene un tubo que soporte el Encapsulating Security Payload (ESP) entre los pares, un ESP SA se requiere para cada dirección. Los SA son identificados únicamente por el direccionamiento del destino (punto final de IPSec), el Security Protocol (AH o ESP), y el Security Parameter Index (SPI). transforme el conjunto Una combinación aceptable de protocolos de Seguridad, de algoritmos, y de otras configuraciones a aplicarse al tráfico protegido por IPSec. Durante la negociación de la asociación de seguridad IPSec, los pares acuerdan utilizar un detalle transforman el conjunto al proteger un flujo de datos determinado. Cisco and the Cisco Logo are trademarks of Cisco Systems, Inc. and/or its affiliates in the U.S. and other countries. A listing of Cisco's trademarks can be found at /go/trademarks. Third party trademarks mentioned are the property of their respective owners. The use of the word partner does not imply a partnership relationship between Cisco and any other company. (1005R) Any Internet Protocol (IP) addresses and phone numbers used in this document are not intended to be actual addresses and phone numbers. Any examples, command display output, network topology diagrams, and other figures included in the document are shown for illustrative purposes only. Any use of actual IP addresses or phone numbers in illustrative content is unintentional and coincidental Cisco Systems, Inc. All rights reserved Cisco Systems Inc. Todos los Derechos Reservados. Fecha de Generación del PDF: 2 Agosto
Visualizando y borrar los datos de la lista de IP Access usando la manejabilidad ACL
Visualizando y borrar los datos de la lista de IP Access usando la manejabilidad ACL Descargue este capítulo Visualizando y borrar los datos de la lista de IP Access usando la manejabilidad ACL Feedback
Más detallesProporcionar el soporte del límite de sesión
Proporcionar el soporte del límite de sesión Descargue este capítulo Proporcionar el soporte del límite de sesión Feedback Contenidos Proporcionar el soporte del límite de sesión Encontrar la información
Más detallesAcceso de línea de terminal de SSH
Acceso de línea de terminal de SSH Descargue este capítulo Acceso de línea de terminal de SSH Descargue el libro completo Guía de configuración de la Seguridad de Cisco IOS: Asegurando los servicios de
Más detallesInvierta las mejoras de SSH
Invierta las mejoras de SSH Descargue este capítulo Invierta las mejoras de SSH Descargue el libro completo Guía de configuración de la Seguridad de Cisco IOS: Asegurando los servicios de usuario, versión
Más detallesNetFlow v9 for IPv6. Configurar el Netflow v9 para el IPv6. Contenidos. Encontrar la información de la característica. Contenido
NetFlow v9 for IPv6 Descargue este capítulo NetFlow v9 for IPv6 Descargue el libro completo Guía de configuración del Cisco IOS NetFlow, versión 12.2SR (PDF - 5 MB) Feedback Contenidos Configurar el Netflow
Más detallesSoporte de MIB para DistributedDirector
Descargue este capítulo Descargue el libro completo Guía de configuración de la administración del Cisco IOS Network, versión 122SR (PDF - 8 MB) Feedback Contenidos Descripción general de características
Más detallesConfiguración de Dial Backup para Líneas Seriales
Descargue este capítulo Feedback Contenidos Descripción General de la Interfaz Serial de Respaldo Cómo Configurar Dial Backup Especificar la Interfaz de respaldo Definición del umbral de la carga de tráfico
Más detallesConfiguración de Port to Application Mapping
Configuración de Port to Application Mapping Descargue este capítulo Configuración de Port to Application Mapping Feedback Contenidos Configuración de Port to Application Mapping Contenido Información
Más detallesDetector de fugas de memoria
Detector de fugas de memoria Descargue este capítulo Detector de Fugas de memoria Descargue el libro completo cf_12_2sr_book.pdf (PDF - 3 MB) Feedback Contenidos Detector de Fugas de memoria Contenido
Más detallesPPP por Frame Relay. PPP por Frame Relay. Contenidos. Encontrar la información de la característica. Contenido
PPP por Frame Relay Descargue este capítulo PPP por Frame Relay Descargue el libro completo Guía de Configuración de redes de área ancha del Cisco IOS PDF, versión 12.2SR (PDF - 3 MB) Feedback Contenidos
Más detallesCertificate to ISAKMP Profile Mapping
Certificate to ISAKMP Profile Mapping Descargue este capítulo Certificate to ISAKMP Profile Mapping Descargue el libro completo Guía de configuración de la Seguridad de Cisco IOS: Conectividad segura,
Más detallesConfigurar el IP fácil de Cisco.
