3. Autenticación, autorización y registro de auditoria CAPITULO 3. AUTENTICACIÓN, AUTORIZACIÓN Y REGISTRO DE AUDITORÍA

Tamaño: px
Comenzar la demostración a partir de la página:

Download "3. Autenticación, autorización y registro de auditoria CAPITULO 3. AUTENTICACIÓN, AUTORIZACIÓN Y REGISTRO DE AUDITORÍA"

Transcripción

1 3. Autenticación, autorización y registro de auditoria

2 Debe diseñarse una red para controlar a quién se le permite conectarse a ella y qué se le permite hacer mientras está conectado. La política especifica cómo los administradores de red, usuarios corporativos, usuarios remotos, socios de negocios y clientes acceden a los recursos de la red. La política de seguridad de la red también puede demandar la implementación de un sistema de registro de auditoría que monitoree quién inicia sesión, cuándo y qué hace mientras está conectado. La administración del acceso a la red mediante el uso de los comandos del modo de usuario o del modo privilegiado es un recurso limitado y no escala mucho. En cambio, el uso del protocolo de Autenticación, Autorización y Registro de Auditoría (Authentication, Authorization, and Accounting - AAA) proporciona el marco necesario para habilitar una seguridad de acceso escalable. Los IOS de los routers Cisco pueden ser configurados para usar AAA para acceder a una base de datos local de usuario y contraseña. El uso de una base de datos local de usuario y contraseña proporciona mejor seguridad que una simple contraseña y es una solución de seguridad fácilmente implementable y relativamente barata. Los IOS de los routers Cisco también pueden ser configurados para usar AAA para acceder a un Servidor de Control de Acceso Seguro de Cisco (ACS). El uso de un ACS de Cisco es muy escalable porque todos los dispositivos de infraestructura acceden a un servidor central. La solución ACS segura de Cisco además es tolerante a fallas porque pueden configurarse varios servidores. La solución ACS segura de Cisco generalmente es implementada por grandes organizaciones.

3 Se pueden usar muchos tipos de métodos de autenticación en un dispositivo Cisco y cada método ofrece varios niveles de seguridad. Los inicios de sesión de sólo contraseña son muy vulnerables a ataques de fuerza bruta. Adicionalmente, este método no ofrece registros de auditoría de ningún tipo. Cualquiera que tenga la contraseña puede ganar acceso al dispositivo y alterar la configuración. Para ayudar a proporcionar registros de auditoría, puede Implementarse la autenticación de base de datos local usando uno de los siguientes comandos: username nombre-usuario password contraseña username nombre-usuario secret contraseña Se recomienda especialmente la combinación username secret porque proporciona cifrado de tipo MD-5. El método de base de datos local tiene algunas limitaciones. Las cuentas de usuario deben configurarse localmente en cada dispositivo. Adicionalmente, la configuración de base de datos local no proporciona métodos de autenticación de resguardo. Por ejemplo, qué pasaría si el administrador olvidara el nombre de usuario y contraseña de ese dispositivo? Una mejor solución es hacer que todos los dispositivos accedan a la misma base de datos de usuarios y contraseñas en un servidor central.

4 Autenticación - Los usuarios y administradores deben probar que son quienes dicen ser. La autenticación puede establecerse por medio de combinaciones de usuario y contraseña, preguntas de desafío y respuesta, tarjetas token y otros métodos. Por ejemplo: "Soy el usuario 'estudiante'. Conozco la contraseña para probar que soy el usuario 'estudiante'". Autorización - Una vez que el usuario ha sido autenticado, los servicios de autorización determinan los recursos y operaciones a los que el usuario tiene acceso. Por ejemplo, "El usuario 'estudiante' puede acceder al host server XYZ sólo usando Telnet". AAA es una manera de controlar a quién se le permite acceso a una red (autenticación) y qué pueden hacer mientras están allí (autorización), así como auditar qué acciones realizaron al acceder a la red (registro de auditoría). Registros de auditoría y auditabilidad - Los registros de auditoría registran lo que el usuario hace, incluyendo los recursos a los que accede, la cantidad de tiempo que se mantiene y cualquier cambio que se haga. El registro de auditoría monitorea el uso de los recursos. Un ejemplo es: "El usuario 'estudiante' accedió al host serverxyz usando Telnet por 15 minutos".

5 3.1.2 Características de AAA Puede utilizarse AAA para autenticar usuarios para acceso administrativo o para acceso remoto a una red. Estos dos métodos de acceso usan diferentes modos para solicitar los servicios de AAA: Modo carácter - El usuario envía una solicitud para establecer un proceso de modo EXEC con el router con fines administrativos. Modo paquete - El usuario envía una solicitud para establecer una conexión con un dispositivo en la red a través del router. Cisco proporciona dos métodos comunes para implementar los servicios AAA. Autenticación AAA local AAA local usa una base de datos local para la autenticación. Este método almacena los nombres de usuario y sus correspondientes contraseñas localmente en el router Cisco, y los usuarios se autentican en la base de datos local. Esta base de datos es la misma que se requiere para establecer una CLI basada en roles. AAA local es ideal para redes pequeñas. Autenticación AAA basada en servidor El método basado en servidor usa un recurso externo de servidor de base de datos que utiliza los protocolos RADIUS o TACACS+. Los ejemplos incluyen el Servidor de Control de Acceso Seguro de Cisco (ACS) para Windows Server, el Cisco Secure ACS Solution Engine o Cisco Secure ACS Express. Si hay más de un router, AAA basado en servidor será la opción más apropiada.

6

7 Autorización AAA Una vez que los usuarios han ido autenticados exitosamente contra la fuente de datos AAA seleccionada (ya sea local o basada en servidor), se les autoriza el acceso a recursos específicos en la red. La autorización consiste básicamente en lo que un usuario puede y no puede hacer en la red luego de que es autenticado, parecido a cómo los niveles de privilegios y la CLI basada en roles les dan a los usuarios derechos y privilegios específicos a ciertos comandos en el router. La autorización, que se implementa inmediatamente después de que el usuario se autentica, es automática: no se requiere participación de parte del usuario luego de la autenticación.

8 Registro de Auditoría AAA El registro de auditoría recolecta y reporta datos de uso para que puedan ser empleados para auditorías o emisión de facturas. Los datos recolectados pueden incluir el inicio y fin de conexiones, comandos ejecutados, números de paquetes y número de bytes. El registro de auditoría se implementa usando una solución AAA basada en servidor. Este servicio reporta estadísticas de uso al servidor ACS. Estas estadísticas pueden ser extraídas para crear reportes detallados sobre la configuración de la red. Los servidores AAA mantienen un registro detallado de absolutamente todo lo que hace el usuario una vez autenticado en el dispositivo. Esto incluye todos los comandos de configuración y EXEC emitidos por el usuario. El registro contiene varios campos de datos, incluyendo el nombre de usuario, la fecha y hora y el comando ingresado por el usuario. Esta información es útil al solucionar problemas en los dispositivos. También proporciona protección contra individuos malintencionados.

