I. OBJETIVOS II. INTRODUCCION TEORICA

Tamaño: px
Comenzar la demostración a partir de la página:

Download "I. OBJETIVOS II. INTRODUCCION TEORICA"

Transcripción

1 CICLO: Tema: Lugar de Ejecución: Tiempo Estimado: Materia: Docentes: UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS ESCUELA DE COMPUTACIÓN GUIA DE LABORATORIO # 9 Listas de Control de Acceso (ACL s) Laboratorio de Redes 2 horas 30 minutos Redes de área Amplia Ing. René Tejada, Tec. Manuel Guandique, Tec. Mario Brito I. OBJETIVOS Crear listas de control de acceso estándar Identificar cuando configurar ACL s lo más cerca del origen Ubicar las listas de control de acceso en las interfaces apropiadas de un router II. INTRODUCCION TEORICA Qué es una Lista de Control de Acceso: Access List (ACL)? Las ACLs son un mecanismo que usan diversos dispositivos y aplicaciones para filtrar o clasificar el tráfico que interceptan. Una ACL se compone de un conjunto de reglas contra las que se compara cada paquete que cruce una interfaz específica del dispositivo en la que se configuro la lista de acceso. Las reglas de una ACL se redactan en bloques, una por línea, que se identifican con un número o una palabra y que identifican flujos de datos o conjuntos de direcciones ip de los paquetes que son procesados por la interfaz a la cual se han configurado las ACL s. Cada paquete se compara contra las reglas una por una empezando por la primera y continuando con las siguientes. Si el paquete no corresponde a lo que indica una regla, se continúa evaluando a la siguiente regla. Una vez que el paquete se corresponde con una de las reglas de la ACL, se le aplica la acción asociada a esa regla coincidente y ya no se compara el paquete con el resto de reglas. Cada regla de una ACL hace uso de una dirección de referencia y una máscara wildcard que condicionan la acción a ejecutar sobre un paquete en cuestión. La condición consiste en que los paquetes coincidan con la dirección de referencia en los bits que la máscara wildcard tenga en cero, por lo tanto si una wildcard es significa que todos los bits de la dirección origen o destino de un paquete que cruce la interfaz por la que está instalada la ACL se comparará bit a bit con la dirección de referencia, de esa manera se puede especificar una dirección completa de host. La dificultad de diseñar e instalar ACLs radica en la dificultad de concebir los patrones de tráfico como un conjunto de paquetes heterogéneos que pasan por una interfaz en una dirección en particular. FET, Redes de Area Amplia, Ciclo

2 Qué es una ACL estándar (Standard ACLs)? Dentro de las ACL más comunes están las ACL estándar y las ACL extendidas. Ambos tipos de listas se pueden numerar o nombrar; además son diferenciadas entre sí por su granularidad: las extendidas permiten más detalles de filtrado Las más simples en todo sentido son las ACLs estándar, que permiten definir tráfico con base en las direcciones IP de origen de los paquetes que correspondan con las reglas de la ACL. Una ACL estándar especifica un sólo par dirección de referencia/wildcard contra el que se comparan todos los paquetes que entren o salgan de la interfaz en la que se instale la ACL, en otras palabras, una ACL estándar filtra tráfico con base en la dirección IP origen de los paquetes. Estas ACL se crean en modo de configuración global con el comando access-list seguido de un número entero (entre 1 a 99) o de (1300 a 1999). Estos rangos identifican que el tipo de ACL es estándar, otros rangos identifican ACLs extendidas (100 a 199 y 2000 a 2699). Cada regla debe tener el mismo número para pertenecer a la misma ACL, si el número cambia, la regla en particular pertenecerá a otra ACL. Luego de Access-list <número> sigue la acción a ejecutar (permit o deny) y finalmente la condición que deben cumplir los paquetes para aplicarles la acción o continuar examinando más reglas. Las ACL estándar usan una única pareja de dirección/wildcard para especificar la condición que deben cumplir los paquetes para que se les aplique la acción permit o deny. La condición examina la dirección IP origen de cada paquete y la compara con el par dirección/wildcard pero solamente a los bits en los que la wildcard tenga ceros. Cómo se configuran ACL estándar? Se deben desarrollar 3 pasos generales para configurar ACLs: 1. Crear la ACL en modo de configuración global 2. Aplicar la ACL en una interfaz indicando la dirección del tráfico al que se le va a aplicar 3. Verificar su funcionamiento La creación de la ACL consiste en crear una secuencia de reglas con un mismo identificador, cuyo orden filtre el tráfico según los paquetes requeridos. Cada regla tiene la forma: access-list <n> [ permit deny ] <referencia1> <wildcard1> En donde n es el número que identifica la ACL (0 a 99 ó entre 1300 a 1999 para ACLs estándar) y referencian/wildcardn son los pares con los que se compararán los paquetes para aplicarles la acción. Entonces una ACL tiene la forma: access-list <1> permit <referencia1> <wildcard1>.. access-list <n-1> permit <referencia1> <wildcard1> access-list <n> deny <referencia2> <wildcard2> Como todas las reglas coinciden en el número (n), la ACL está compuesta por todas las reglas listadas. Se FET, Redes de Area Amplia, Ciclo

3 puede usar las combinaciones de permiso permit y deny que se necesite para el filtrado de paquetes. Todas las ACLs terminan implícitamente en una regla deny any, es decir que, al final de la lista, cualquier paquete que no haya correspondido con ninguna regla se va a descartar por defecto. Una vez definidas un grupo de ACL s, estas se aplican se aplican a una interfaz del dispositivo, por lo tanto hay que ingresar en modo de interfaz y ejecutar comando ip access-group <n> [ in out ], interface serial 0/0 ip access-group <n> [in out] En donde n es el número común a todas las reglas de la ACL y las palabras in out indican en qué sentido se aplicarán las reglas y esto tiene importantes implicaciones: el tráfico en una dirección evaluara las direcciones IP origen de los paquetes, pero en la otra dirección éstas mismas direcciones se compararan con las direcciones IP destino de los paquetes. Verificación de configuración y ejecución de las ACL Finalmente, se verifica la ACL con la ejecución de varios comandos: show access-list Muestra todas las listas de acceso activas y cuántos paquetes han correspondido (match) con cada regla. show ip interface NomInterface Muestra si una interfaz tiene una ACL aplicada y en cual dirección se aplica. Este comando muestra mucha información, por la mitad de toda esa información dice inbound ACL y luego como Outbound ACL. Qué consideraciones hay que tener para instalar ACLs? Denegación por defecto y Log La primera consideración importante es tener en cuenta es que las listas de acceso terminan en una denegación por defecto, por lo tanto, si una ACL sólo tiene reglas de denegación lo único que logra es denegar TODO el tráfico. Una ACL debe tener siempre por lo menos una regla de permitir. Algunos administradores prefieren poner una regla final, ya sea deny any o sino permit any de manera explícita para poder ver con show access-list cuántos paquetes se han filtrado por la última regla o mejor, cuántos paquetes no han correspondido con ninguna otra regla. Otros administradores usan la lista de acceso para recolectar información sobre el tráfico de la red, combinando reglas que terminan con la palabra log que hace que la ACL genere entradas de registro como si fueran mensajes del sistema. Combinar reglas permit con log hace que la ACL evidencie algún tráfico que se necesita saber cómo se está comportando. FET, Redes de Area Amplia, Ciclo