Configurar el IP fácil de Cisco. Descargue este capítulo Configurar el IP fácil de Cisco. Feedback Contenidos Configurar el IP fácil de Cisco Descripción fácil IP de Cisco Cómo configurar el IP fácil de
Más detallesVPN sitio a sitio. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 3 SAD
Tema 3 SAD VPN sitio a sitio Vicente Sánchez Patón I.E.S Gregorio Prieto Tema 3 SAD a)simulación VPN sitio a sitio, utilizando Packet Tracer. El escenario será el siguiente. Primero vamos a configurar
Más detallesConfiguración de Interfaces de Plantillas Virtuales
Configuración de Interfaces de Plantillas Virtuales Descargue este capítulo Configuración de Interfaces de Plantillas Virtuales Feedback Contenidos Servicio de plantilla de interfaz virtual Encontrar la
Más detallesHTTP 1.1 Web Server y Client
HTTP 1.1 Web Server y Client Descargue este capítulo HTTP 1.1 Web Server y Client Descargue el libro completo Guía de configuración de la administración del Cisco IOS Network, versión 12.2SR (PDF - 8 MB)
Más detallesFlujo de paquetes de regulación usando el modelado de tráfico
Flujo de paquetes de regulación usando el modelado de tráfico Descargue este capítulo Flujo de paquetes de regulación usando el modelado de tráfico Descargue el libro completo Soluciones guía de configuración
Más detallesMIB del túnel IP. MIB del túnel IP. Contenido. Encontrar la información de la característica. Requisitos previos para el túnel IP MIB
del túnel IP Descargue este capítulo del túnel IP Descargue el libro completo Guía de configuración de la interfaz y del componente de hardware, Cisco IOS Release 12.2SR (PDF - 3 MB) Feedback Contenido
Más detallesConfigurar IP SLA para los Metros Ethernet
Configurar IP SLA para los Metros Ethernet Descargue este capítulo Configurar IP SLA para los Metros Ethernet Descargue el libro completo Guía de configuración IP SLA del Cisco IOS, versión 12.2SR (PDF
Más detallesCaptura de paquetes integrada
Captura de paquetes integrada Descargue este capítulo Captura de paquetes integrada Descargue el libro completo Guía de configuración de la administración del Cisco IOS Network, versión 12.2SR (PDF - 8
Más detallesaccess-list deny permit log
PRACTICA 6 VPN Objetivos: - Conocer los conceptos básicos asociados a las VPN: IPSec, encriptación, autenticación, túnel VPN, asociaciones seguras (SA),... - Configurar los parámetros de un túnel VPN en
Más detallesConfiguración del Cierre del Puerto Remoto
Descargue este capítulo Descargue el libro completo Guía de configuración de Ethernet del portador, Cisco IOS Release 12.2SR (PDF - 3 MB) Feedback Contenido Circuito Virtual Ethernet Última actualización:
Más detallesConfiguración del Ruteo a Pedido
Configuración del Ruteo a Pedido Descargue este capítulo Configuración del Ruteo a Pedido Descargue el libro completo Routing IP: Guía de configuración ODR, Cisco IOS Release.SR (PDF - 0 KB) Feedback Contenido
Más detallesContenido. Introducción. prerrequisitos. Requisitos. Componentes Utilizados
Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Diagrama de la red Configuración del concentrador VPN 3000 Configuración del grupo Configuración RADIUS Configuración del servidor
Más detallesConfigurar un esquema del balanceo de carga
Configurar un esquema del balanceo de carga Descargue este capítulo Configurar un esquema del balanceo de carga Descargue el libro completo Switching IP: Guía de configuración del Cisco Express Forwarding,
Más detallesAdministración del laboratorio de prácticas
Primera publicación: 20 de agosto de 2015 Utilice la administración del laboratorio de prácticas de WebEx para configurar y mantener los laboratorios y las computadoras de las sesiones del laboratorio
Más detallesREDES PRIVADAS VIRTUALES VPN
REDES PRIVADAS VIRTUALES VPN Laboratorio de Redes de Computadores Grado de Ingeniería Informática Rosa Estriégana Valdehita VPN Una VPN es una conexión virtual entre dos dispositivos que permite el envío