9 3.2.1 Configuración de autenticación AAA local con CLI El método de autenticación AAA local es similar al uso del comando login local con una excepción: AAA proporciona además una manera de configurar métodos de autenticación de respaldo. La configuración de los servicios AAA local para autenticar el acceso administrativo (acceso de modo carácter) requiere algunos pasos básicos. Paso 1. Agregar nombres de usuario y contraseñas a la base de datos local del router para los usuarios que requieren acceso administrativo al router. Paso 2. Habilitar AAA globalmente en el router. Paso 3. Configurar los parámetros AAA en el router. Paso 4. Confirmar la configuración AAA y buscar posibles problemas. Para habilitar AAA, use el comando de configuración global aaa new-model. Para deshabilitar AAA, use la forma no del comando. Una vez habilitado AAA, para configurar la autenticación en los puertos vty, líneas asíncronas (tty), el puerto auxiliar o el de consola, defina una lista nombrada de los métodos de autenticación y luego aplíquela a las interfaces. Para definir una lista nombrada de métodos de autenticación, use el comando aaa authentication login. Este comando requiere de un nombre de lista y los métodos de autenticación. 1. El nombre de la lista identifica la lista de métodos de autenticación activada cuando el usuario ingresa. 2. La lista de métodos es una lista secuencial que describe los métodos de autenticación que se consultarán al momento de autenticar al usuario. 3. Las listas de métodos permiten al administrador designar uno o más protocolos de seguridad para la autenticación. 4. El uso de más de un protocolo proporciona un sistema de autenticación de resguardo en caso de que falle el método inicial. Pueden usarse muchas palabras clave para indicar el método. Para habilitar la autenticación local usando una base de datos local preconfigurada, use la palabra clave local o local-case. La diferencia entre ambas opciones es que local acepta e nombre de usuario no es sensible a mayúsculas y minúsculas, mientras que local-case sí. Se puede implementar seguridad adicional en la línea usando el comando aaa local authentication attempts max-fail númerointentos-fallidos en el modo de configuración global. Este comando asegura las cuentas de usuario AAA bloqueando las cuentas que tienen un número excesivo de intentos fallidos de ingreso. Para eliminar el número de intentos fallidos establecido, use la forma no del comando.

10 Para especificar que el usuario se puede autenticar usando la contraseña enable, use la palabra clave enable. Para asegurarse de que la autenticación sea exitosa incluso si todos los métodos devuelven errores, especifique none como el último método. Por motivos de seguridad, solo use none para probar la configuración AAA. No debe aplicarse nunca en una red en uso. Por ejemplo, se puede configurar el método enable como mecanismo de apoyo si se olvidan el nombre de usuario o la contraseña. Los métodos de autenticación en la lista default se usan por defecto en todas las líneas si no se crea una lista de métodos de autenticación personalizada. Si la interfaz o línea tiene aplicada una lista de métodos de autenticación diferente de la lista por defecto, esa lista será la usada. Si la lista default no está establecida y no hay ninguna otra lista, solo se controla la base de datos de usuarios local. Esto tiene el mismo efecto que el comando aaa authentication login default local. En la consola, el ingreso ocurre sin ningún control de autenticación si no está establecida la lista default.

11 Cuando un usuario ingresa a un router Cisco y utiliza AAA, se asigna un ID único a la sesión. Durante el tiempo que persista la sesión se recolectan varios atributos relacionados con esta, que son almacenados internamente dentro de la base de datos AAA. Estos atributos pueden incluir la dirección IP del usuario, el protocolo que se usa para acceder al router, como PPP o SLIP (Serial Line Internet Protocol), la velocidad de la conexión y el número de paquetes o bytes recibidos y trasmitidos. El comando aaa local authentication attempts max-fail difiere del comando login delay en la manera de manejar los intentos fallidos. El comando aaa local authentication attempts max-fail bloquea la cuenta del usuario si la autenticación falla. Esta cuenta permanece bloqueada hasta que un administrador la blanquee. El comando login delay introduce un retraso entre intentos de ingreso fallidos sin bloquear la cuenta. Para ver una lista de todos los usuarios bloqueados, use el comando show aaa local user lockout en el modo EXEC privilegiado. Use el comando clear aaa local user lockout {username nombre-usuario all} en modo EXEC privilegiado para desbloquear a un usuario específico o para desbloquear a todos los usuarios bloqueados.

12 Puede usarse el comando show aaa sessions para visualizar el ID único de una sesión. Para ver los atributos recolectados en una sesión AAA, use el comando show aaa user {all unique id} en el modo EXEC privilegiado. Este comando no proporciona información sobre todos los usuarios que ingresan a un dispositivo, sino sobre aquellos que han sido autenticados o autorizados usando AAA o cuyas sesiones están siendo monitoreadas por el módulo de registro de auditoría de AAA. COMANDOS VISTOS EN ESTE TEMA Router(config)#aaa new-model Router(config)#aaa authentication login default local-case Router(config)#aaa authentication login TELNET local-case Router(config)#aaa local authentication attempts max-fail 3 Router(config)#line vty 0 4 Router(config-line)#login authentication TELNET Router(config-line)#exit Router(config)#exit Router#show aaa sessions Router#show aaa local user lockout Router#clear aaa local user lockout {username nombre-usuario all}

13 3.2.3 Resolución de problemas de autenticación AAA local El router Cisco tiene comandos de debugging que resultan útiles para la resolución de problemas en la autenticación. El comando debug aaa contiene muchas palabras clave que pueden ser usadas para este propósito. El comando debug aaa authentication es de un interés especial. 1. La mejor oportunidad para aprender a entender la salida de un proceso de debugging es cuando todo está funcionando con normalidad. 2. Saber qué muestra la salida del debugging cuando todo está bien ayuda a identificar problemas cuando las cosas andan mal. 3. Tenga precaución con el comando debug en un ambiente de producción, ya que estos comandos generan una carga significativa en los recursos del router y pueden afectar el comportamiento de la red.

14 El comando debug aaa authentication es útil para la resolución de problemas en AAA. Para deshabilitar este comando use la forma no o la sentencia general undebug all. Busque específicamente los mensajes de estado GETUSER y GETPASS. El mensaje Method también es útil para identificar la lista de métodos a la que se está haciendo referencia.

15 3.3.1 Características de AAA basado en servidor

16 La familia de productos de ACS de Cisco soporta tanto TACACS+ (Terminal Access Control Access Control Server Plus) como RADIUS (Remote Dial-in User Services), que son los dos protocolos predominantes usados por los dispositivos de seguridad, routers y switches de Cisco para la implementación de AAA. Aunque ambos protocolos pueden ser usados para la comunicación entre clientes y servidores AAA, TACACS+ es considerado el más seguro entre ambos. Esto es porque todos los intercambios de TACACS+ son cifrados: RADIUS sólo cifra la contraseña de usuario. No cifra nombres de usuario, información del registro de auditoría o cualquier otra información que se transmita en el mensaje RADIUS.