4 Orden de verificación: Reglas específicas y generales Como cada regla se verifica en secuencia comenzando por la primera, si una regla es general, es decir, abarca más direcciones o flujos de datos que otra, ésta regla debería ir después de las más específicas. Para ilustrar esto, observe el siguiente ejemplo: Se desea bloquear un host de la red /24 pero permitir el resto de esta red. Se necesitan 2 reglas: permitir la red y denegar el host, como la regla para la red es más general e incluye el host mismo, crearla primero va a tener como efecto que nunca se mire la regla que dice denegar el host, porque siempre aplicará la primera y no se verificarán más reglas, permitiendo al host transmitir información cuando el objetivo era denegar precisamente ese host. La regla se debería escribir de la siguiente manera: access-list 1 deny access-list 1 permit Cuando se aplica a una interfaz la anterior ACL, ocasiona que el tráfico perteneciente a la red , excepto el host , puede salir por la interfaz en la que se aplique. Lo anterior siempre y cuando, el tráfico tenga como orígenes éstas direcciones. Tráfico con orígen en el enrutador Finalmente, cierto tráfico proveniente del enrutador no pasa por las listas de acceso, por ejemplo, el acceso a VTY (tel-net/ssh) al enrutador no es examinado por las ACL, por lo tanto hay que poner una regla especial para este tráfico. La regla se llama access-group <n> y debe ser ACL estándar. Una regla de este tipo limita el acceso por telnet al enrutador sólo a los hosts que correspondan a la lista especificada. III. MATERIALES Y EQUIPO Estación de trabajo PC. Simulador de Red (Packet Tracer 5.3 o posterior) Guía de laboratorio #9 IV. PROCEDIMIENTO Parte I: Preparación de la topología general 1. Crear una carpeta denominada RAA_guia9_CARNET, en donde se almacenaran los archivos solicitados en el resto del procedimiento. 2. Crear una simulación de Cisco Packet Tracer denominada Guia9parte1. Desarrollar la topología descrita en la Imagen 9.1. FET, Redes de Area Amplia, Ciclo

5 Tomar en cuenta los siguientes aspectos al momento de configurar a los dispositivos anteriores: Las 2 interfaces seriales de router CENTRO serán extremos DCE Configurar la primer ip de cada red LAN como ip puerta enlace. Además, para el host de cada red, configurar ip host a la siguiente ip luego de su respectiva ip Gateway. Comprobar que haya comunicación entre cada pareja de equipos (host a su ip Gateway, de un router a otro) Contraseñas por cada router y switch: Modo privilegiado (nombre host al revés y en minúscula) Línea vty 0: remoto En Switch0: la vlan 10 será la vlan nativa y tendrá asignada la ultima ip host de la subred para la administración remota. Imagen 9.1: Topología base a implementar 3. Ejecutar la configuración del protocolo de enrutamiento dinámico RIP versión 2 en cada router, así como configurar las interfaces pasivas apropiadas por cada dispositivo. Además, configurar el parámetro: no auto-summary 4. Desarrollas las siguientes pruebas: a) Ver la Tabla de Enrutamiento de CENTRO y confirmar que este router ve a las redes LAN s de ZEUS y las redes LAN y la Looback 10 de BERMUDAS. b) Desde PC0 hacer ping hacia la ip del Server y de PC2. c) Desde PC1 acceder vía telnet hacia la IOS s de los router s CENTRO y BERMUDAS. No continuar hasta que todas las pruebas solicitadas en este paso sean exitosas!! 5. Almacenar los cambios hechos en la configuración en la NVRAM de cada router y el switch, para luego reiniciar a toda la topología, dando clic en botón Power Cycle Devices (ubicado en la parte inferior de las barras de desplazamiento del área de la simulación). FET, Redes de Area Amplia, Ciclo

6 Parte II: Creando Listas de Control de Acceso (ACL) Estándar. Ejercicio 1: 6. Hacer una copia del archivo de simulación actual con el nombre Guia9parte2. 7. Para continuar, debido a que las ACL s no pueden ser editadas/modificadas en la terminal del router una vez digitadas, se recomienda utilizar un editor de texto, para definir ahí a las diferentes ACL s y luego copiar las sentencias hacia la CLI del dispositivo. 8. Cargar un editor de texto simple (como el Block de Notas) y crear un archivo denominado ListasACL.txt. 9. Crear y aplicar una ACL estándar que bloquee el tráfico proveniente de PC1 dirigido a la red donde está conectada PC2, pero que permita el resto de tráfico. Esta ACL se desarrolla con los siguientes pasos: a) Seleccionar el enrutador idóneo para crear la ACL. Por ser una ACL estándar, esta debe estar lo más cerca posible del destino, así que la ACL se creara en router BERMUDAS. b) En el archivo de texto ListasACL.txt, redactar la descripción de la ACL solicitada y luego los comandos para crear la ACL, por ej. así: Descripción de ACL 1: ACL estándar que bloquee el tráfico proveniente de PC1 dirigido a la red donde está conectada PC2, pero que permita el resto de tráfico, incluso de los host de la misma red de PC1. Router BERMUDAS Interface: FastEthernet 0/0 Direccion: out Definición de acl solución: access-list 1 deny access-list 1 permit any c) Guardar los cambios del archivo anterior, pero no cerrarlo. d) Ingresar al modo de Configuración Global del enrutador BERMUDAS (cursor BERMUDAS(config)#), e) Seleccionar los 2 comandos de definición de access-list resaltados en literal anterior y copiarlos, haciendo clic secundario y opción copiar f) Ubicarse en cursor Global de la CLI y dar clic secundario y opción pegar. Se copiaran y ejecutara la secuencia de las 2 acl s en BERMUDAS. Al final, se habrán creado 2 ACL s con los comandos copiados: FET, Redes de Area Amplia, Ciclo

7 BERMUDAS(config)#access-list 1 deny BERMUDAS(config)#access-list 1 permit any 10. Ingresar al modo de configuración especifica de la interface FastEthernet 0/0 de BERMUDAS. Asignar ahí las ACL anteriores para controlar el tráfico de salida (out, dirigido hacia host de red donde se ubica host destino PC2), con el comando ip access-group así: BERMUDAS(config)#interface fastethernet0/0 BERMUDAS (config-if)#ip access-group 1 out BERMUDAS (config-if)#ctrl+z 11. Comprobar el funcionamiento de la ACL anterior, ingresando a la consola de comandos msdos de PC1 y ejecutar un ping dirigido a la ip de PC2. Debe dar una respuesta de host de red inalcanzable. 12. Retornar al modo privilegiado de BERMUDAS y ejecutar comando show access-list, para verificar las coincidencias (match(es)) con alguna de las líneas de la ACL. BERMUDAS#show access-lists Standard IP access list 1 deny host (4 match(es)) permit any 13. Desde PC1, ejecutar otra prueba de ping dirigido a PC2 y luego comprobar el nuevo conteo de coincidencias en BERMUDAS. 14. Agregar una nueva PC (PC3) a la red de la vlan 20, conectándola a un puerto de acceso en switch0 y configurándola con una ip host de esa red. Enviar un ping desde PC3 hacia la PC2. Confirmar que esta vez, la prueba si es exitosa!! Desde router BERMUDAS, verificar nuevamente las coincidencias de ACL. 15. Ingresar a la ventana msdos de PC0 y enviar un ping hacia la PC2. Confirmar que la prueba es exitosa y desde BERMUDAS evaluar las nuevas coincidencias de ACL!! 16. Desactivar la ACL en BERMUDAS, ingresando al Modo de Configuración Especifica de la interface fa0/0 y negando la asignación del grupo de acl, así: BERMUDAS(config-if)#no ip access-group 1 out 17. Realizar nuevamente pruebas de conectividad entre las PC1 y PC2 Ejercicio 2: 18. Crear y aplicar todas las ACL estándar necesarias que permita el tráfico con origen en PC-0 y como destino a la red del Server0. Además, debe permitir el tráfico con origen en PC-2 y destino a la red del Server0. Cualquier otro tráfico será negado. 19. En archivo de texto (ListasACL.txt), digitar la descripción de las ACL s que resuelven este filtrado de FET, Redes de Area Amplia, Ciclo