Más detallesEl SNMP soporta sobre el Context-Based Access Control del VPN
El SNMP soporta sobre el Context-Based Access Control del VPN Descargue este capítulo Soporte SNMP sobre los VPN? Control de Acceso Basado en Contexto Descargue el libro completo Guía de configuración
Más detallesSoporte BCP. Soporte BCP. Contenidos. Contenido. Restricciones de BCP Support
Soporte BCP Descargue este capítulo Soporte BCP Descargue el libro completo Cisco IOS que interliga y guía de configuración de las Redes IBM, SENIOR del Release12.2 (PDF - 6 MB) Feedback Contenidos Soporte
Más detallesActividad de PT 5.2.8: Configuración de las ACL estándar Diagrama de topología
Actividad de PT 5.2.8: Configuración de las ACL estándar Diagrama de topología Todo el contenido es Copyright 1992 2007 de Cisco Systems, Inc. Página 1 de 6 Tabla de direccionamiento Dispositivo Interfaz
Más detallesHP Easy Tools. Guía del administrador
HP Easy Tools Guía del administrador Copyright 2014 Hewlett-Packard Development Company, L.P. Microsoft y Windows son marcas comerciales registradas del grupo de empresas Microsoft en EE. UU. Software
Más detallesAdministración de Laboratorio de prácticas
Primera publicación: 20 de agosto de 2015 Acerca de Utilice de WebEx para configurar y mantener los laboratorios y los ordenadores de las sesiones de Laboratorio de prácticas. Con, podrá: Crear nuevos
Más detallesAdministrador 6.x de las Comunicaciones unificadas: Ejemplo de la configuración de ruteo de la hora
Administrador 6.x de las Comunicaciones unificadas: Ejemplo de la configuración de ruteo de la hora Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Encaminamiento de
Más detallesConfiguración de servidor de Syslog en los reguladores del Wireless LAN (WLCs)
Configuración de servidor de Syslog en los reguladores del Wireless LAN (WLCs) Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Soporte del servidor de Syslog en los
Más detallesConfiguración simultánea de NAT estático y dinámico
Configuración simultánea de NAT estático y dinámico Contenidos Introducción Requisitos previos Requisitos Componentes utilizados Convenciones Configuración de NAT Información relacionada Introducción En
Más detallesConfigurar la Seguridad Cerrojo y Llave para las listas de acceso dinámicas
Configurar la Seguridad Cerrojo y Llave para las listas de acceso dinámicas Descargue este capítulo Configurar la Seguridad Cerrojo y Llave para las listas de acceso dinámicas Feedback Contenidos Configuración
Más detallesGrupos de objetos para los ACL
Grupos de objetos para los ACL Descargue este capítulo Grupos de objetos para los ACL Feedback Contenidos Grupos de objetos para los ACL Encontrar la información de la característica Contenido Restricciones
Más detallesIPSec Internet Protocol Security
Antecedentes y Definiciones IPSec Internet Protocol Security Internetworking UTN Regional La Plata Ing. Luis E. Barrera Año 2007 IPSec es un conjunto de estándares del IETF que proporciona servicios de
Más detallesFRANCISCO BELDA DIAZ Cisco Networking Academy' I Mind Wide Operf
FRANCISCO BELDA DIAZ Cisco Networking Academy' I Mind Wide Operf AL FINAL DEL DOCUMENTO, EL DESARROLLO DEL EJERCICIO 1.6.1: Actividad de desafío de integración de aptitudes del Packet Tracer Diagrama de
Más detallesTema: Configuración de túneles IPSec
Tema: Configuración de túneles IPSec Administración de redes. Guía 7 1 Facultad: Ingeniería Escuela: Electrónica Asignatura: Administración de redes Contenidos Configuración de router Sitio remoto Configuración
Más detallesCapitulo 3: Introducción a los Protocolos de Enrutamiento Dinámico
Capitulo 3: Introducción a los Protocolos de Enrutamiento Dinámico 1. Cuáles son las afirmaciones que describen correctamente los conceptos de distancia administrativa y métrica? (Elija dos opciones).