17 3.3.2 Protocolos de comunicación de AAA basado en servidor Los factores críticos de TACACS+ incluyen: 1. Es incompatible con TACACS y XTACACS. 2. Separa la autenticación y la autorización. 3. Cifra todas las comunicaciones 4. Usa el puerto TCP 49 Los factores críticos de RADIUS incluyen: 1. Usa servidores proxy RADIUS para escalabilidad. 2. Combina la autenticación y la autorización RADIUS en un solo proceso. 3. Cifra sólo la contraseña. 4. Usa UDP. 5. Soporta tecnologías de acceso remoto, 802.1X y SIP. TACACS+ proporciona servicios AAA separados. Separar los servicios AAA proporciona flexibilidad en la implementación, ya que es posible usar TACACS+ para autorización y registros de auditoría mientras se usa otro método para la autenticación.

18 3.4.1 Configuración de la autenticación de AAA basado en servidor con CLI A diferencia de la autenticación AAA local, AAA basado en servidor debe identificar varios servidores TACACS+ y RADIUS que el servicio AAA debe consultar al autenticar y autorizar usuarios. Hay algunos pasos básicos requeridos para configurgar la autenticación basada en servidor: Paso 1. Habilite AAA globalmente para permitir el uso de todos los elementos AAA. Este paso es un prerequisito de todos los otros comandos AAA. Paso 2. Especifique el ACS Seguro de Cisco que proporcionará servicios AAA al router. Este puede ser un servidor TACACS+ o RADIUS. Paso 3. Configure la clave de cifrado necesaria para cifrar la transferencia de datos entre el servidor de acceso a la red y el ACS Seguro de Cisco. Paso 4. Configure la lista de métodos de autenticación AAA para referirse al servidor TACACS+ o RADIUS. Para redundancia, es posible configurar más de un servidor.

19 Configuración de un servidor TACACS+ y clave de cifrado 1. Para configurar un servidor TACACS+, use el comando tacacs-server host dirección-ip single-connection. La palabra clave single-connection mejora el rendimiento de TCP al mantener una sola conexión TCP durante el tiempo que dura la sesión. De otra manera, por defecto, se abre y cierra una conexión TCP por cada sesión. Si se solicita, se pueden identificar múltiples servidores TACACS+ por medio de sus respectivas direcciones IP usando el comando tacacs-server host. 2. A continuación, use el comando tacacs-server key clave para configurar la clave secreta compartida para cifrar la transferencia de datos entre el servidor TACACS+ y el router habilitado para AAA. Esta clave debe ser configurada exactamente igual en el router y el servidor TACACS+. Configuración de un servidor RADIUS y clave de cifrado 1. Para configurar un servidor RADIUS, use el comando radius-server host dirección-ip. Como RADIUS usa UDP, no hay palabra clave equivalente a single-connection. Si se solicita, se pueden indentificar múltiples servidores RADIUS con el comando radiusserver host para cada servidor. 2. Para configurar la clave secreta compartida para el cifrado de la contraseña, use el comando radius-server key clave. Esta clave debe ser configurada exactamente igual en el router y en el servidor RADIUS. Los servidores AAA se identifican por medio de las palabras clave group tacacs+ o group radius. Por ejemplo, para configurar una lista de métodos para el ingreso por defecto para autenticar usando un servidor RADIUS, un servidor TACACS+o una base de datos de nombres de usuario local, use el comando aaa authentication login default group radius group tacacs+ local-case.

20

21 3.4.3 Resolución de problemas en la autenticación AAA basada en servidor El comando debug aaa authentication es útil para la resolución de problemas porque proporciona una vista de alto nivel de la actividad de inicios de sesión. Otros dos comandos muy útiles al resolver problemas en AAA basado en servidor son el comando debug tacacs y el comando debug radius. Estos comandos pueden ser usados para proporcionar información de debugging de AAA más detallada.

22

23

24 3.5.1 Configuración de autorización de AAA basado en servidor Mientras que la autenticación se ocupa de asegurarse de que el dispositivo o usuario final sea el que dice ser, la autorización se ocupa de permitir y prohibir acceso a ciertas áreas y programas de la red a los usuarios autenticados. El protocolo TACACS+ permite la separación de la autenticación de la autorización. Puede configurarse el router para no permitir al usuario realizar ciertas funciones luego de una autenticación exitosa. La autorización puede configurarse tanto para el modo carácter (autorización exec) como para el modo paquete (autorización de red). Tenga en consideración que RADIUS no separa los procesos de autenticación y autorización. Otro aspecto importante de la autorización es la habilidad de controlar el acceso de los usuarios a servicios específicos. El control del acceso a comandos de configuración simplifica enormemente la seguridad de la infraestructura en grandes redes empresariales. Los permisos por usuario en el ACS Seguro de Cisco simplifican la configuración de los dispositivos de red. Por ejemplo, puede permitirse a un usuario autorizado acceder al comando show version pero no al comando configure terminal. El router pide permiso al ACS para ejecutar los comandos en nombre del usuario. Cuando el usuario emite el comando show version, el ACS envía una respuesta ACCEPT. Si el usuario emite el comando configure terminal, el ACS envía una respuesta REJECT. Para configurar la autorización de los comandos, use el comando aaa authorization {network exec commands nivel} {default nombre-lista} método1...[método4]. El tipo de servicio puede especificar los tipos de comandos o servicios: 1. commands nivel para comandos exec (shell) 2. exec para comenzar un exec (shell) 3. network para servicios de red (PPP, SLIP, ARAP)

25 Cuando la autorización AAA no está habilitada, se permite acceso sin restricciones a todos los usuarios. Luego de que inicia la autenticación, por defecto no se permite acceso a nadie. Esto significa que el administrador debe crear un usuario con derechos de acceso sin restricciones antes de que se habilite la autorización: no hacerlo deja al administrador sin forma de ingresar al sistema al momento en que ingresa el comando aaa authorization. La única manera de recuperarse de esto es reiniciar el router. Si es un router de producción, reiniciarlo puede no ser una opción. Asegúrese de que al menos un usuario tiene derechos de acceso sin restricciones.

26 Para configurar el router para que use el servidor ACS Seguro de Cisco para autorización, cree una lista de métodos de autorización definida por el usuario o edite la lista de métodos de autorización por defecto. La lista de métodos de autorización por defecto se aplica automáticamente a todas las interfaces excepto aquéllas que tengan una lista de métodos de autorización definida por el usuario explícitamente aplicada. La lista de métodos de autorización definida por el usuario invalida la lista de métodos de autorización por defecto Configuración del registro de auditoria de AAA basado en servidor Un problema de seguridad que solucionan los registros de auditoría es la creación de una lista de usuarios y la hora del día en la que se conectaron con el sistema. Si, por ejemplo, el administrador se entera de que un empleado se conecta con el sistema a la medianoche, esta información puede ser usada para investigar el propósito de la sesión.