8 tráfico, sobre el router mas cercano a la red destino de ambos casos descritos (host Server0), es decir, sobre CENTRO: Descripción de ACL 2: ACL estándar que permita el tráfico dirigido a la red Server0 proveniente del host PC0 y también desde host PC2. Debe negarse el resto de tráfico. Router CENTRO interface: FastEthernet 0/0 direccion: out definicion de acl: access-list 2 permit host access-list 2 permit host access-list 2 deny any 20. Ingresar al modo de configuración global de CENTRO, para copiar cada comando access-list resaltado en paso anterior, luego pegarlo en el cursor de la CLI del router y ejecutarlo. 21. Ingresar al modo de configuración de la interfaz Fa0/0 de CENTRO y asignar el grupo de ACL #2 en dirección out, así: CENTRO(config-if)#ip access-group 2 out 22. Agregar un nuevo host (PC4), para conectarlo a la vlan 10 por medio de un puerto de acceso de Switch0 y configurarle una ip host de esta red. 23. Realizar nuevamente pruebas de conectividad desde host PC0, PC2 y PC3 Se obtendrán pruebas exitosas solamente desde PC0 y PC-2. Verificar las coincidencias de ACL s detectadas en el router CENTRO con show access-list Parte III: Modificando un grupo de Listas de Control de Acceso (ACL) ya existente. Ejercicio 3: 24. Realizar nuevamente pruebas de conectividad desde host PC0, PC2 y PC3 25. Hacer una copia de la simulación actual bajo el nombre Guia9parte Ahora se modificara el filtrado de tráfico desarrollado en el Ejercicio 2, permitiendo que cualquier host de la red vlan 10 pueda ver al Server0 y ya no solamente PC Ingresar al Modo de Configuración Global de CENTRO 28. Se procederá a crear y aplicar todas las ACL estándar necesarias que permita el tráfico de cualquier host de la red vlan 10 dirigido a la red del Server0. Además, debe permitir el tráfico con origen en PC2 y destino a la FET, Redes de Area Amplia, Ciclo

9 red del Server0. Cualquier otro tráfico será negado. 29. Hay que seleccionar al enrutador más cercano a la red destino de ambos casos descritos (Server0), en este caso a CENTRO. 30. Desde modo configuración global de CENTRO, agregar una nueva ACL al grupo 2 de access-list ya existente en este dispositivo, ejecutando al comando: access-list 2 permit host Esta ACL permite el tráfico de paquetes de todos los host de la red de la vlan 10, ya no solamente del host PC Retornar al modo de configuración privilegiado y ejecutar el comando clear access-list counters 2, que borra las estadísticas de coincidencias del grupo de access-list #2 existente en CENTRO. 32. Hacer pruebas de ping desde ambos host (PC0 y PC4) de la vlan 10 hacia la ip del Server0. La prueba resultara exitosa solamente desde PC0 Pero el objetivo de este ejercicio 3 es que todos los host de esta vlan 10 alcancen al Server0 33. Visualizar las coincidencias de Access list ejecutadas en CENTRO. Observar que la secuencia de Accesslist ha quedado registrada de una forma incorrecta: CENTRO#show access-lists Standard IP access list 2 permit host (4 match(es)) permit host deny any (4 match(es)) permit Esta secuencia incorrecta se debe a que el IOS de un router siempre agrega cada nueva ACL al final del grupo de Access list correspondiente ya existente en su configuración!! 34. Confirmar la secuencia de ACL anterior, visualizando el contenido del archivo de configuración de ejecución de CENTRO. CENTRO#show running-config Building configuration....! access-list 2 permit host access-list 2 permit host access-list 2 deny any access-list 2 permit FET, Redes de Area Amplia, Ciclo

10 ! 35. Para comenzar la corrección de este ejercicio 3, en el archivo (ListasACL.txt), documente la nueva secuencia de ACL que resolvería a este Ejercicio 3: Descripción de ACL 2 modificada: ACL estándar que permita el tráfico dirigido a la red Server0 proveniente de toda la vlan 10 y también desde host PC2. Debe negarse el resto de tráfico. Router CENTRO Interface: FastEthernet 0/0 Direccion: out Definicion de acl: access-list 2 permit access-list 2 permit host access-list 2 deny any 36. Luego, ingresar al Modo Configuración de interface Fa0/0 y desactivar el grupo de access-list 2, así: CENTRO(config-if)#no ip access-group 2 out 37. Ahora ingresar al Modo Configuración Global de CENTRO y borrar todas las ACL #2, negándolas con el comando no access-list Confirmar con comando do show running-config, que ya no se muestra el conjunto de Access-list # Luego, digitar la secuencia correcta de las 3 ACL que solucionan el filtrado requerido por el Ejercicio Si todos los comandos se ejecutaron correctamente, desde el archivo running-config debe verse la secuencia de ACL s redactadas en archivo (ListasACL.txt) 41. Ingresar al modo de configuración de la interfaz fa0/0 y asignar nuevamente el grupo 2 de Access-list en dirección de salida (out), con el comando: CENTRO(config-if)#ip access-group 2 out 42. Repetir la ejecución de ping desde las host (PC0 y PC4) de la vlan 10 hacia la ip del Server0 43. Confirmar que ambas pruebas son exitosas y verificar las estadísticas de acl s en CENTRO. Parte IV: Definiendo filtros avanzados con ACL estándar. Ejercicio 4: 44. Hacer una copia de la simulación actual bajo el nombre Guia9parte Crear a la vlan 50 en Switch0 y la respectiva subinterfaz Fa0/0.50 en ZEUS. La red que utilizara será la FET, Redes de Area Amplia, Ciclo

11 /28. Incluir 2 nuevos host (PC5 y PC6) para conectarse a esta vlan y configurarlos apropiadamente. 46. Ahora se pretende controlar el tráfico generado por esta vlan 50. De manera tal que se permita la comunicación externa solamente a los host de la red que tengan asignadas ip s de la mitad superior de su rango de ip s. 47. Para este caso, se busca que el trafico de host de la vlan 50 solamente se les permita a los host que tengan asignadas ip s entre la hasta la Los host fuera de este rango no tendrán acceso al resto de redes. 48. La ACL se creara en ZEUS, en la subinterfaz fa0/0.50 en dirección de entrada. El problema es determinar la máscara de wildcard apropiada para la acl, porque esta ya no abarca a toda una red o solamente a un host especifico, sino a rangos de direcciones. 49. Para calcular la Mk wildcard, se utilizaran direcciones aleatorias del rango que se desea permitir en la ACL, para compararlas de manera binaria y determinar los bits en común (que serán bits 0 en la wildcard), así: Ip de vlan Ip acl Wildcard de ip Retornar al archivo de documentación de ACL s (ListasACL.txt) y documentar la siguiente información del grupo de ACL s a crear Descripción de ACL 3: Se debe permitir la comunicación externa solamente a los host de la red vlan 50 que tengan asignadas ip s de la mitad superior de su rango de ip s. El resto de host no tendrá acceso a redes externas!! Router ZEUS Subinterface: FastEthernet 0/0.50 Direccion: in Definicion de acl: access-list 3 permit access-list 3 deny any 51. Realice los cambios necesarios en ZEUS para agregar al grupo de ACL s #3 del paso anterior. 52. Para comprobar este grupo de ACL s, hacer lo siguiente: Configurar a la PC5 la ip /28 y al host PC6 con la /28 FET, Redes de Area Amplia, Ciclo

12 Luego, desde PC5 enviar un ping a la PC2. Esta prueba no será exitosa Desde PC6 hacer ping hacia la ip LoopBack 10 de BERMUDAS. Esta prueba si será exitosa. Ingresar al modo privilegiado de ZEUS y analizar las estadísticas de las Access-list 3. FET, Redes de Area Amplia, Ciclo

13 V. DISCUSION DE RESULTADOS Modificar la simulacion final del procedimiento de esta practica, para restringir la administracion remota de cada router y switch implementado, para solamente cualquier host de la red a la cual pertenece el Server0 o tambien desde la ip del host PC0. Cualquier otra ip host sera rechazada para acceder via telnet a los dispositivos. Solamente deben utilizarse ACL's estándar. FET, Redes de Area Amplia, Ciclo

UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS

UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS CICLO: 02-2012 UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS COORDINACIÓN DE COMPUTACIÓN GUIA DE LABORATORIO # 7 Nombre de la Práctica: Listas de Control de Acceso Estándar Lugar de Ejecución:

Más detalles

Actividad de PT 5.2.8: Configuración de las ACL estándar Diagrama de topología

Actividad de PT 5.2.8: Configuración de las ACL estándar Diagrama de topología Actividad de PT 5.2.8: Configuración de las ACL estándar Diagrama de topología Todo el contenido es Copyright 1992 2007 de Cisco Systems, Inc. Página 1 de 6 Tabla de direccionamiento Dispositivo Interfaz

Más detalles

FRANCISCO BELDA DIAZ Cisco Networking Academy' I Mind Wide Operf

FRANCISCO BELDA DIAZ Cisco Networking Academy' I Mind Wide Operf FRANCISCO BELDA DIAZ Cisco Networking Academy' I Mind Wide Operf AL FINAL DEL DOCUMENTO, EL DESARROLLO DEL EJERCICIO 1.6.1: Actividad de desafío de integración de aptitudes del Packet Tracer Diagrama de