Más detallesEjemplo de Configuración de BGP con Dos Proveedores de Servicio Diferentes (Multihoming)
Ejemplo de Configuración de BGP con Dos Proveedores de Servicio Diferentes (Multihoming) Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Configurar Diagrama
Más detallesPhone Manager Compatibilidad con aplicaciones OCTOBER 2014 DOCUMENT RELEASE 4.1 COMPATIBILIDAD CON APLICACIONES
Phone Manager Compatibilidad con aplicaciones OCTOBER 2014 DOCUMENT RELEASE 4.1 COMPATIBILIDAD CON APLICACIONES Swiftpage Act! NOTICE The information contained in this document is believed to be accurate
Más detallesLaboratorio Redes 1. ITESM Configuración de Router
Objetivos Laboratorio Redes 1. ITESM Configuración de Router Parte 1: Armar una Topología y aprender a utilizar algunas opciones de Packet Tracer. Parte 2: Configuración básica de Router y Configuración
Más detallesInstrucciones de configuración del acceso remoto (VPN) de la UCLM para Windows, Mac y Linux
Instrucciones de configuración del acceso remoto (VPN) de la UCLM para Windows, Mac y Linux Referencia -- Fecha 14/03/2016 Autores Área TIC Destinatarios Estudiantes, PDI y PAS de la UCLM Descripción Este
Más detallesCONFIGURACIÓN VPN SITE TO SITE YADFARY MONTOYA NATALIA HERNÁNDEZ SONIA DEYANIRA CARATAR BRENDA MARCELA TOVAR ADMINISTRACIÓN DE REDES DE COMPUTADORES
CONFIGURACIÓN VPN SITE TO SITE YADFARY MONTOYA NATALIA HERNÁNDEZ SONIA DEYANIRA CARATAR BRENDA MARCELA TOVAR ADMINISTRACIÓN DE REDES DE COMPUTADORES JULIAN CIRO RAMIREZ FICHA 230490 SENA CENTRO DE SERVICIOS
Más detallesCISCO Site-to-Site VPN
CISCO Site-to-Site VPN Jesús Moreno León Alberto Molina Coballes Redes de Área Local Junio 2009 Escenario INTERNET OFICINA CENTRAL OFICINA REMOTA Se quiere implementar una VPN Site-to-Site entre las dos
Más detallesCómo usar VNC y RDP a través de SSL VPN
Cómo usar VNC y RDP a través de SSL VPN Para acceder al escritorio de una PC remota que está detrás de un router NATed, usted tiene dos opciones. Una de ellas es mediante la apertura de puertos relativos
Más detallesRestablecimiento de los switches de la serie Catalyst Express 500 en la configuración predeterminada de fábrica
Restablecimiento de los switches de la serie Catalyst Express 500 en la configuración predeterminada de fábrica Contenido Introducción Requisitos previos Requerimientos Componentes utilizados Convenciones
Más detallesConfigurar las alertas del correo electrónico en el Cisco VPN 3000 Concentrator
Configurar las alertas del correo electrónico en el Cisco VPN 3000 Concentrator Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Diagrama de la red Convenciones Direcciones de IP
Más detallesFacultad de Ingeniería Mecánica y Eléctrica SEGURIDAD EN REDES EVOLUCION DE LA SEGURIDAD EN REDES TCP/IP
Capítulo 2 Facultad de Ingeniería Mecánica y Eléctrica EVOLUCION DE LA TCP/IP Norma Leticia Díaz Delgado Semestre Número 4 Maestría en Computación, Área Redes y Conectividad REDES TCP/IP TCP/IP EVOLUCUIÓN
Más detallesHoja de trabajo de configuración de EMC VNXe