27 Para configurar el registro de auditoría de AAA, utilice el comando aaa accounting { network exec connection} {default nombrelista} {start-stop stop-only none} [broadcast] método1...[método4] en el modo de configuración global. Los parámetros network, exec y connection son palabras claves comúnmente utilizadas. Por ejemplo, para registrar el uso de sesiones EXEC y conexiones de red, use los comandos de configuración global. R1(config)# aaa accounting exec default start-stop group tacacs+ R1(config)# aaa accounting network default start-stop group tacacs+

28

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior. Listas de control de acceso o ACL. Listas de control de acceso o ACL. Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Más detalles

Protocolo PPP PPP Protocolo de Internet de línea serie (SLIP)

Protocolo PPP PPP Protocolo de Internet de línea serie (SLIP) Protocolo PPP 1 PPP Hoy en día, millones de usuarios necesitan conectar sus computadoras desde su asa a las computadoras de un proveedor de Internet para acceder a Internet También hay muchas personas

Más detalles

Práctica de laboratorio 8.3.3: Configuración y verificación de las ACL estándar

Práctica de laboratorio 8.3.3: Configuración y verificación de las ACL estándar Práctica de laboratorio 8.3.3: Configuración y verificación de las ACL estándar Dispositivo Nombre del Host Dirección IP de FastEthernet 0/0 Dirección IP Serial 0/0/0 Tipo de interfaz serial 0/0/0 Direcciones

Más detalles

Router Teldat. Protocolo TELNET

Router Teldat. Protocolo TELNET Router Teldat Protocolo TELNET Doc. DM738 Rev. 10.80 Agosto, 2011 ÍNDICE Capítulo 1 Introducción... 1 1. Protocolo TELNET... 2 Capítulo 2 Configuración... 3 1. Comandos de Configuración... 4 1.1.?(AYUDA)...

Más detalles

Práctica de laboratorio: Resolución de problemas de PPP básico con autenticación Topología

Práctica de laboratorio: Resolución de problemas de PPP básico con autenticación Topología Práctica de laboratorio: Resolución de problemas de PPP básico con autenticación Topología 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página

Más detalles

Creación y administración de grupos de dominio

Creación y administración de grupos de dominio Creación y administración de grupos de dominio Contenido Descripción general 1 a los grupos de Windows 2000 2 Tipos y ámbitos de los grupos 5 Grupos integrados y predefinidos en un dominio 7 Estrategia

Más detalles

Cisco IOS Firewall. Implementación de Autenticación Proxy. Contenidos. Introducción. Requisitos previos. Traducción por computadora.

Cisco IOS Firewall. Implementación de Autenticación Proxy. Contenidos. Introducción. Requisitos previos. Traducción por computadora. Cisco IOS Firewall Implementación de Autenticación Proxy Traducción por computadora Contenidos Introducción Requisitos previos Requisitos Componentes utilizados Convenciones Cómo implementar el servidor

Más detalles

Invierta las mejoras de SSH

Invierta las mejoras de SSH Invierta las mejoras de SSH Descargue este capítulo Invierta las mejoras de SSH Descargue el libro completo Guía de configuración de la Seguridad de Cisco IOS: Asegurando los servicios de usuario, versión

Más detalles

INSTALACIÓN Y CONFIGURACIÓN DEL SISTEMA DE AUTENTICACIÓN TACACS

INSTALACIÓN Y CONFIGURACIÓN DEL SISTEMA DE AUTENTICACIÓN TACACS INSTALACIÓN Y CONFIGURACIÓN DEL SISTEMA DE AUTENTICACIÓN TACACS JUAN CARLOS MACIAS ZAMBRANO Cod: 1150328 Presentado a : ING. JEAN POLO CEQUEDA OLAGO UNIVERSIDAD FRANCISCO DE PAULA SANTANDER FACULTAD DE

Más detalles

Práctica de laboratorio 7.2.9 Balanceo de cargas entre varias rutas

Práctica de laboratorio 7.2.9 Balanceo de cargas entre varias rutas Práctica de laboratorio 7.2.9 Balanceo de cargas entre varias rutas Objetivo Configurar el balanceo de cargas entre varias rutas. Observar el proceso de balanceo de carga. Información básica / Preparación

Más detalles

Práctica de laboratorio: configuración de rutas estáticas y predeterminadas IPv4

Práctica de laboratorio: configuración de rutas estáticas y predeterminadas IPv4 Práctica de laboratorio: configuración de rutas estáticas y predeterminadas IPv4 Topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Gateway predeterminado R1 G0/1 192.168.0.1

Más detalles

Práctica de laboratorio 2.3.4 Configuración de la autenticación OSPF

Práctica de laboratorio 2.3.4 Configuración de la autenticación OSPF Práctica de laboratorio 2.3.4 Configuración de la autenticación OSPF Objetivo Configurar un esquema de direccionamiento IP para el área Primero la ruta libre más corta (OSPF). Configurar y verificar el

Más detalles

Práctica de laboratorio 1.2.8 Configuración de DHCP Relay

Práctica de laboratorio 1.2.8 Configuración de DHCP Relay Práctica de laboratorio 1.2.8 Configuración de DHCP Relay Objetivo Se configurará un router para el Protocolo de Configuración Dinámica del Host (DHCP) Se agregará la capacidad para que las estaciones

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

Práctica de laboratorio 7.3.8 Balanceo de cargas con costos desiguales con el protocolo IGRP

Práctica de laboratorio 7.3.8 Balanceo de cargas con costos desiguales con el protocolo IGRP Práctica de laboratorio 7.3.8 Balanceo de cargas con costos desiguales con el protocolo IGRP Objetivo Observar el balanceo de cargas con costos desiguales. Ajustar las redes IGRP mediante comandos debug

Más detalles

Banco de la República Bogotá D. C., Colombia

Banco de la República Bogotá D. C., Colombia Banco de la República Bogotá D. C., Colombia Subgerencia de Informática Departamento de Seguridad Informática MANUAL DE USUARIO PARA EL SERVICIO - SISTEMA DE GESTIÓN PKI DE USUARIOS ROAMING - USI-GI-56

Más detalles

INSTALACIÓN Y CONFIGURACIÓN DEL SISTEMA DE AUTENTICACIÓN TACACS

INSTALACIÓN Y CONFIGURACIÓN DEL SISTEMA DE AUTENTICACIÓN TACACS INSTALACIÓN Y CONFIGURACIÓN DEL SISTEMA DE AUTENTICACIÓN TACACS FRANCISCO JAVIER BASTOS ACEVEDO 1150124 WILLIAM BERMÓN RICO 1150030 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER FACULTAD DE INGENIERIA INGENIERIA

Más detalles

SEGURIDAD EN REDES AUTENTICACIÓN CON SERVIDORES AAA (originalmente, Authentication, Authorization y Accounting)

SEGURIDAD EN REDES AUTENTICACIÓN CON SERVIDORES AAA (originalmente, Authentication, Authorization y Accounting) SEGURIDAD EN REDES AUTENTICACIÓN CON SERVIDORES AAA (originalmente, Authentication, Authorization y Accounting) Servicios AAA El estándar AAA (RFC 2903) proporciona un marco arquitectónico para configurar

Más detalles

Ejemplo de configuración para restringir el acceso a WLAN en función del SSID con WLC y Cisco Secure ACS

Ejemplo de configuración para restringir el acceso a WLAN en función del SSID con WLC y Cisco Secure ACS Ejemplo de configuración para restringir el acceso a WLAN en función del SSID con WLC y Cisco Secure ACS Contenido Introducción Requisitos previos Requerimientos Componentes utilizados Convenciones Antecedentes