Más detalles

Práctica de laboratorio 8.3.3: Configuración y verificación de las ACL estándar

Práctica de laboratorio 8.3.3: Configuración y verificación de las ACL estándar Práctica de laboratorio 8.3.3: Configuración y verificación de las ACL estándar Dispositivo Nombre del Host Dirección IP de FastEthernet 0/0 Dirección IP Serial 0/0/0 Tipo de interfaz serial 0/0/0 Direcciones

Más detalles

Práctica de laboratorio 8.3.5: Configuración y verificación de ACL nombradas y extendidas

Práctica de laboratorio 8.3.5: Configuración y verificación de ACL nombradas y extendidas Práctica de laboratorio 8.3.5: Configuración y verificación de ACL nombradas y extendidas Dispositivo Nombre del Host Dirección IP de FastEthernet 0/0 Dirección IP Serial 0/0/0 Tipo de interfaz serial

Más detalles

Laboratorio Redes 1. ITESM Configuración de Router

Laboratorio Redes 1. ITESM Configuración de Router Objetivos Laboratorio Redes 1. ITESM Configuración de Router Parte 1: Armar una Topología y aprender a utilizar algunas opciones de Packet Tracer. Parte 2: Configuración básica de Router y Configuración

Más detalles

Práctica de laboratorio 2.3.6 Propagación de las rutas por defecto en un dominio OSPF

Práctica de laboratorio 2.3.6 Propagación de las rutas por defecto en un dominio OSPF Práctica de laboratorio 2.3.6 Propagación de las rutas por defecto en un dominio OSPF Objetivo Configurar un esquema de direccionamiento IP para un área OSPF. Configurar y verificar el enrutamiento Primero

Más detalles

UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS COORDINACIÓN CIÓN DE COMPUTACIÓN

UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS COORDINACIÓN CIÓN DE COMPUTACIÓN UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS COORDINACIÓN CIÓN DE COMPUTACIÓN GUIA DE LABORATORIO # 10 CICLO 02 / 2013 Tema: Listas de Control de Acceso Extendidas Lugar de Ejecución: CITT,

Más detalles

PRÁCTICA 1: INTRODUCCIÓN AL ROUTER

PRÁCTICA 1: INTRODUCCIÓN AL ROUTER PRÁCTICA 1: INTRODUCCIÓN AL ROUTER Objetivos: - Saber qué es un router - Poder conectarse a un router a través de su puerto de consola, y ver los diferentes modos de acceso al router. - Encender un router

Más detalles

Capitulo 3: Introducción a los Protocolos de Enrutamiento Dinámico

Capitulo 3: Introducción a los Protocolos de Enrutamiento Dinámico Capitulo 3: Introducción a los Protocolos de Enrutamiento Dinámico 1. Cuáles son las afirmaciones que describen correctamente los conceptos de distancia administrativa y métrica? (Elija dos opciones).

Más detalles

UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS ESCUELA DE COMPUTACION

UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS ESCUELA DE COMPUTACION UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS ESCUELA DE COMPUTACION CICLO: 02/ 2013 Nombre de la Practica: Lugar de Ejecución: Tiempo Estimado: MATERIA: GUÍA DE LABORATORIO #02 Subneteo y VLSM

Más detalles

UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS COORDINACION DE COMPUTACIÓN GUIA DE LABORATORIO # 10

UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS COORDINACION DE COMPUTACIÓN GUIA DE LABORATORIO # 10 CICLO: 01-2014 Tema: UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS COORDINACION DE COMPUTACIÓN GUIA DE LABORATORIO # 10 Configuracion del protocolo de enlace troncal de vlan (VTP) Lugar de Ejecución:

Más detalles

Práctica de laboratorio 6.6.1.1. Configuracion de listas de acceso con registro de sucesos Página 1 de 6

Práctica de laboratorio 6.6.1.1. Configuracion de listas de acceso con registro de sucesos Página 1 de 6 Práctica de laboratorio 6.6.1.1. Configuracion de listas de acceso con registro de sucesos Página 1 de 6 Práctica de laboratorio 6.6.1.1. Configuracion de listas de acceso con registro de suc Duración

Más detalles

UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS COORDINACION DE COMPUTACION

UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS COORDINACION DE COMPUTACION CICLO: 01/ 2015 UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS COORDINACION DE COMPUTACION Nombre de la Practica: Lugar de Ejecución: Tiempo Estimado: MATERIA: GUIA DE LABORATORIO #13 Redes Inalámbricas

Más detalles

INSTITUTO TECNOLOGICO DE SALINA CRUZ REDES DE COMPUTADORAS. PRACTICA No.4. UNIDAD 5. REALIZADA POR: SANCHEZ SANTIAGO NOE

INSTITUTO TECNOLOGICO DE SALINA CRUZ REDES DE COMPUTADORAS. PRACTICA No.4. UNIDAD 5. REALIZADA POR: SANCHEZ SANTIAGO NOE INSTITUTO TECNOLOGICO DE SALINA CRUZ REDES DE COMPUTADORAS PRACTICA No.4. UNIDAD 5. REALIZADA POR: SANCHEZ SANTIAGO NOE LUGAR Y FECHA: SALINA CRUZ OAXACA A 24 DE MAYO DE 2015. DOCENTE: ROMÁN NÁJERA SUSANA

Más detalles

UNIVERSIDAD NACIONAL AUTONOMA DE MÉXICO FACULTAD DE ESTUDIOS SUPERIORES ARAGÓN INGENIERÍA EN COMPUTACIÓN

UNIVERSIDAD NACIONAL AUTONOMA DE MÉXICO FACULTAD DE ESTUDIOS SUPERIORES ARAGÓN INGENIERÍA EN COMPUTACIÓN UNIVERSIDAD NACIONAL AUTONOMA DE MÉXICO FACULTAD DE ESTUDIOS SUPERIORES ARAGÓN INGENIERÍA EN COMPUTACIÓN ASIGNATURA: Laboratorio Redes de Computadoras II SEPTIMO SEMESTRE ÁREA DE CONOCIMIENTO: Redes Profesor:

Más detalles

Packet Tracer: Exploración de dispositivos de internetworking

Packet Tracer: Exploración de dispositivos de internetworking Packet Tracer: Exploración de dispositivos de internetworking Topología Objetivos Parte 1: Identificar las características físicas de los dispositivos de internetworking Parte 2: Seleccionar los módulos

Más detalles

7.3.4 Prueba de las ACL. Construcción de red (Configuración) Fecha de prueba

7.3.4 Prueba de las ACL. Construcción de red (Configuración) Fecha de prueba 7.3.4 Prueba de las ACL Construcción de red (Configuración) Fecha de prueba Fecha de inicio Fecha de terminación Tabla de contenidos 0ASISTENTES 1HINTRODUCCIÓN 2HEQUIPOS 3HDIAGRAMA DE TOPOLOGÍA Y DISEÑO

Más detalles

UNIVERSIDAD NACIONAL DE SAN ANTONIO ABAD DEL CUSCO REDES Y TELEPROCESO I GUIA DE LABORATORIO ECP 1 de 11

UNIVERSIDAD NACIONAL DE SAN ANTONIO ABAD DEL CUSCO REDES Y TELEPROCESO I GUIA DE LABORATORIO ECP 1 de 11 ECP 1 de 11 I. TEMA: ENRUTAMIENTO DINAMICO UTILIZANDO EL PROTOCOLO OSPF II. OBJETIVOS El estudiante al finalizar la práctica será capaz de: 1. Comprender el funcionamiento del protocolo de enrutamiento

Más detalles

Práctica de laboratorio 8.3.4: Planificación, configuración y verificación de las ACL extendidas

Práctica de laboratorio 8.3.4: Planificación, configuración y verificación de las ACL extendidas Práctica de laboratorio 8.3.4: Planificación, configuración y verificación de las ACL extendidas Dispositivo Nombre del Host Dirección IP de FastEthernet 0/0 Dirección IP Serial 0/0/0 Tipo de interfaz