Hoja de trabajo de configuración de EMC VNXe Número de referencia: 300-012-124 Rev 04 Use esta hoja de trabajo para reunir la información necesaria para configurar su sistema EMC VNXe TM utilizando las
Más detallesPráctica de laboratorio Conexión y configuración de hosts
Práctica de laboratorio 3.6.4 Conexión y configuración de hosts Objetivos Conectar una PC a un router mediante un cable directo Configurar la PC con una dirección IP adecuada Configurar la PC con un nombre
Más detallesTecnológico Nacional de México INSTITUTO TECNOLÓGICO DE SALINA CRUZ
Tecnológico Nacional de México INSTITUTO TECNOLÓGICO DE SALINA CRUZ UNIDAD 2: ENRUTAMIENTO ESTÁTICO Y DINÁMICO ACTIVIDAD: TRABAJO DE INVESTIGACIÓN 1 MATERIA: REDES DE COMPUTADORAS DOCENTE: SUSANA MÓNICA
Más detallesProxy de la autenticación Web en un ejemplo de la configuración de controlador del Wireless LAN
Proxy de la autenticación Web en un ejemplo de la configuración de controlador del Wireless LAN Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Proxy de la autenticación
Más detallesConfigurar directivo de seguridad para los VPN con el IPSec
Configurar directivo de seguridad para los VPN con el IPSec Descargue este capítulo Configurar directivo de seguridad para los VPN con el IPSec Descargue el libro completo Guía de configuración de la Seguridad
Más detallesCómo utilizar los comandos standby preempt y standby track
Cómo utilizar los comandos standby preempt y standby track Contenidos Introducción Requisitos previos Requisitos Componentes utilizados Convenciones Antecedentes Ejemplos de configuración Introducción
Más detallesPROTOCOLO IP. Vicente Sánchez Patón. I.E.S Gregorio Prieto. Tema 1 SRI
PROTOCOLO IP Tema 1 SRI Vicente Sánchez Patón I.E.S Gregorio Prieto Cada dispositivo de una red debe definirse en forma exclusiva. En la capa de red, es necesario identificar los paquetes de la transmisión
Más detallesVentaja VT: Problemas de conexión del teléfono del IP del Troubleshooting
Ventaja VT: Problemas de conexión del teléfono del IP del Troubleshooting Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Posibles causas de la pérdida de video remoto
Más detallesResolución de problemas de OSPF (Abrir la ruta más corta en primer lugar)
Resolución de problemas de OSPF (Abrir la ruta más corta en primer lugar) Interactivo: Este documento ofrece un análisis personalizado de su dispositivo Cisco. Contenido Introducción prerrequisitos Requisitos
Más detallesPacket Tracer: uso de traceroute para detectar la red
Topología Situación La empresa para la que trabaja adquirió una nueva sucursal. Usted solicitó un mapa de la topología de la nueva ubicación, pero parece que no existe. Sin embargo, tiene información de
Más detallesAspectos Básicos de Networking
Aspectos Básicos de Networking ASPECTOS BÁSICOS DE NETWORKING 1 Sesión No. 4 Nombre: Capa de transporte del modelo OSI Contextualización Existen diferencias en los servicios de protocolos? Los protocolos
Más detallesAdministración de Usuario respalda dos modos: Basada en Reglas y Basada en Usuario.