Más detalles

Acronis License Server. Guía del usuario

Acronis License Server. Guía del usuario Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE

Más detalles

Práctica de laboratorio 4.3.7 Configuración de perfiles de marcador

Práctica de laboratorio 4.3.7 Configuración de perfiles de marcador Práctica de laboratorio 4.3.7 Configuración de perfiles de marcador Objetivo Configurar perfiles de marcador ISDN en los routers habilitando un enrutamiento de llamada telefónica bajo demanda (DDR) a realizarse

Más detalles

Práctica de laboratorio 11.2.3c Funciones de múltiples listas de acceso (Desafío)

Práctica de laboratorio 11.2.3c Funciones de múltiples listas de acceso (Desafío) Práctica de laboratorio 11.2.3c Funciones de múltiples listas de acceso (Desafío) Nombre del router Tipo de router Dirección FA0 Dirección FA1 Dirección S0 Dirección S1 Máscara de subred Enrutamiento Contraseña

Más detalles

CAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES

CAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES CAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES En el anterior capítulo se realizaron implementaciones en una red de datos para los protocolos de autenticación Kerberos, Radius y LDAP bajo las plataformas Windows

Más detalles

Instalar GFI WebMonitor

Instalar GFI WebMonitor Instalar GFI WebMonitor Requerimientos del sistema para GFI WebMonitor Microsoft Windows 2000 (SP 3) o 2003 Server. Microsoft ISA Server 2000 (no en modo firewall only ) O Microsoft ISA Server 2004 (Standard

Más detalles

Tema: Implementación de DHCP en una Red LAN

Tema: Implementación de DHCP en una Red LAN Tema: Implementación de DHCP en una Red LAN Contenidos Administración de redes. Guía 2 1 Facultad: Ingeniería Escuela: Electrónica Asignatura: Administración de redes Habilitación del Servicio DHCP en

Más detalles

Práctica de laboratorio 8.3.4: Planificación, configuración y verificación de las ACL extendidas

Práctica de laboratorio 8.3.4: Planificación, configuración y verificación de las ACL extendidas Práctica de laboratorio 8.3.4: Planificación, configuración y verificación de las ACL extendidas Dispositivo Nombre del Host Dirección IP de FastEthernet 0/0 Dirección IP Serial 0/0/0 Tipo de interfaz

Más detalles

CONFIGURACIÓN BÁSICA DE ROUTERS CISCO

CONFIGURACIÓN BÁSICA DE ROUTERS CISCO CONFIGURACIÓN BÁSICA DE ROUTERS CISCO Para configurar los routers Cisco de una red primero tenemos que diseñar la red con todas sus características direcciones IP y máscaras de subred de cada una de las

Más detalles

Capitulo 1: Intro. al Enrutam. y reenvio de paquetes

Capitulo 1: Intro. al Enrutam. y reenvio de paquetes Capitulo 1: Intro. al Enrutam. y reenvio de paquetes 1. Cuáles son las dos afirmaciones que describen correctamente los componentes de un router? (Elija dos La RAM almacena de manera permanente el archivo

Más detalles

INTERNET 4º ESO INFORMATICA / DEP. TECNOLOGIA

INTERNET 4º ESO INFORMATICA / DEP. TECNOLOGIA INTERNET 4º ESO INFORMATICA / DEP. TECNOLOGIA INTERNET Es una red mundial descentralizada, constituida por ordenadores que se conectan mediante un protocolo especial de comunicación, Internet Protocolo

Más detalles

- ENetwork Chapter 11 - CCNA Exploration: Network Fundamentals (Versión 4.0)

- ENetwork Chapter 11 - CCNA Exploration: Network Fundamentals (Versión 4.0) 1 of 7 - ENetwork Chapter 11 - CCNA Exploration: Network Fundamentals (Versión 4.0) 1 Inmediatamente luego de que un router completa su secuencia de inicio, el administrador de red desea verificar la configuración

Más detalles

SISTEMAS IDEALES SISTIDE, S.A. SISTEMA GESTION DE USUARIOS

SISTEMAS IDEALES SISTIDE, S.A. SISTEMA GESTION DE USUARIOS SISTEMAS IDEALES SISTIDE, S.A. SISTEMA GESTION DE USUARIOS PÁGINA 2 SISTEMAS IDEALES SISTIDE, S.A. SISTEMA DE GESTIÓN DE USUARIOS (SGU) Hoy en día los centros de tecnología de información tienen a su cargo

Más detalles

Examen Cisco Online CCNA4 V4.0 - Capitulo 5. By Alen.-

Examen Cisco Online CCNA4 V4.0 - Capitulo 5. By Alen.- Cuál es la forma predeterminada en la que el tráfico IP se filtra en un router Cisco? bloqueado hacia adentro y hacia afuera de todas las interfaces bloqueado en todas las interfaces entrantes, pero permitido

Más detalles

Mondopad v1.8. Inicio rápido 009-1488-00

Mondopad v1.8. Inicio rápido 009-1488-00 Mondopad v1.8 Inicio rápido 009-1488-00 Contenido Configuración del equipo... 3 Proceso de configuración y registro de Windows... 3 Configuración de Microsoft Windows... 3 Registro del software de Mondopad...

Más detalles

Capitulo 11 - CCNA Exploration: Aspectos básicos de networking (Versión 4.0)

Capitulo 11 - CCNA Exploration: Aspectos básicos de networking (Versión 4.0) Capitulo 11 - CCNA Exploration: Aspectos básicos de networking (Versión 4.0) 1 Qué combinación de teclas se utilizaría en la petición de entrada de CLI para interrumpir un ping o un proceso traceroute?

Más detalles

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA TERMINAL SERVER TUTOR: JORGE CASTELLANOS MORFIN 19/02/2012 VILLA DE ALVARES, COLIMA Indice Introducción... 3 Objetivo... 3 Lista de Materiales... 3 Procedimiento...

Más detalles

DISPOSITIVOS DE CAPA 3. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

DISPOSITIVOS DE CAPA 3. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia DISPOSITIVOS DE CAPA 3. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Protocolo Enrutado. Cualquier protocolo de red que proporcione suficiente información en su dirección de capa de

Más detalles

Estudio de caso. Enrutamiento. Programa de las Academias de Networking de Cisco CCNA 2: Principios básicos de routers y enrutamiento v3.

Estudio de caso. Enrutamiento. Programa de las Academias de Networking de Cisco CCNA 2: Principios básicos de routers y enrutamiento v3. Estudio de caso Enrutamiento Programa de las Academias de Networking de Cisco CCNA 2: Principios básicos de routers y enrutamiento v3.1 Descripción general y objetivos En este estudio de caso los estudiantes

Más detalles

Experiencia 2 y 3 : Cableado y Switchs (Documentación)

Experiencia 2 y 3 : Cableado y Switchs (Documentación) Experiencia 2 y 3 : Cableado y Switchs (Documentación) 1 Objetivos: Complementar los conocimientos teóricos y prácticos del alumno en el campo de las redes de computadores. Aprender las características

Más detalles

Práctica de laboratorio 3.2.7 Configuración de las tablas de host

Práctica de laboratorio 3.2.7 Configuración de las tablas de host Práctica de laboratorio 3.2.7 Configuración de las tablas de host Objetivo Crear tablas de host IP que permitan que un router use nombres para identificar todas las interfaces conectadas a ese router.