Más detalles

UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS

UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS CICLO: 02/2013 PRACTICA 4 MATERIA: Redes de área amplia PROFESOR: Ing. Rene Tejada, Tec. Manuel Guandique, Tec. Mario Brito TEMA: Introducción a

Más detalles

PRACTICA DE CONFIGURACION BASICA DE ROUTERS. Universidad Tecnológica Nacional F.R.C. Redes de Información (RIN) OBJETIVOS ACTIVIDAD

PRACTICA DE CONFIGURACION BASICA DE ROUTERS. Universidad Tecnológica Nacional F.R.C. Redes de Información (RIN) OBJETIVOS ACTIVIDAD PRACTICA DE CONFIGURACION BASICA DE ROUTERS OBJETIVOS Conocer y distinguir los diferentes puertos de un router Comprender la conexión física necesaria para configurar un router Comprender los comandos

Más detalles

Práctica de laboratorio Conexión y configuración de hosts

Práctica de laboratorio Conexión y configuración de hosts Práctica de laboratorio 3.6.4 Conexión y configuración de hosts Objetivos Conectar una PC a un router mediante un cable directo Configurar la PC con una dirección IP adecuada Configurar la PC con un nombre

Más detalles

Práctica de laboratorio 11.2.2b Listas de acceso extendidas sencillas

Práctica de laboratorio 11.2.2b Listas de acceso extendidas sencillas Práctica de laboratorio 11.2.2b Listas de acceso extendidas sencillas 1-8 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 Práctica de laboratorio 11.2.2b Copyright 2003, Cisco Systems, Inc.

Más detalles

Sistemas Operativos. Sesión 2: Enrutamiento estático

Sistemas Operativos. Sesión 2: Enrutamiento estático Sistemas Operativos Sesión 2: Enrutamiento estático Contextualización Los enrutamientos son fundamentales para la red de datos, ya que estos permiten intercambiar información desde su origen hasta su destino.

Más detalles

Una dirección IP es una secuencia de unos y ceros de 32 bits. La Figura muestra un número de 32 bits de muestra.

Una dirección IP es una secuencia de unos y ceros de 32 bits. La Figura muestra un número de 32 bits de muestra. DIRECCIONAMIENTO IP Un computador puede estar conectado a más de una red. En este caso, se le debe asignar al sistema más de una dirección. Cada dirección identificará la conexión del computador a una

Más detalles

Listas de Control de Acceso. E. Interiano

Listas de Control de Acceso. E. Interiano Listas de Control de Acceso E. Interiano Contenido 1. Introducción 2. Pasos para la configuración 3. Tipos de listas de acceso 4. Configuración y ubicación 5. Verificación 1. Introducción 2. Pasos para

Más detalles

SISTEMA AUTONOMO CON PATROL IP Manual de Usuario VERSION 1.0 PRELIMINAR

SISTEMA AUTONOMO CON PATROL IP Manual de Usuario VERSION 1.0 PRELIMINAR Ordene este documento como UM-90925 Rev. A UM-90925 Dto. de Ingeniería SISTEMA AUTONOMO CON PATROL IP Manual de Usuario VERSION 1.0 PRELIMINAR 1. Descripción General. El sistema autónomo es una alternativa

Más detalles

Práctica de laboratorio 1.1.4b Configuración de PAT

Práctica de laboratorio 1.1.4b Configuración de PAT Práctica de laboratorio 1.1.4b Configuración de PAT Objetivo Configurar un router para usar la traducción de direcciones de puerto (PAT) para convertir las direcciones IP internas, normalmente direcciones

Más detalles

CONFIGURACIÓN DEL DISPOSITIVO

CONFIGURACIÓN DEL DISPOSITIVO CONFIGURACIÓN DEL DISPOSITIVO Para la configuración del DISPOSITIVO se tendrá que usar el teclado de funciones, de acuerdo a las instrucciones que se visualizan en la pantalla del mismo 1º- CONFIGURACIÓN

Más detalles

Examen Cisco Online CCNA4 V4.0 - Capitulo 5. By Alen.-

Examen Cisco Online CCNA4 V4.0 - Capitulo 5. By Alen.- Cuál es la forma predeterminada en la que el tráfico IP se filtra en un router Cisco? bloqueado hacia adentro y hacia afuera de todas las interfaces bloqueado en todas las interfaces entrantes, pero permitido

Más detalles

Equipamiento ADSL» Inalámbrico. Adaptador USB PAUTAS PARA LA VERIFICACION TCP/IP

Equipamiento ADSL» Inalámbrico. Adaptador USB PAUTAS PARA LA VERIFICACION TCP/IP Equipamiento ADSL» Inalámbrico Adaptador USB PAUTAS PARA LA VERIFICACION TCP/IP PAUTAS PARA LA VERIFICACIÓN TCP/IP Este documento describe cómo preparar su PC para su conexión a una red inalámbrica después

Más detalles

Práctica de laboratorio 5.5.1: Listas de control de acceso básicas

Práctica de laboratorio 5.5.1: Listas de control de acceso básicas Práctica de laboratorio 5.5.1: Listas de control de acceso básicas Diagrama de topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred R1 R2 R3 Fa0/0 192.168.10.1 255.255.255.0

Más detalles

Práctica de laboratorio: configuración de un conjunto de NAT con sobrecarga y PAT

Práctica de laboratorio: configuración de un conjunto de NAT con sobrecarga y PAT Práctica de laboratorio: configuración de un conjunto de NAT con sobrecarga y PAT Topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Gateway predeterminado Objetivos

Más detalles

UNIVERSIDAD NACIONAL AUTONOMA DE MÉXICO FACULTAD DE ESTUDIOS SUPERIORES ARAGÓN INGENIERÍA EN COMPUTACIÓN SEPTIMO SEMESTRE

UNIVERSIDAD NACIONAL AUTONOMA DE MÉXICO FACULTAD DE ESTUDIOS SUPERIORES ARAGÓN INGENIERÍA EN COMPUTACIÓN SEPTIMO SEMESTRE UNIVERSIDAD NACIONAL AUTONOMA DE MÉXICO FACULTAD DE ESTUDIOS SUPERIORES ARAGÓN INGENIERÍA EN COMPUTACIÓN ASIGNATURA: Laboratorio Redes de Computadoras II SEPTIMO SEMESTRE ÁREA DE CONOCIMIENTO: Redes HORAS/SEMANA/SEMESTRE

Más detalles

configuración de tu equipo. Rellena la siguiente tabla y contesta a las siguientes preguntas:

configuración de tu equipo. Rellena la siguiente tabla y contesta a las siguientes preguntas: 1) Abre la consola de MS-DOS y teclea el comando ipconfig/all para consultar la configuración de tu equipo. Rellena la siguiente tabla y contesta a las siguientes preguntas: ADAPTADOR ETHERNET CONEXIÓN

Más detalles

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior. Listas de control de acceso o ACL. Listas de control de acceso o ACL. Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Más detalles

TEHUACÁN INRE 409 INSTALACIÓN DE REDES DE DATOS. Ejercicios de Redes Básicas para Cisco Packet Tracer

TEHUACÁN INRE 409 INSTALACIÓN DE REDES DE DATOS. Ejercicios de Redes Básicas para Cisco Packet Tracer Unidad de aprendizaje: Resultado de aprendizaje: Evidencia 12: 2. Instalación de software de redes de datos. 2.1 Identifica software del sistema y de comunicaciones, compartiendo recursos en una red en

Más detalles

PROTOCOLO IP. Vicente Sánchez Patón. I.E.S Gregorio Prieto. Tema 1 SRI

PROTOCOLO IP. Vicente Sánchez Patón. I.E.S Gregorio Prieto. Tema 1 SRI PROTOCOLO IP Tema 1 SRI Vicente Sánchez Patón I.E.S Gregorio Prieto Cada dispositivo de una red debe definirse en forma exclusiva. En la capa de red, es necesario identificar los paquetes de la transmisión

Más detalles

Laboratorio 2.6.1: Orientación de topología y creación de una red pequeña

Laboratorio 2.6.1: Orientación de topología y creación de una red pequeña Laboratorio 2.6.1: Orientación de topología y creación de una red pequeña Diagrama de topología Red punto a punto Redes conmutadas Objetivos de aprendizaje Al completar esta práctica de laboratorio, usted

Más detalles

Shell Script de instalación y configuración para el servicio DHCP en CentOS v5.x. Manual de instrucciones.