Cómo utilizar Administración de Usuario con la Política Basada en Reglas Administración de Usuario proporciona al router con característica AAC (Autenticación, Autorización y Contabilidad) (AAA) (Authentication,
Más detallesREDES DE COMPUTADORES Laboratorio
1nsloo.cl REDES DE COMPUTADORES Laboratorio Práctica 5 Seguridad en redes IP 1ª Parte: Listas de control de acceso 2ª Parte: VPN (Virtual Private Network) 1ª PARTE: LISTAS DE CONTROL DE ACCESO (ACCESS
Más detallesUnidad II Modelos de Referencias TCP/IP
Unidad II Modelos de Referencias TCP/IP Historia El Departamento de Defensa de EE.UU. (DoD) creó el modelo TCP/IP porque necesitaba una red que pudiera sobrevivir ante cualquier circunstancia, incluso
Más detallesOpción 55 de la lista del pedido del parámetro del DHCP usada para perfilar el ejemplo de configuración de los puntos finales
Opción 55 de la lista del pedido del parámetro del DHCP usada para perfilar el ejemplo de configuración de los puntos finales Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes
Más detallesGuía para comenzar de Bomgar B400
Guía para comenzar de Bomgar B400 Documento: 043010.15 Publicado en: mayo de 2010 Guía para comenzar de Bomgar B400 Documento: 043010.15 Publicado en: mayo de 2010 Gracias por utilizar Bomgar. La atención
Más detallesIntroducción a las tarjetas de interfaz de voz E & M
Introducción a tarjetas de interfaz de voz E & M Contenidos Introducción Requisitos previos Requisitos Componentes utilizados Convenciones Número de los productos Funciones Configuración Soporte de la
Más detallesCompresión de encabezados
Compresión de encabezados Descargue este capítulo Compresión de encabezados Descargue el libro completo Soluciones guía de configuración de la Calidad de servicio de Cisco IOS, versión 12.2SR (PDF - 6
Más detallesTipos de caídas del sistema poco frecuentes
Tipos de caídas del sistema poco frecuentes Interactivo: Este documento ofrece un análisis personalizado de su dispositivo Cisco. Contenido Introducción prerrequisitos Requisitos Componentes Utilizados
Más detallesContraseñas de puertos Telnet, de consola y auxiliar en el ejemplo de configuración de routers de Cisco
Contraseñas de puertos Telnet, de consola y auxiliar en el ejemplo de configuración de routers de Cisco Contenidos Introducción Requisitos previos Requisitos Componentes utilizados Convenciones Antecedentes
Más detallesLaboratorio 3 Capa de Transporte (TCP)
Redes de Datos Laboratorio - Informe Laboratorio 3 Capa de Transporte (TCP) Fecha: Estudiante: Estudiante: Estudiante: Puesto de trabajo: Firma: Firma: Firma: Procedimiento. Se recomienda salvar las capturas
Más detallesPacket Tracer: Configuración de VPN (optativo)
Topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Gateway predeterminado R1 G0/0 192.168.1.1 255.255.255.0 N/A S0/0/0 10.1.1.2 255.255.255.252 N/A G0/0 192.168.2.1
Más detallesSeguimiento de IP de origen
Seguimiento de IP de origen Descargue este capítulo Seguimiento de IP de origen Descargue el libro completo Guía de configuración de la Seguridad de Cisco IOS: Asegurando los servicios de usuario, versión
Más detallesRedes Privadas Virtuales Virtual Private Networks
VPN 05/10/06 1 Redes Privadas Virtuales Virtual Private Networks Proporcionan una red de datos privada sobre infraestructuras de telecomunicaciones públicas, como Internet. Permita a los participantes
Más detallesProblemas del Correo de voz visual del Troubleshooting
s del Correo de voz visual del Troubleshooting Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Guárdeme opción ingresada no aparece Los tonos DTMF no se envían Error:
Más detallesIEEE 802.1s on Bridge Domains
IEEE 802.1s on Bridge Domains Descargue este capítulo IEEE 802.1s on Bridge Domains Descargue el libro completo Guía de configuración de Ethernet del portador, Cisco IOS Release 12.2SR (PDF - 3 MB) Feedback
Más detallesEjemplo de Configuración de GRE sobre IPSec con EIGRP para Rutear a través de un Hub y Múltiples Sitios Remotos
Ejemplo de Configuración de GRE sobre IPSec con EIGRP para Rutear a través de un Hub y Múltiples Sitios Remotos Contenido Introducción prerrequisitos prerrequisitos Componentes Utilizados Convenciones
Más detallesAntecedentes La sucursal remota o la empresa minorista tamaño pequeño puede consistir en un solo o un stack
Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Configurar Diagrama de la red Configuraciones Movilidad Seguridad red inalámbrica (WLAN) Solución del invitado Servicios
Más detallesPráctica de laboratorio 2.3.6 Propagación de las rutas por defecto en un dominio OSPF
Práctica de laboratorio 2.3.6 Propagación de las rutas por defecto en un dominio OSPF Objetivo Configurar un esquema de direccionamiento IP para un área OSPF. Configurar y verificar el enrutamiento Primero
Más detallesCómo utilizar Conference Manager para Microsoft Outlook
Cómo utilizar Conference Manager para Microsoft Outlook Mayo de 2012 Contenido Capítulo 1: Cómo utilizar Conference Manager para Microsoft Outlook... 5 Introducción a Conference Manager para Microsoft
Más detallesClave Pública y Clave Privada
Punto 5 Técnicas de cifrado. Clave Pública y Clave Privada Juan Luis Cano El cifrado de datos es el proceso por el que una información legible se transforma mediante un algoritmo (llamado cifra) en información
Más detallesREDES DE COMPUTADORES Laboratorio
1nsloo.cl REDES DE COMPUTADORES Laboratorio Práctica 5 Seguridad en redes IP 1ª Parte: Listas de control de acceso 2ª Parte: VPN (Virtual Private Network) 1ª PARTE: LISTAS DE CONTROL DE ACCESO (ACCESS
Más detallesEste documento contesta las preguntas más frecuentes sobre el Cisco ubr7200, el ubr7100, el ubr10k, y los routeres de acceso del cable del ubr905.
ontenido Introducción ubr7200 ubr10k ubr905 Información Relacionada Introducción Este documento contesta las preguntas más frecuentes sobre el isco ubr7200, el ubr7100, el ubr10k, y los routeres de acceso
Más detallesNDE para Interfaces VRF
NDE para Interfaces VRF Descargue este capítulo NDE para Interfaces VRF Descargue el libro completo Guía de configuración del Cisco IOS NetFlow, versión 12.2SR (PDF - 5 MB) Feedback Contenidos NDE para
Más detallesEl Modelo. Aplicación. Presentación. Sesión. Transporte. Red. Enlace. Físico
El Modelo Es una arquitectura por niveles para el diseño de sistemas de red que permiten la comunicación entre todos los dispositivos de computadoras. Esta compuesto por siete niveles separados, pero relacionados,
Más detallesipsec Qué es ipsec? IPSec: seguridad en Internet
Qué es ipsec? IPSec (Internet Protocol Security) es un desarrollo standard para seguridad en la red en el proceso del envío de paquetes en la capa de comunicación de red. IPSec: seguridad en Internet Un
Más detallesBANCO DE REACTIVOS DE OPCIÓN MÚLTIPLE CON MATRIZ DE RESPUESTAS
BANCO DE REACTIVOS DE OPCIÓN MÚLTIPLE CON MATRIZ DE RESPUESTAS MÓDULO 3: CAPACITACION INTERMEDIA DE REDES 1. Cuál es la Red diseñada para operar entre áreas geográficas extensas y distantes? 2. Es una
Más detallesRouter Teldat. Protocolo TELNET
Router Teldat Protocolo TELNET Doc. DM738 Rev. 10.00 Noviembre, 2002 ÍNDICE Capítulo 1 Introducción...1 1. Protocolo TELNET... 2 Capítulo 2 Configuración...3 1. Comandos de Configuración... 4 1.1.?(AYUDA)...
Más detallesDemostración del del MPLS VPN que ejecuta el VRF
Demostración del del MPLS VPN que ejecuta el VRF Descargue este capítulo VPN MPLS? Mostrar VRF en Ejecución Descargue el libro completo Guía de configuración del Multiprotocol Label Switching del Cisco
Más detallesMIB de MPLS Traffic Engineering
MIB de MPLS Traffic Engineering Descargue este capítulo MIB de MPLS Traffic Engineering Descargue el libro completo Guía de configuración del Multiprotocol Label Switching del Cisco IOS, versión 12.2SR
Más detallesMODULO ANALOGICO REMOTO
MODULO ANALOGICO REMOTO ENTRADAS Y SALIDAS REMOTAS EN PLC MODICOM En diversas aplicaciones de automatización con PLCs, ya sea por razones de lograr la supervisión totalmente integrada de una planta o simplemente
Más detallesConfigurar un planificador de trabajos de Multioperation
Configurar un planificador de trabajos de Multioperation Descargue este capítulo Configurar un planificador de trabajos de Multioperation Descargue el libro completo Guía de configuración IP SLA, Cisco
Más detallesAv. Almirante Gago Coutinho, Lisboa PORTUGAL Tel
Web.Newhotel Primeros Pasos Versión: 2009-04-22 Av. Almirante Gago Coutinho, 70 1700-031 Lisboa PORTUGAL Tel. +351 21 8440010 marketing@newhotel.com helpdesk@newhotel.com Histórico de la Revisión Data
Más detallesCisco Easy VPN Remote
Cisco Easy VPN Remote Descargue este capítulo Cisco Easy VPN Remote Descargue el libro completo Guía de configuración de la Seguridad de Cisco IOS: Conectividad segura, versión 12.2SR (PDF - 5 MB) Feedback
Más detallesIPSEC. dit. Objetivo: proporcionar a IP (IPv4( IPv4, IPv6) ) mecanismos de seguridad. Servicios de Seguridad
IPSEC Objetivo: proporcionar a IP (IPv4( IPv4, IPv6) ) mecanismos de seguridad Servicios de Seguridad Integridad sin conexión Control de Acceso Autenticación Mecanismos anti-replay Confidencialidad de
Más detallesPráctica de laboratorio: configuración de un conjunto de NAT con sobrecarga y PAT
Práctica de laboratorio: configuración de un conjunto de NAT con sobrecarga y PAT Topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Gateway predeterminado Objetivos
Más detallesSistemas Operativos. Sesión 2: Enrutamiento estático
Sistemas Operativos Sesión 2: Enrutamiento estático Contextualización Los enrutamientos son fundamentales para la red de datos, ya que estos permiten intercambiar información desde su origen hasta su destino.
Más detallesIntroducción a la Configuración de NetFlow y NetFlow Data Export
Introducción a la Configuración de NetFlow y NetFlow Data Export Descargue este capítulo Introducción a la Configuración de NetFlow y NetFlow Data Export Descargue el libro completo Guía de configuración
Más detallesPara Pequeñas y Medianas Empresas. Soluciones de videovigilancia IP de Cisco
Para Pequeñas y Medianas Empresas Soluciones de videovigilancia IP de Cisco Soluciones de seguridad para su empresa en crecimiento, a un precio asequible Para una empresa en crecimiento como la suya, saber
Más detallesGuía de inicio rápido de CitiManager Titulares de tarjetas
Kurzanleitung für Commercial Cards Kunden XXXXXX XXXXXX 1 Guía de inicio rápido de CitiManager Titulares de tarjetas Julio 2015 Treasury and Trade Solutions Guía de inicio rápido de CitiManager Titulares
Más detalles