Más detalles

Diseño e implementación de arquitectura de conectividad y seguridad AAA en UDNET (Authentication, Authorization and Accounting)

Diseño e implementación de arquitectura de conectividad y seguridad AAA en UDNET (Authentication, Authorization and Accounting) Diseño e implementación de arquitectura de conectividad y seguridad AAA en UDNET (Authentication, Authorization and Accounting) Presentado por: Jorge Alberto González Güiza Cód. 20101273035 Presentado

Más detalles

Firewall Firestarter. Establece perímetros confiables.

Firewall Firestarter. Establece perímetros confiables. Firewall Firestarter Qué es un Firewall? Un muro de fuego (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo

Más detalles

RADIUS es extensible; la mayoría de fabricantes de software y hardware RADIUS implementan sus propios dialectos.

RADIUS es extensible; la mayoría de fabricantes de software y hardware RADIUS implementan sus propios dialectos. INTRODUCCIÓN A RADIUS RADIUS (acrónimo en inglés de Remote Authentication Dial-In User Server). Es un protocolo de autenticación y autorización para aplicaciones de acceso a la red o movilidad IP. Utiliza

Más detalles

UNIVERSIDAD TECNICA FEDERICO SANTA MARIA - SEDE VIÑA DEL MAR EXP. 1 / PÁG. 1

UNIVERSIDAD TECNICA FEDERICO SANTA MARIA - SEDE VIÑA DEL MAR EXP. 1 / PÁG. 1 UNIVERSIDAD TECNICA FEDERICO SANTA MARIA - SEDE VIÑA DEL MAR EXP. 1 / PÁG. 1 CARRERA DE TELECOMUNICACIONES Y REDES ASIGNATURA: Redes Computacionales II EXPERIENCIA N : 2 TITULO: Configuración básica de

Más detalles

Práctica de laboratorio 3.1.5 Configuración de una interfaz serial

Práctica de laboratorio 3.1.5 Configuración de una interfaz serial Práctica de laboratorio 3.1.5 Configuración de una interfaz serial Objetivo Configurar una interfaz serial en cada uno de los dos routers para que se puedan comunicar entre sí. Información básica / Preparación

Más detalles

Configuración de un punto de acceso inalámbrico

Configuración de un punto de acceso inalámbrico 0 - Conexión Configuración de un punto de acceso inalámbrico Objetivo: Configuración de un punto de acceso (Senao 3054 CB3 Plus deluxe) a través del interface web. Diferenciando los modos: Bridge y AP.

Más detalles

CCNA 2. Laboratorio 7.3.6. Enrutamiento por defecto con los protocolos RIP e IGRP (Hecho con Packet Tracer 4.11)

CCNA 2. Laboratorio 7.3.6. Enrutamiento por defecto con los protocolos RIP e IGRP (Hecho con Packet Tracer 4.11) CCNA 2. Laboratorio 7.3.6. Enrutamiento por defecto con los protocolos RIP e IGRP (Hecho con Packet Tracer 4.11) Paso 1 Configurar el nombre de host y las contraseñas en los routers a. En los routers,

Más detalles

Toda base de datos relacional se basa en dos objetos

Toda base de datos relacional se basa en dos objetos 1. INTRODUCCIÓN Toda base de datos relacional se basa en dos objetos fundamentales: las tablas y las relaciones. Sin embargo, en SQL Server, una base de datos puede contener otros objetos también importantes.

Más detalles

La vida en un mundo centrado en la red

La vida en un mundo centrado en la red La vida en un mundo centrado en la red Aspectos básicos de networking: Capítulo 11 1 Objetivos Definir la función del Sistema operativo Internetwork (IOS). Definir el propósito de un archivo de configuración.

Más detalles

Práctica de laboratorio: Resolución de problemas de EIGRP básico para IPv4 e IPv6 Topología

Práctica de laboratorio: Resolución de problemas de EIGRP básico para IPv4 e IPv6 Topología Práctica de laboratorio: Resolución de problemas de EIGRP básico para IPv4 e IPv6 Topología 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento constituye información pública de

Más detalles

Creación y administración de grupos locales

Creación y administración de grupos locales Creación y administración de grupos locales Contenido Descripción general 1 Introducción a los grupos de Windows 2000 2 Grupos locales 5 Grupos locales integrados 7 Estrategia para utilizar grupos locales

Más detalles

Escuela de Ingeniería Electrónica CAPITULO 11. Administración avanzada de los NOS

Escuela de Ingeniería Electrónica CAPITULO 11. Administración avanzada de los NOS CAPITULO 11 Administración avanzada de los NOS Respaldos Drive mapping AGENDA Particiones y procesos de administración Recursos para monitoriar Análisis y optimización del rendimiento de la red 2 RESPALDOS

Más detalles

Ing. Ma. Eugenia Macías Ríos. Administración de Redes

Ing. Ma. Eugenia Macías Ríos. Administración de Redes Ing. Ma. Eugenia Macías Ríos Administración de Redes Una de las capacidades más importantes que un administrador de red necesita, es el dominio de las listas de control de acceso (ACL) Las ACL se utilizan

Más detalles

Guías _SGO. Gestione administradores, usuarios y grupos de su empresa. Sistema de Gestión Online

Guías _SGO. Gestione administradores, usuarios y grupos de su empresa. Sistema de Gestión Online Guías _SGO Gestione administradores, usuarios y grupos de su empresa Sistema de Gestión Online Índice General 1. Parámetros Generales... 4 1.1 Qué es?... 4 1.2 Consumo por Cuentas... 6 1.3 Días Feriados...

Más detalles

Guía Indico del Usuario Administrador CERN

Guía Indico del Usuario Administrador CERN Guía Indico del Usuario Administrador CERN por CERN Guía Indico del Usuario Administrador Tabla de Contenidos 1. Comenzando con Indico...1 1.1. Crear una Cuenta de Administración...1 1.2. Cuentas Creadas

Más detalles

Ejemplo de configuración de la autenticación de mensajes EIGRP

Ejemplo de configuración de la autenticación de mensajes EIGRP Ejemplo de configuración de la autenticación de mensajes EIGRP Autor: Cliff Stewart (PBM IT Solutions) Contenidos Introducción Requisitos previos Requisitos Componentes utilizados Diagrama de la red Convenciones

Más detalles

Ingeniería de Software. Pruebas

Ingeniería de Software. Pruebas Ingeniería de Software Pruebas Niveles de prueba Pruebas unitarias Niveles Pruebas de integración Pruebas de sistema Pruebas de aceptación Alpha Beta Niveles de pruebas Pruebas unitarias Se enfocan en

Más detalles

Laboratorio práctico 4.5.2 Cómo hacer un diagrama de los flujos de tráfico de Intranet

Laboratorio práctico 4.5.2 Cómo hacer un diagrama de los flujos de tráfico de Intranet Laboratorio práctico 4.5.2 Cómo hacer un diagrama de los flujos de tráfico de Intranet Designación del dispositivo Nombre del dispositivo Dirección Máscara de subred Servidor Discovery Servicios comerciales