Shell Script de instalación y configuración para el servicio DHCP en CentOS v5.x. Manual de instrucciones. Shell Script de instalación y configuración para el servicio DHCP en CentOS v5.x Manual de instrucciones. Ing. Luis González Fraga 25/06/2012 En este manual usted podrá instalar y configurar en pocos minutos,

Más detalles

Tema: Enrutamiento estático

Tema: Enrutamiento estático Comunicación de datos I. Guía 7 1 Facultad: Ingeniería Escuela: Electrónica Asignatura: Comunicación de datos I Tema: Enrutamiento estático Contenidos Verificación de las tablas de enrutamiento. Configuración

Más detalles

Listas de control de acceso. Presentador: Juan Carlos Spichiger

Listas de control de acceso. Presentador: Juan Carlos Spichiger Listas de control de acceso Presentador: Juan Carlos Spichiger Agenda Bienvenida Importancia de la seguridad y el control del tráfico. Qué es una ACL? Funcionamiento de una ACL y Wildcards Tipos de ACL

Más detalles

Sistemas Operativos. Sesión 3: Enrutamiento estático

Sistemas Operativos. Sesión 3: Enrutamiento estático Sistemas Operativos Sesión 3: Enrutamiento estático Contextualización Anteriormente pudimos entender que un router puede aprender sobre las redes remotas de dos maneras distintas, la primera se da a partir

Más detalles

Guía de Inicio Rápido

Guía de Inicio Rápido Wireless Outdoor Access Point / Client Bridge Guía de Inicio Rápido Punto de acceso inalámbrico y Cliente Bridge El EOC2611P es Punto de Acceso inalámbrico/cliente Bridge exterior de largo alcance que

Más detalles

Configuración básica de Routers

Configuración básica de Routers 1 Configuración básica de Routers 1. Configuración de interfaces. 2. Configuración del encaminamiento dinámico con RIP y OSPF. Configuración de interfaces. Para el desarrollo de esta actividad se trabajará

Más detalles

FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE RED

FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE RED FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE RED Dolly Gómez Santacruz dolly.gomez@gmail.com Direcciones privadas Subredes Máscara de Subred Puerta de Enlace Notación Abreviada CONTENIDO Protocolo de resolución

Más detalles

LISTAS DE CONTROL DE ACCESO ACL

LISTAS DE CONTROL DE ACCESO ACL LISTAS DE CONTROL DE ACCESO ACL REDES DE AREA AMPLIADA WAN CAPITULO 5 Chapter 1 1 INTRODUCCION Una ACL es una lista secuencial de sentencias que permiten o niegan el flujo de tráfico Direcciones IP Puertos

Más detalles

Manual 123 para configurar una VLAN en el Switch LP-SGW2400. Manual 123 para configurar una VLAN en el Switch LP-SGW2400. Productos Activos - Switches

Manual 123 para configurar una VLAN en el Switch LP-SGW2400. Manual 123 para configurar una VLAN en el Switch LP-SGW2400. Productos Activos - Switches Productos Activos - Switches Manual 123 para configurar una VLAN en el Switch LP-SGW2400. LPSGW2400_M123_SPB01W Manual 123 para configurar una VLAN en el Switch LP-SGW2400. El siguiente procedimiento le

Más detalles

UNIVERSIDAD NACIONAL DE SAN ANTONIO ABAD DEL CUSCO REDES Y TELEPROCESO I GUIA DE LABORATORIO PROGRAMACION BASICA DE SWITCHES

UNIVERSIDAD NACIONAL DE SAN ANTONIO ABAD DEL CUSCO REDES Y TELEPROCESO I GUIA DE LABORATORIO PROGRAMACION BASICA DE SWITCHES PROGRAMACION BASICA DE SWITCHES ECP 1 de 8 1. OBJETIVO DE LA PRACTICA Al finalizar el presente laboratorio, el estudiante estará en la capacidad de: 1. Utilizar los comandos básicos de configuración de

Más detalles

Práctica de laboratorio 2.3.1 Configuración del proceso de enrutamiento OSPF

Práctica de laboratorio 2.3.1 Configuración del proceso de enrutamiento OSPF Práctica de laboratorio 2.3.1 Configuración del proceso de enrutamiento OSPF Objetivo Configurar un esquema de direccionamiento IP para área 0 OSPF. Configurar y verificar el enrutamiento Primero la ruta

Más detalles

Práctica de laboratorio Configuración de NAT dinámica con SDM

Práctica de laboratorio Configuración de NAT dinámica con SDM Práctica de laboratorio 5.2.5 Configuración de NAT dinámica con SDM Objetivo: Configurar la Traducción de direcciones de red (NAT) con la Traducción de la dirección del puerto (PAT) en un router ISR Cisco

Más detalles

CONFIGURACIÓN DE ROUTERS: LISTAS DE CONTROL DE ACCESO (ACLs)

CONFIGURACIÓN DE ROUTERS: LISTAS DE CONTROL DE ACCESO (ACLs) AMPLIACIÓN DE REDES (2º I.T.I.S.) PRÁCTICA 4 CONFIGURACIÓN DE ROUTERS: LISTAS DE CONTROL DE ACCESO (ACLs) Unidad Docente de Redes Área de Arquitectura y Tecnología de Computadoras Departamento de Informática

Más detalles

MATRIZ DE VALORACIÓN O RÚBRICA. Actividad de evaluación:

MATRIZ DE VALORACIÓN O RÚBRICA. Actividad de evaluación: . Matriz de Valoración o Rúbrica Siglema: MRDE-02 Nombre del Módulo: MATRIZ DE VALORACIÓN O RÚBRICA Nombre del Alumno: Docente evaluador: Grupo: Fecha: Resultado de Aprendizaje: 1.1 Configura el acceso

Más detalles

UNIVERSIDAD TECNOLÓGICA DEL VALLE DE TOLUCA

UNIVERSIDAD TECNOLÓGICA DEL VALLE DE TOLUCA UNIVERSIDAD TECNOLÓGICA DEL VALLE DE TOLUCA Dirección de Carrera de Tecnologías de la Información y Comunicación Ingeniería en Tecnologías de la Información y Comunicación, área Sistemas Informáticos Reporte

Más detalles

Módulo Nº 7. Aspectos de Seguridad en Redes de Área Extendida

Módulo Nº 7. Aspectos de Seguridad en Redes de Área Extendida Módulo Nº 7 Aspectos de Seguridad en Redes de Área Extendida Bibliografía W. Stalling, Fundamentos de seguridad en redes, 2º edición, Prentice Hall. A. V. Herta, Seguridad en Unix y Redes, Versión 1.2

Más detalles

UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS COORDINACION DE COMPUTACION

UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS COORDINACION DE COMPUTACION CICLO: 01/2016 UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS COORDINACION DE COMPUTACION GUIA DE LABORATORIO #04 Nombre de la Practica: Subneteo y VLSM Lugar de Ejecución: Laboratorio de Redes

Más detalles

Actividad 3.1 Configuración de un servidor DHCP en Windows 2000

Actividad 3.1 Configuración de un servidor DHCP en Windows 2000 Actividad 3.1 Configuración de un servidor DHCP en Windows 2000 Duración estimada: 30 minutos Objetivos Esta actividad de laboratorio se concentrará en su capacidad para realizar las siguientes tareas:

Más detalles

Configuración de una VLAN

Configuración de una VLAN Materiales: Switch, en este caso utilizamos un Catalyst 2900 Series XL de 24 bocas. Cable serie rollover que tendrá una secuencia de colores determinada. Dos cables de red. Cable cruzado. Adaptador de

Más detalles

2003 Cisco Systems, Inc. All rights reserved.

2003 Cisco Systems, Inc. All rights reserved. Access Control Lists (ACLs) CCNA 2 v3.0 Session Number Presentation_ID 2 of 942 Conceptos Básicos de ACL Session Number Presentation_ID 3 of 943 Configuración de Laboratorio: Topología y Scripts La Topología

Más detalles

USER MANUAL VISUALIZADOR FINGERTEC TCMS V2

USER MANUAL VISUALIZADOR FINGERTEC TCMS V2 Introducción El Visualizador FingerTec TCMS V2 es una aplicación vía Web que le permite al usuario ver los registros de asistencia independientes en línea sin tener que solicitar autorización del administrador.

Más detalles

MANUAL DE INSTALACION Y CONFIGURACION ANTAMEDIA HOTSPOT

MANUAL DE INSTALACION Y CONFIGURACION ANTAMEDIA HOTSPOT MANUAL DE INSTALACION Y CONFIGURACION ANTAMEDIA HOTSPOT 1. REQUERIMIENTOS MINIMOS DE HARDWARE Antamedia HotSpot software debe ser instalado en un ordenador PC estándar, con Sistema Operativo Windows. -

Más detalles

Ubuntu Server HOW TO : DHCP

Ubuntu Server HOW TO : DHCP Ubuntu Server 12.10 HOW TO : DHCP EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como brindar IP a maquinas windows con un servidor DHCP. Servidor DHCP Este manual se hace con la finalidad

Más detalles

Tecnológico Nacional de México INSTITUTO TECNOLÓGICO DE SALINA CRUZ

Tecnológico Nacional de México INSTITUTO TECNOLÓGICO DE SALINA CRUZ Tecnológico Nacional de México INSTITUTO TECNOLÓGICO DE SALINA CRUZ UNIDAD 2: ENRUTAMIENTO ESTÁTICO Y DINÁMICO ACTIVIDAD: TRABAJO DE INVESTIGACIÓN 1 MATERIA: REDES DE COMPUTADORAS DOCENTE: SUSANA MÓNICA

Más detalles

PROTOCOLO DE INTERNET VERSIÓN 6

PROTOCOLO DE INTERNET VERSIÓN 6 PROTOCOLO DE INTERNET VERSIÓN 6 PROTOCOLO DE ENRUTAMIENTO OSPFV3 EN EQUIPOS CISCO RED DE INVESTIGACIÓN DE TECNOLOGÍA AVANZADA rita@udistrital.edu.co PRÁCTICA OSPFv3 1. Introducción En los comienzos de

Más detalles

En el centro de la red se encuentra el router. En pocas palabras, un router conecta una red con otra red. Por lo tanto, el router es responsable de

En el centro de la red se encuentra el router. En pocas palabras, un router conecta una red con otra red. Por lo tanto, el router es responsable de Chapter 1 En el centro de la red se encuentra el router. En pocas palabras, un router conecta una red con otra red. Por lo tanto, el router es responsable de la entrega de paquetes a través de diferentes

Más detalles

Manual de Usuario. Manual de Usuario. Aplicación de Reinicio de Contraseña para Office 365 VERSION: 1.0. Realizado: 28 de Enero de 2016 Página 1 de 11

Manual de Usuario. Manual de Usuario. Aplicación de Reinicio de Contraseña para Office 365 VERSION: 1.0. Realizado: 28 de Enero de 2016 Página 1 de 11 Manual de Usuario Aplicación de Reinicio de Contraseña para Office 365 VERSION: 1.0 Realizado: 28 de Enero de 2016 Página 1 de 11 Contenido 1. Página de Inicio bsr.unad.edu.co... 4 2. Cambiar Contraseña...

Más detalles

Lista de Control de Acceso (ACL) LOGO

Lista de Control de Acceso (ACL) LOGO Lista de Control de Acceso (ACL) ACL (access control list) Una Lista de Control de Acceso o ACL (del inglés, Access Control List) es una configuración de router que controla si un router permite o deniega

Más detalles

Packet Tracer: uso de traceroute para detectar la red

Packet Tracer: uso de traceroute para detectar la red Topología Situación La empresa para la que trabaja adquirió una nueva sucursal. Usted solicitó un mapa de la topología de la nueva ubicación, pero parece que no existe. Sin embargo, tiene información de

Más detalles

SAE en mi propia nube Paso a paso

SAE en mi propia nube Paso a paso SAE en mi propia nube Paso a paso Debido a la nueva tecnología incorporada en el Sistema Aspel-SAE 6.0, es posible establecer una conexión VPN a través de Internet con el equipo servidor de la empresa.

Más detalles

Práctica 2: Uso de Ping y Tracert Página 1 de 5

Práctica 2: Uso de Ping y Tracert Página 1 de 5 Objetivo Instituto Tecnológico de Durango Aprender a usar el comando de TCP/IP ping (Packet Internet Groper) desde una estación de trabajo. Aprender a usar el comando traceroute (tracert) desde una estación

Más detalles

Instituto Tecnológico de Salina Cruz Fundamentos de Redes Semestre Enero Julio 2015 Reporte de Practica. Practica n 5 Unidad 5

Instituto Tecnológico de Salina Cruz Fundamentos de Redes Semestre Enero Julio 2015 Reporte de Practica. Practica n 5 Unidad 5 Instituto Tecnológico de Salina Cruz Fundamentos de Redes Semestre Enero Julio 2015 Reporte de Practica Practica n 5 Unidad 5 Nombre: Garcia Ibañez Marcos Antonio Fecha: 1 de JUNIO del 2015 Objetivo: El

Más detalles

Tema 2 Implantación de mecanismos de seguridad activa

Tema 2 Implantación de mecanismos de seguridad activa Práctica 6 Riesgos Potenciales en los Servicios de Red Se van a identificar vulnerabilidades de los diversos dispositivos de red y se van a asegurar Switches y Routers. Las prácticas a y b todavía no pueden

Más detalles

Implementación servidor DHCP Windows Server 2008

Implementación servidor DHCP Windows Server 2008 1 El servicio identificado como DHCP, es el que se encarga de distribuir un direccionamiento en una red local, también cumple la función de reserva y denegación de direccionamiento a los diferentes clientes

Más detalles

CentreWare Web 5.8.107 y superior Agosto de 2013 702P01948. Xerox CentreWare Web Identificación y aplicación del parche de firmware para escáner

CentreWare Web 5.8.107 y superior Agosto de 2013 702P01948. Xerox CentreWare Web Identificación y aplicación del parche de firmware para escáner CentreWare Web 5.8.107 y superior Agosto de 2013 702P01948 Identificación y aplicación del parche de firmware para escáner 2013 Xerox Corporation. Todos los derechos reservados. Xerox, Xerox and Design,

Más detalles

3 Cuál es el protocolo de capa OSI del que depende IP para determinar si se han perdido paquetes y para solicitar la retransmisión?

3 Cuál es el protocolo de capa OSI del que depende IP para determinar si se han perdido paquetes y para solicitar la retransmisión? 1 Cuando se implementan protocolos sin conexión en las capas inferiores del Modelo OSI, qué se utiliza para acusar recibo de los datos recibidos y solicitar la retransmisión de los datos faltantes? acuses

Más detalles

Ejercicios para Cisco Packet Tracer

Ejercicios para Cisco Packet Tracer Ejercicios para Cisco Packet Tracer Licencia del documento: Reconocimiento-No comercial-compartir bajo la misma licencia 3.0 España Usted es libre de: -copiar, distribuir y comunicar públicamente la obra

Más detalles

Universidad Técnica Latinoamericana TIC II

Universidad Técnica Latinoamericana TIC II Universidad Técnica Latinoamericana TIC II Practica: Simulación de Configuración de una Red LAN con Cisco Packet Tracer Ciclo: Turno: _ Lugar: Laboratorio de Tic Duración: 1:40. Docente: Ing. Maynor Guillermo

Más detalles

Laboratorio práctico 7.3.5: Prueba de una red prototipo

Laboratorio práctico 7.3.5: Prueba de una red prototipo Laboratorio práctico 7.3.5: Prueba de una red prototipo Plan de direcciones IP Designación del Interfaz Dirección IP Gateway predeterminada dispositivo S1 VLAN1 172.18.1.11/24 172.18.1.1 S2 VLAN1 172.18.1.12/24

Más detalles

Capítulo 6: Access Lists

Capítulo 6: Access Lists Access Lists Última actualización: 14 de Enero de 2004 Autor: Eduardo Collado edu@eduangi.com 1 Contenido Configuración de Access Lists 2 Por qué utilizar Access Lists Gestionar el tráfico IP a medida

Más detalles

Práctica 3: Capa de Red IPv6

Práctica 3: Capa de Red IPv6 7. Introducción a los Sistemas Distribuidos Práctica : Capa de Red IPv6 Resumen Las direcciones IP son los identificadores de los dispositivos de capa en el modelo TCP/IP.Cuando Internet nació, jamás pensaron

Más detalles

TELECOMUNICACIONES Y REDES. Redes Computacionales II. Prof. Cristian Ahumada V.

TELECOMUNICACIONES Y REDES. Redes Computacionales II. Prof. Cristian Ahumada V. TELECOMUNICACIONES Y REDES Redes Computacionales II Prof. Cristian Ahumada V. Unidad I: Introducción al enrutamiento y envío de paquetes Contenido 1. Introducción 2. En el interior del router 3. Configuración

Más detalles

PROCESO DE SINCRONIZACIÓN

PROCESO DE SINCRONIZACIÓN PROCESO DE SINCRONIZACIÓN Qué es sincronización? El proceso de sincronización consiste en migrar datos de SIIGO para que puedan ser trasladados y trabajados desde plantillas de Excel a través de fórmulas

Más detalles

Configurar de NAT estatico, NAT dinamico y NAT dinamico con sobrecarga Configurar PAT Configurar DHCP

Configurar de NAT estatico, NAT dinamico y NAT dinamico con sobrecarga Configurar PAT Configurar DHCP CICLO 02/2013 UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS COORDINACIÓN DE COMPUTACIÓN PRACTICA 12 MATERIA: Redes de área amplia PROFESOR: Ing. Rene Tejada, Tec. Manuel Guandique, Tec. Mario

Más detalles

Práctica 8: Ethernet, Switching y VLANs

Práctica 8: Ethernet, Switching y VLANs 75.43 Introducción a los Sistemas Distribuidos Práctica 8: Ethernet, Switching y VLANs Resumen En las redes locales el concepto de VLAN permite separar virtualmente distintos segmentos de una misma red

Más detalles

Práctica de laboratorio Diagnóstico de fallas de NAT y PAT

Práctica de laboratorio Diagnóstico de fallas de NAT y PAT Práctica de laboratorio 1.1.6 Diagnóstico de fallas de NAT y PAT Objetivo Configurar un router para la Traducción de Direcciones de Red (NAT) y la Traducción de Direcciones de Puerto (PAT) Diagnosticar

Más detalles

Práctica de laboratorio: Uso de la CLI del IOS con las tablas de direcciones MAC del switch

Práctica de laboratorio: Uso de la CLI del IOS con las tablas de direcciones MAC del switch Práctica de laboratorio: Uso de la CLI del IOS con las tablas de direcciones MAC del switch Topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Gateway predeterminado

Más detalles

Archivos Datanet. Si desea acceder directamente a un capítulo, posicionese sobre el número de página y haga clic.

Archivos Datanet. Si desea acceder directamente a un capítulo, posicionese sobre el número de página y haga clic. Archivos Datanet Archivos Datanet...1 Download Automático de SIB...2 Requisitos para el uso...2 1. Contratación del servicio:...2 2. Alta de un Operador de Sistema :...2 3. Instale el programa:...6 AutoSIB...9

Más detalles

Manual de Configuración de Router Cisco 871W

Manual de Configuración de Router Cisco 871W Manual de Configuración de Router Cisco 871W Requisitos Contar con Internet Explorer versión 7.0 Instalar el programa Cisco System SDM 1. Verificar que la conexión de área local este configurada para que

Más detalles

Práctica de laboratorio 3.4.2 Configuración de puertos troncales para conectar switches

Práctica de laboratorio 3.4.2 Configuración de puertos troncales para conectar switches Práctica de laboratorio 3.4.2 Configuración de puertos troncales para conectar switches Dispositivo Nombre de host / Interfaz Fa0/0 o dirección NIC VLAN1 dirección Switch 1 S1 No aplicable 172.16.1.1/24

Más detalles

Práctica de laboratorio 11.2.1a Configuración de listas de acceso estándar

Práctica de laboratorio 11.2.1a Configuración de listas de acceso estándar Práctica de laboratorio 11.2.1a Configuración de listas de acceso estándar Objetivo Configurar y aplicar una ACL estándar para permitir o denegar tráfico específico. Probar la ACL para determinar si se

Más detalles

Máscaras Wildcard y ACL. CCNA 2: Módulo 11.

Máscaras Wildcard y ACL. CCNA 2: Módulo 11. CURSO A DISTANCIA CCNA: Técnico experto en redes e Internet. MATERIAL DIDÁCTICO COMPLEMENTARIO: Máscaras Wildcard y ACL. CCNA 2: Módulo 11. RUBÉN MUÑOZ HERNÁNDEZ. 1.- INTRODUCCIÓN. Aunque los materiales

Más detalles

NOTA LA IP SUMINISTRADA ES /21, NO ES LA DE LA IMAGEN.

NOTA LA IP SUMINISTRADA ES /21, NO ES LA DE LA IMAGEN. Cálculo de subredes Cálculo de direcciones: Caso 1 En esta sección, utilizaremos una topología de muestra para practicar la asignación de direcciones a los hosts. La figura muestra la topología de la red

Más detalles

Mejoras en el Re-instalable 06 de Aspel-BANCO 4.0

Mejoras en el Re-instalable 06 de Aspel-BANCO 4.0 Mejoras en el Re-instalable 06 de Aspel-BANCO 4.0 En este número de Enlace Aspel, se describen las mejoras que se realizaron al Sistema Aspel- BANCO 4.0 con el re-instalable No.6, la forma en la que se

Más detalles

MANUAL DE USUARIO NOTAS PARCIALES MODULO CONFIGUARACION DE NOTAS -288

MANUAL DE USUARIO NOTAS PARCIALES MODULO CONFIGUARACION DE NOTAS -288 MANUAL DE USUARIO NOTAS PARCIALES MODULO CONFIGUARACION DE NOTAS -288 Manual Notas Parciales Página 1 de 39 Tabla de contenido Cómo usar el manual de usuario 4 Inicio 5 Notas Parciales: 6 Profesores (Listados

Más detalles

Práctica B: Examinar la configuración de TCP/IP

Práctica B: Examinar la configuración de TCP/IP Direccionamiento IP 1 Práctica B: Examinar la configuración de TCP/IP Objetivos En este laboratorio, aprenderá a: Visualizar la configuración de TCP/IP utilizando la utilidad Ipconfig. Visualizar la configuración

Más detalles

Instructivo de Instalación del Sistema BAPIN II

Instructivo de Instalación del Sistema BAPIN II Requisitos previos Antes de comenzar con la instalación del Sistema deberá efectuar las siguientes verificaciones, con el fin de obtener una instalación exitosa: 1. La PC de destino deberá poseer acceso

Más detalles

VPN sitio a sitio. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 3 SAD

VPN sitio a sitio. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 3 SAD Tema 3 SAD VPN sitio a sitio Vicente Sánchez Patón I.E.S Gregorio Prieto Tema 3 SAD a)simulación VPN sitio a sitio, utilizando Packet Tracer. El escenario será el siguiente. Primero vamos a configurar

Más detalles

UNIVERSIDAD CENTRAL Facultad de Ingeniería Planificación y Gestión de Redes. Práctica de laboratorio No. 7 CONFIGURAR RIP EN PACKET TRACER

UNIVERSIDAD CENTRAL Facultad de Ingeniería Planificación y Gestión de Redes. Práctica de laboratorio No. 7 CONFIGURAR RIP EN PACKET TRACER UNIVERSIDAD CENTRAL Facultad de Ingeniería Planificación y Gestión de Redes Práctica de laboratorio No. 7 CONFIGURAR RIP EN PACKET TRACER Introducción Con esta actividad práctica se pretende el estudiante

Más detalles

Tutorial realizado por: CONFIGURAR RUTAS ESTÁTICAS EN PACKET TRACER

Tutorial realizado por:  CONFIGURAR RUTAS ESTÁTICAS EN PACKET TRACER CONFIGURAR RUTAS ESTÁTICAS EN PACKET TRACER Tutorial realizado por: www.garciagaston.com.ar Este tutorial es para que comprendan cómo funciona y cómo se configura el enrutamiento estático. El ejercicio

Más detalles