Más detalles

Ayuda de Symantec pcanywhere Web Remote

Ayuda de Symantec pcanywhere Web Remote Ayuda de Symantec pcanywhere Web Remote Conexión desde un navegador web Este documento incluye los temas siguientes: Acerca de Symantec pcanywhere Web Remote Protección de la sesión de Web Remote Formas

Más detalles

Práctica de laboratorio 3.1.3 Configuración de contraseñas del router

Práctica de laboratorio 3.1.3 Configuración de contraseñas del router Práctica de laboratorio 3.1.3 Configuración de contraseñas del router Objetivo Configurar una contraseña para iniciar una sesión de consola en el modo EXEC usuario. Configurar una contraseña para las sesiones

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

Arquitectura de sistema de alta disponibilidad

Arquitectura de sistema de alta disponibilidad Mysql Introducción MySQL Cluster esta diseñado para tener una arquitectura distribuida de nodos sin punto único de fallo. MySQL Cluster consiste en 3 tipos de nodos: 1. Nodos de almacenamiento, son los

Más detalles

Creación y administración de cuentas de usuario locales

Creación y administración de cuentas de usuario locales Creación y administración de cuentas de usuario locales Contenido Descripción general 1 Introducción a las cuentas de usuario 2 Cuentas de usuario locales 3 Directrices para nuevas cuentas de usuario 5

Más detalles

Packet Tracer: Configuración de los parámetros iniciales del switch

Packet Tracer: Configuración de los parámetros iniciales del switch Topología Objetivos Parte 1: Verificar la configuración predeterminada del switch Parte 2: Establecer una configuración básica del switch Parte 3: Configurar un título de MOTD Parte 4: Guardar los archivos

Más detalles

Ejemplo de configuración de ACL en controlador para redes LAN inalámbricas

Ejemplo de configuración de ACL en controlador para redes LAN inalámbricas Ejemplo de configuración de ACL en controlador para redes LAN inalámbricas Contenido Introducción Requisitos previos Requerimientos Componentes utilizados Convenciones ACL en WLC Consideraciones al configurar

Más detalles

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows Qué es Recuperación? Recuperación del Panel de control proporciona varias opciones que pueden ayudarle a recuperar el equipo de un error grave. Nota Antes de usar Recuperación, puede probar primero uno

Más detalles

Instalación del sistema VSControl Total2012

Instalación del sistema VSControl Total2012 Instalación del sistema VSControl Total2012 Este tutorial va destinado a todos los usuarios que desean instalar el Software de Vision Systems (VS) en el servidor. El sistema puede ser: VSControl Total

Más detalles

Elegir el router genérico Router-RT.

Elegir el router genérico Router-RT. INSTITUTO TECNOLOGICO DE SALINA CRUZ REDES DE COMPUTADORAS PRACTICA No.6 Unidad 1. Nombre: noe sanchez santiago. Fecha: 26 de febrero de 2015 OBJETIVO: Desarrollar las habilidades necesarias del alumno

Más detalles

Telnet Comunicaciones 1. Luis Alfredo da Silva 20.232.871 Gregori Gonzalez 21.218.739 Rhamin Elrhouate 19.777.404 July 2014

Telnet Comunicaciones 1. Luis Alfredo da Silva 20.232.871 Gregori Gonzalez 21.218.739 Rhamin Elrhouate 19.777.404 July 2014 Telnet Comunicaciones 1 Luis Alfredo da Silva 20.232.871 Gregori Gonzalez 21.218.739 Rhamin Elrhouate 19.777.404 July 2014 1 1 Telnet 1.1 Introducción Telnet es uno de los protocolos más antiguos de internet

Más detalles

Laboratorio práctico 5.5.3: Desarrollo de las ACL para implementar conjuntos de reglas de firewall

Laboratorio práctico 5.5.3: Desarrollo de las ACL para implementar conjuntos de reglas de firewall Laboratorio práctico 5.5.3: Desarrollo de las ACL para implementar conjuntos de reglas de firewall Todo el contenido es Copyright 1992 2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento

Más detalles

SISTEMAS DE INFORMACIÓN II TEORÍA

SISTEMAS DE INFORMACIÓN II TEORÍA CONTENIDO: EL PROCESO DE DISEÑO DE SISTEMAS DISTRIBUIDOS MANEJANDO LOS DATOS EN LOS SISTEMAS DISTRIBUIDOS DISEÑANDO SISTEMAS PARA REDES DE ÁREA LOCAL DISEÑANDO SISTEMAS PARA ARQUITECTURAS CLIENTE/SERVIDOR

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad V: Capa de Red OSI 1. Introducción. 2. Protocolos de cada Red 3. Protocolo IPv4 4. División de Redes 5. Enrutamiento

Más detalles

Guía de Instalación para clientes de WebAdmin

Guía de Instalación para clientes de WebAdmin Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda

Más detalles

Práctica de laboratorio 3.1.4 Uso de los comandos show del router

Práctica de laboratorio 3.1.4 Uso de los comandos show del router Práctica de laboratorio 3.1.4 Uso de los comandos show del router Objetivo Familiarizarse con los comandos show básicos del router. Recuperar la configuración activa actual de la RAM utilizando show running-config.

Más detalles

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información

Más detalles

CAPÍTULO VI. RESULTADOS, PRUEBAS Y CONCLUSIONES DE LA APLICACIÓN.

CAPÍTULO VI. RESULTADOS, PRUEBAS Y CONCLUSIONES DE LA APLICACIÓN. CAPÍTULO VI. RESULTADOS, PRUEBAS Y CONCLUSIONES DE LA APLICACIÓN. Finalmente en este último capítulo se conocen los resultados, las pruebas y las conclusiones finales de la aplicación Web para el monitoreo

Más detalles

Práctica de laboratorio 5.2.2 Configuración del PVC de Frame Relay

Práctica de laboratorio 5.2.2 Configuración del PVC de Frame Relay Práctica de laboratorio 5.2.2 Configuración del PVC de Frame Relay Objetivo Configurar dos routers uno tras otro como un circuito virtual permanente (PVC) de Frame Relay. Esto se hará manualmente, sin

Más detalles

Módulos: Módulo 1. El núcleo de Linux - 5 Horas

Módulos: Módulo 1. El núcleo de Linux - 5 Horas Módulos: Módulo 1 El núcleo de Linux - 5 Horas En este módulo se centrará en el estudio en profundidad del núcleo de Linux. Los estudiantes tendrán que ser capaces de conocer en profundidad los distintos

Más detalles

Servicio de VPN de la Universidad de Salamanca

Servicio de VPN de la Universidad de Salamanca Servicio de VPN de la Universidad de Salamanca Descripción del Servicio El servicio de VPN de la Universidad de Salamanca permite el acceso a recursos internos de la misma desde cualquier acceso a Internet

Más detalles

Laboratorio práctico 4.3.4 Exploración de QoS de red

Laboratorio práctico 4.3.4 Exploración de QoS de red Laboratorio práctico 4.3.4 Exploración de QoS de red Designación del dispositivo Nombre del dispositivo Dirección Máscara de subred Servidor Discovery Servicios de red 172.17.1.1 255.255.0.0 R1 R2 Objetivo

Más detalles

Técnicas de Programación

Técnicas de Programación Técnicas de Programación U.D. 1.1.- Introducción al sistema operativo Windows 2000 profesional Tema 1.1.2.- Guía básica de Windows 2000 profesional Introducción Windows 2000 es un sistema multiusuario

Más detalles

Laboratorio práctico 1.4.3 Monitoreo del tráfico de VLAN

Laboratorio práctico 1.4.3 Monitoreo del tráfico de VLAN Laboratorio práctico 1.4.3 Monitoreo del tráfico de VLAN Designación del dispositivo Nombre del dispositivo Dirección S1 FC-ASW-1 Máscara de subred PC1 Host1 172.17.1.10 255.255.0.0 PC2 Host2 172.17.1.11

Más detalles

Problemas del cliente de marcación de entrada de Windows con las máscaras de subred, los gatewayes y los Domain Name

Problemas del cliente de marcación de entrada de Windows con las máscaras de subred, los gatewayes y los Domain Name Problemas del cliente de marcación de entrada de Windows con las máscaras de subred, los gatewayes y los Domain Name Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones

Más detalles

Activación de un Escritorio Remoto

Activación de un Escritorio Remoto Activación de un Escritorio Remoto La activación de un Escritorio Remoto se realiza en dos fases, en la primera se habilita a un Usuario de un ordenador para que pueda admitir una conexión remota, la segunda

Más detalles

[VPN] [Políticas de Uso]

[VPN] [Políticas de Uso] [VPN] [Políticas de Uso] [I] ÍNDICE [1] CONTEXTO GENERAL [1.1] ÁMBITO DEL SERVICIO [1.2] DISPONIBILIDAD DEL SERVICIO [2] NORMAS DE USO VPN [2.1] ALCANCE CONEXIÓN VPN PUCV [2.2] ACCESO A LAN PUCV [2.2.1]

Más detalles

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para

Más detalles

Práctica de laboratorio 3.3.4 Verificación de la configuración de PPP

Práctica de laboratorio 3.3.4 Verificación de la configuración de PPP Práctica de laboratorio 3.3.4 Verificación de la configuración de PPP Objetivo Configurar una interfaz serial en dos routers con el protocolo PPP. Verificar y probar la conectividad del enlace. Información

Más detalles

CONFIGURACIÓN TERMINAL SERVER EN WINDOWS 2003

CONFIGURACIÓN TERMINAL SERVER EN WINDOWS 2003 CONFIGURACIÓN TERMINAL SERVER EN WINDOWS 2003 AUTORÍA ÁNGEL LUIS COBO YERA TEMÁTICA SERVICIOS DE INTERNET ETAPA BACHILLERATO, CICLOS FORMATIVOS. Resumen En este artículo, se detalla paso a paso como instalar

Más detalles

Práctica de laboratorio 11.2.2a Configuración de listas de acceso extendidas

Práctica de laboratorio 11.2.2a Configuración de listas de acceso extendidas Práctica de laboratorio 11.2.2a Configuración de listas de acceso extendidas Objetivo Configurar y aplicar una ACL extendida para permitir o denegar tráfico específico. Probar la ACL para determinar si

Más detalles

Portal Del Emisor MANUAL DEL USUARIO. Plataforma de Facturación Electrónica

Portal Del Emisor MANUAL DEL USUARIO. Plataforma de Facturación Electrónica Portal Del Emisor MANUAL DEL USUARIO Plataforma de Facturación Electrónica 1. Índice 1. Índice... 2 2. Descripción General... 3 2.1. Alcance... 3 2.2. Flujo de navegación... 4 2.3. Perfil del Usuario...

Más detalles

Copyright netlabs 2003. TUNA Preguntas Frecuentes (FAQ)

Copyright netlabs 2003. TUNA Preguntas Frecuentes (FAQ) TUNA Preguntas Frecuentes (FAQ) TUNA Preguntas Frecuentes Generalidades - Qué es Tuna? - Por qué me puede interesar Tuna? - Qué es QoS? - Qué significa gestionar acceso a servicios? - Qué significa tarificar

Más detalles

Práctica de laboratorio 4.1.6 Uso de los comandos CDP

Práctica de laboratorio 4.1.6 Uso de los comandos CDP Práctica de laboratorio 4.1.6 Uso de los comandos CDP Objetivo Utilizar los comandos CDP para obtener información acerca de las redes y dispositivos vecinos. Mostrar información acerca de la forma en que

Más detalles

Redes de área local: Aplicaciones y servicios WINDOWS

Redes de área local: Aplicaciones y servicios WINDOWS Redes de área local: Aplicaciones y servicios WINDOWS 7. Escritorio remoto 1 Índice Definición de Escritorio Remoto... 3 Habilitar Escritorio Remoto... 4 Instalación del cliente de Escritorio Remoto...

Más detalles

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,

Más detalles

UNIDAD DIDACTICA 16 USUARIOS SAMBA EN UN CONTROLADOR DE DOMINIO LINUX SERVER

UNIDAD DIDACTICA 16 USUARIOS SAMBA EN UN CONTROLADOR DE DOMINIO LINUX SERVER UNIDAD DIDACTICA 16 USUARIOS SAMBA EN UN CONTROLADOR DE DOMINIO LINUX SERVER Eduard Lara 1 1. INTRODUCCIÓN En Windows Server: - Los usuarios y grupos dados de alta cuando el equipo es un servidor independiente,

Más detalles

PROTOCOLOS DE ENRUTAMIENTO

PROTOCOLOS DE ENRUTAMIENTO PROTOCOLOS DE ENRUTAMIENTO Los protocolos de enrutamiento son el conjunto de reglas utilizadas por un router cuando se comunica con otros router con el fin de compartir información de enrutamiento. Dicha

Más detalles

Manual de usuario de IBAI BackupRemoto

Manual de usuario de IBAI BackupRemoto Manual de usuario de IBAI BackupRemoto Índice Cliente de IBAI BackupRemoto... 3 Descarga del cliente de IBAI BackupRemoto... 4 Instalación del cliente de IBAI BackupRemoto... 5 Instalación sobre Microsoft

Más detalles

UNIDAD DIDACTICA 4 INTEGRACIÓN DE CLIENTES WINDOWS EN UN DOMINIO

UNIDAD DIDACTICA 4 INTEGRACIÓN DE CLIENTES WINDOWS EN UN DOMINIO UNIDAD DIDACTICA 4 INTEGRACIÓN DE CLIENTES Eduard Lara 1 1. CONFIGURACIÓN PREVIA DE LOS CLIENTES WINDOWS Objetivo: Configurar los clientes Windows XP/Vista en red para posteriormente poderlos integrar

Más detalles

Manual Usuario cpanel

Manual Usuario cpanel Manual Usuario cpanel CONTENIDO Configuraciones Generales... 2 Cómo acceder al cpanel... 2 Cómo cambiar la contraseña... 2 Revisar espacio utilizado en disco... 3 Configuraciones de Mail... 5 Agregar cuentas

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles