Listas de Control de Acceso de Capa 2 en EVCs

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Listas de Control de Acceso de Capa 2 en EVCs"

Transcripción

1 Listas de Control de Acceso de Capa 2 en EVCs Descargue este capítulo Listas de Control de Acceso de Capa 2 en EVCs Descargue el libro completo Guía de configuración de Ethernet del portador, Cisco IOS Release 12.2SR (PDF - 3 MB) Feedback Contenido Listas de Control de Acceso de Capa 2 en EVCs Encontrar la información de la característica Prerrequisitos para las Listas de Control de Acceso de la Capa 2 en EVCs Restricciones para las Listas de Control de Acceso de Capa 2 en EVCs Información sobre las Listas de Control de Acceso de la Capa 2 en EVCs EVC Relación entre los ACLs y la Infraestructura Ethernet Cómo Configurar las Listas de Control de Acceso de Capa 2 en EVCs Creación de una ACL de Capa 2 Aplicación de una ACL de Capa 2 a una Instancia de Servicio Configuración de una Capa 2 ACL con los ACE en una Instancia del Servicio Verificación de la Presencia de una ACL de Capa 2 en una Instancia de Servicio Ejemplos de Configuración de las Listas de Control de Acceso de Capa 2 en EVCs Ejemplo que aplica una capa 2 ACL a un caso del servicio Ejemplo que aplica una capa 2 ACL a tres casos del servicio en lo mismo interfaz Ejemplo que crea una capa 2 ACL con los ACE Ejemplo que visualiza los detalles de una capa 2 ACL en un caso del servicio Referencias adicionales Información de la Función Listas de Control de Acceso de Capa 2 en EVCs Listas de Control de Acceso de Capa 2 en EVCs Última actualización: 2 de octubre de 2011 La capacidad de filtrar los paquetes en un modular y un modo escalable es importante para la seguridad de la red y la Administración de redes. El Listas de control de acceso (ACL) proporciona la capacidad para filtrar los paquetes en una granulosidad fina. En las redes de los Metros Ethernet, los ACL se aplican directamente en los circuitos virtuales de los Ethernetes (EVCs). Las listas de control de acceso de la capa 2 en EVCs son una función de seguridad que permite el filtrado de paquetes basado en las direcciones MAC. Este módulo describe cómo implementar los ACL en EVCs. Encontrar la información de la característica Prerrequisitos para las Listas de Control de Acceso de la Capa 2 en EVCs Restricciones para las Listas de Control de Acceso de Capa 2 en EVCs Información sobre las Listas de Control de Acceso de la Capa 2 en EVCs Cómo Configurar las Listas de Control de Acceso de Capa 2 en EVCs Ejemplos de Configuración de las Listas de Control de Acceso de Capa 2 en EVCs Referencias adicionales Información de la Función Listas de Control de Acceso de Capa 2 en EVCs Encontrar la información de la característica Su versión de software puede no soportar todas las características documentadas en este módulo. Para la últimas información y advertencias de la característica, vea los Release Note para su plataforma y versión de software. Para encontrar la información sobre las características documentadas en este módulo, y ver una lista de las versiones en las cuales se soporta cada característica, vea la tabla de información de la característica en el extremo de este documento. Utilice el Cisco Feature Navigator para encontrar la información sobre el soporte del Soporte de la plataforma y de la imagen del software de Cisco. Para acceder el Cisco Feature Navigator, vaya a Una cuenta en el cisco.com no se requiere. Prerrequisitos para las Listas de Control de Acceso de la Capa 2 en EVCs Conocimiento de cómo los casos del servicio deben ser configurados. Conocimiento de MAC extendido ACL y cómo deben ser configurados. Restricciones para las Listas de Control de Acceso de Capa 2 en EVCs Un máximo de 16 entradas de control de acceso (ACE) se permite para un ACL dado. Solamente el 256 diferente o la capa única 2 ACL se puede configurar en un linecard. (Más que 256 ACL se pueden configurar en un router.)

2 Función de la capa 2 ACL entrante solamente. La capa actual 2 ACL proporciona la opción de filtro de la capa 3 en el permiso y niega las reglas. Se ignoran las opciones que no son relevantes mantener los casos. Información sobre las Listas de Control de Acceso de la Capa 2 en EVCs EVC Relación entre los ACLs y la Infraestructura Ethernet EVC Un EVC, tal como lo define el Metro Ethernet Forum, es un circuito de Capa 2 punto a punto, o multipunto a multipunto, de nivel de puerto. Es una representación de fin a fin de una única instancia de un servicio de Capa 2 que ofrece un proveedor a un cliente. Personifica los diversos parámetros en los cuales se está ofreciendo el servicio. Un caso del servicio es la particularización de un EVC en un puerto dado en un router dado. La conexión virtual de los Ethernetes mantiene las aplicaciones (EVCS) EVCs y los casos del servicio de proporcionar los servicios del Switched Ethernet de la capa 2. El estatus EVC se puede utilizar por un dispositivo de la frontera del cliente (CE) para encontrar un trayecto alternativo adentro a la red del proveedor de servicios o, en algunos casos, para invertir a un trayecto de backup sobre los Ethernetes o sobre otro servicio alternativo tal como Frame Relay o atmósfera. Para la información sobre los estándares del foro de los Metros Ethernet, vea la tabla de estándares en la sección de referencias adicional. Relación entre los ACLs y la Infraestructura Ethernet Las puntas siguientes capturan la relación entre ACL y la infraestructura Ethernet (E-I): Los ACL se pueden aplicar directamente en un EVC usando el comando line interface(cli). Un ACL se aplica a un caso del servicio, que es la particularización de un EVC en un puerto dado. Un ACL se puede aplicar a más de un caso del servicio en cualquier momento. Un caso del servicio puede tener un ACL a lo más aplicado a él en cualquier momento. Si una capa 2 ACL se aplica a un caso del servicio que tenga ya una capa 2 ACL, el nuevo substituye el viejo. Solamente los ACL Nombrados se pueden aplicar para mantener los casos. Se conserva la sintaxis de los comandos ACL; se utiliza el comando ampliado lista de acceso del mac de crear un ACL. El comando del caso del servicio Ethernet de la demostración se puede utilizar para proporcionar los detalles sobre los ACL en los casos del servicio. Cómo Configurar las Listas de Control de Acceso de Capa 2 en EVCs Creación de una ACL de Capa 2 Aplicación de una ACL de Capa 2 a una Instancia de Servicio Configuración de una Capa 2 ACL con los ACE en una Instancia del Servicio Verificación de la Presencia de una ACL de Capa 2 en una Instancia de Servicio Creación de una ACL de Capa 2 Realice esta tarea de crear una capa 2 ACL con solo ACE. PASOS SUMARIOS 1. permiso 2. configuró terminal 3. nombre extendido de la lista de acceso del mac 4. permiso {{máscara del src-mac any} {dest-mac mask ningunos} [cos value] del [protocol [vlan vlan]]} PASOS DETALLADOS 1 Comando o acción permiso Router> enable Propósito Habilita el modo EXEC privilegiado. Ingrese su contraseña si se le pide que lo haga. 2 Router# Ingresa en el modo de configuración global. 3 nombre extendido de la lista de acceso del mac Lista de acceso test-12-acl extendido Define MAC ACL ampliada y ingresa el modo de la controlar la configuración de la lista de acceso del mac.

3 del mac de Router(config)# 4 permiso {{máscara del src-mac any} {dest-mac mask ningunos} [cos value] del [protocol [vlan vlan]]} Permite el reenvío del tráfico de la Capa 2 si se cumplen las condiciones. Crea ACE para el ACL. Router (config-extensión-macl) # permiso 00aa.00bb.00cc ninguno Aplicación de una ACL de Capa 2 a una Instancia de Servicio Realice esta tarea de aplicar una capa 2 ACL a un caso del servicio. Observe que ocurre el filtrado de paquetes solamente después que el ACL se ha creado y se ha aplicado al caso del servicio. Antes de comenzar Antes de aplicar un ACL a un caso del servicio, usted debe crearlo usando el comando ampliado lista de acceso del mac. Vea creando la sección de la capa 2 un ACL en la página 3. PASOS SUMARIOS 1. permiso 2. configuró terminal 3. número del tipo de la interfaz 4. mantenga los Ethernetes identificación del caso 5. VLAN-identificación del dot1q de la encapsulación 6. acceso-lista-nombre del acceso-grupo del mac adentro PASOS DETALLADOS 1 Comando o acción permiso Router> enable Propósito Habilita el modo EXEC privilegiado. Ingrese su contraseña si se le pide que lo haga. 2 Router# Ingresa en el modo de configuración global. 3 número del tipo de la interfaz Gigabitethernet 1/0/0 de la interfaz de Router(config)# Especifica el tipo y la ubicación de la interfaz que se va a configurar, donde: tipo --Especifica el tipo de la interfaz. número --Especifica la ubicación de la interfaz. 4 mantenga los Ethernetes identificación del caso Configura un caso del servicio Ethernet en una interfaz y ingresa al modo de configuración del servicio Ethernet. Router (config-if) # Ethernetes del caso 100 del servicio Define los criterios de coincidencia que se utilizarán para

4 5 VLAN-identificación del dot1q de la encapsulación mapear las tramas de dot1q de entrada en una interfaz a la instancia de servicio apropiada. Router (config-si-srv) # dot1q 100 de la encapsulación 6 acceso-lista-nombre del acceso-grupo del mac adentro Aplica una ACL MAC para controlar el tráfico de entrada en la interfaz. Router (config-si-srv) # accesogrupo test-12-acl del mac adentro Configuración de una Capa 2 ACL con los ACE en una Instancia del Servicio Realice esta tarea de configurar el mismo ACL con tres ACE y de parar el resto del tráfico en un caso del servicio. PASOS SUMARIOS 1. permiso 2. configuró terminal 3. nombre extendido de la lista de acceso del mac 4. permiso {máscara del src-mac any} {dest-mac mask ningunos} 5. permiso {máscara del src-mac any} {dest-mac mask ningunos} 6. permiso {máscara del src-mac ningunos} {máscara del dest-mac} ningunos} 7. niegue cualquier ninguno 8. salga 9. número del tipo de la interfaz 10. mantenga los Ethernetes identificación del caso 11 VLAN-identificación del dot1q de la encapsulación 12. acceso-lista-nombre del acceso-grupo del mac adentro PASOS DETALLADOS 1 Comando o acción permiso Router> enable Propósito Habilita el modo EXEC privilegiado. Ingrese su contraseña si se le pide que lo haga. 2 Ingresa en el modo de configuración global. Router# 3 nombre extendido de la lista de acceso del mac Define MAC ACL ampliada y ingresa al modo de configuración del Access Control List del mac.

5 Lista de acceso test-12-acl extendido del mac de Router(config)# 4 permiso {máscara del src-mac any} {destmac mask ningunos} Permite el reenvío del tráfico de la Capa 2 si se cumplen las condiciones. Crea un ACE para la ACL. Router (config-extensión-macl) # permiso 00aa.bbcc.ddea ninguno 5 permiso {máscara del src-mac any} {destmac mask ningunos} Permite el reenvío del tráfico de la Capa 2 si se cumplen las condiciones. Crea un ACE para la ACL. Router (config-extensión-macl) # permiso 00aa.bbcc.ddeb ninguno 6 permiso {máscara del src-mac ningunos} {máscara del dest-mac} ningunos} Permite el reenvío del tráfico de la Capa 2 si se cumplen las condiciones. Crea un ACE para la ACL. Router (config-extensión-macl) # permiso 00aa.bbcc.ddec ninguno 7 niegue cualquier ninguno Previene el envío del tráfico de la capa 2 a excepción de los ACE permitidos. El router (config-extensión-macl) # niega cualquier ninguno 8 salida Da salida al modo de comando actual y vuelve el CLI al modo de configuración global. Router (config-extensión-macl) # salida 9 número del tipo de la interfaz Especifica la interfaz. Gigabitethernet 1/0/0 de la interfaz de Router(config)# 10 mantenga los Ethernetes identificación del caso Configura un caso del servicio Ethernet en una interfaz y ingresa al modo de configuración del caso del servicio. Router (config-if) # Ethernetes del caso 200 del servicio

6 11 VLAN-identificación del dot1q de la encapsulación Define los criterios de coincidencia que se utilizarán para mapear las tramas de dot1q de entrada en una interfaz a la instancia de servicio apropiada. Router (config-si-srv) # dot1q 100 de la encapsulación 12 acceso-lista-nombre del acceso-grupo del mac adentro Aplica una ACL MAC para controlar el tráfico de entrada en la interfaz. Router (config-si-srv) # accesogrupo test-12-acl del mac adentro Verificación de la Presencia de una ACL de Capa 2 en una Instancia de Servicio Realice esta tarea de verificar que una capa 2 ACL está presente en un EVC. Esta tarea de la verificación puede ser utilizada después de que un ACL se haya configurado para confirmar su presencia. PASOS SUMARIOS 1. permiso 2. configuró terminal 3. muestre el detalle del número del tipo de la interfaz identificación identificación del caso del servicio Ethernet PASOS DETALLADOS 1 Comando o acción permiso Router> enable Propósito Habilita el modo EXEC privilegiado. Ingrese su contraseña si se le pide que lo haga. 2 La identificación 100 del caso del servicio Ethernet de la demostración del Routerinterconecta el gigabitethernet 3/0/1 detalle Ingresa en el modo de configuración global. 3 muestre el detalle del número del tipo de la interfaz identificación identificación del caso del servicio Ethernet Visualiza la información detallada sobre los casos del servicio al cliente de los Ethernetes. La identificación 100 del caso del servicio Ethernet de la demostración del Routerinterconecta el gigabitethernet 3/0/1 detalle Ejemplos de Configuración de las Listas de Control de Acceso de Capa 2 en EVCs Ejemplo que aplica una capa 2 ACL a un caso del servicio Ejemplo que aplica una capa 2 ACL a tres casos del servicio en lo mismo interfaz Ejemplo que crea una capa 2 ACL con los ACE

7 Ejemplo que visualiza los detalles de una capa 2 ACL en un caso del servicio Ejemplo que aplica una capa 2 ACL a un caso del servicio El siguiente ejemplo muestra cómo aplicar una capa 2 mac-20-acl llamados ACL a un caso del servicio. El ACL tiene cinco ACE permitidos y el resto del tráfico no se permite. enable mac access-list extended mac-20-acl permit 00aa.bbcc.adec any permit 00aa.bbcc.bdec any permit 00aa.bbcc.cdec any permit 00aa.bbcc.edec any permit 00aa.bbcc.fdec any deny any any exit interface gigabitethernet 10/0/0 service instance 100 ethernet encapsulation dot1q 100 mac access-group mac-20-acl in Ejemplo que aplica una capa 2 ACL a tres casos del servicio en lo mismo interfaz El siguiente ejemplo muestra cómo aplicar una capa 2 mac-07-acl llamados ACL a tres casos del servicio en la misma interfaz: enable mac access-list extended mac-07-acl permit 00aa.bbcc.adec any permit 00aa.bbcc.bdec any permit 00aa.bbcc.cdec any deny any any exit interface gigabitethernet 10/0/0 service instance 100 ethernet encapsulation dot1q 100 mac access-group mac-07-acl in service instance 101 ethernet encapsulation dot1q 101 mac access-group mac-07-acl in service instance 102 ethernet encapsulation dot1q 102 mac access-group mac-07-acl in Ejemplo que crea una capa 2 ACL con los ACE Las demostraciones del siguiente ejemplo cómo crear una capa 2 mac-11-acl llamado ACL con dos ACE permitidos: enable mac access-list extended mac-11-acl permit 00aa.00bb.00cc 1a c1 any permit 00aa.00bb.00cc 1a c2 any Ejemplo que visualiza los detalles de una capa 2 ACL en un caso del servicio Las visualizaciones del ejemplo de resultado siguientes los detalles de una capa 2 ACL llamaron el prueba-acl en un caso del servicio. Router# show ethernet service instance id 100 interface ethernet0/0 detail Service Instance ID: 100 L2 ACL (inbound): test-acl Associated Interface: Ethernet0/0 Associated EVC: test L2protocol drop CEVlans: Interface Dot1q Tunnel Ethertype: 0x8100 State: Up L2 ACL permit count: L2 ACL deny count: 53 La tabla abajo describe los campos significativos en la salida. Tabla 1 muestre las Descripciones del campo del caso del servicio Ethernet Campo Mantenga el caso ID L2 ACL (entrante): Descripción Visualiza la identificación del caso del servicio Visualiza el nombre ACL.

8 Interfaz asociada: EVC asociado: CEVlans: Estado: Cuenta del permiso L2 ACL: El L2 ACL niega la cuenta Visualiza los detalles de la interfaz del caso del servicio. Visualiza el EVC con el cual el caso del servicio es asociado. Visualiza los detalles de la identificación asociada del VLA N Visualiza si el caso del servicio está en hacia arriba o hacia abajo un estado. Visualiza el número de bastidores del paquete permitidos pasar encendido el caso del servicio por el ACL. Visualiza el número de bastidores del paquete no permitidos para pasar encendido el caso del servicio por el ACL. Referencias adicionales Documentos Relacionados Tema relacionado Título del documento Comandos ethernet del portador del Cisco IOS: sintaxis de comandos completa, modo de comandos, historial de comandos, valores predeterminados, directrices de uso y ejemplos Referencia de Comandos Ethernet de la Portadora de Cisco IOS Comandos cisco ios: lista maestra de comandos con el sintaxis, el modo de comando, el comando history, los valores por defecto, las Pautas para el uso, y los ejemplos del comando complete El Cisco IOS domina los comandos list, todos las versiones Estándares Estándar Título MEF 6.1 Definiciones de Servicios Metro Ethernet Fase 2 (PDF 6/08) MEF 10.1 Fase 2 (PDF 10/06) de los Atributos de Servicios Ethernet MIB MIB Link del MIB Ninguno Para localizar y descargar el MIB para las plataformas elegidas, las versiones de software de Cisco, y los conjuntos de características, utilizan el localizador MIB de Cisco encontrado en el URL siguiente: RFC RFC Título Esta versión no soporta RFCs nuevos o modificados. -- Asistencia Técnica Descripción El Web site del soporte y de la documentación de Cisco proporciona los recursos en línea para descargar la documentación, el software, y las herramientas. Utilice estos recursos para instalar y para configurar el software y para resolver problemas y para resolver los problemas técnicos Link

9 con los Productos Cisco y las Tecnologías. El acceso a la mayoría de las herramientas en el Web site del soporte y de la documentación de Cisco requiere una identificación del usuario y una contraseña del cisco.com. Información de la Función Listas de Control de Acceso de Capa 2 en EVCs La tabla siguiente proporciona la información sobre la versión sobre la característica o las características descritas en este módulo. Esta tabla enumera solamente la versión de software que introdujo el soporte para una característica dada en un tren de versión de software dado. A menos que se indicare en forma diferente, las versiones posteriores de ese tren de versión de software también soportan esa característica. Utilice el Cisco Feature Navigator para encontrar la información sobre el soporte del Soporte de la plataforma y de la imagen del software de Cisco. Para acceder el Cisco Feature Navigator, vaya a Una cuenta en el cisco.com no se requiere. Tabla 2 Información de la Función Listas de Control de Acceso de Capa 2 en EVCs Nombre de la función Listas de Control de Acceso de Capa 2 en EVCs Versiones 12.2(33)SRD 15.0(1)S Información sobre la Función Las listas de control de acceso de la capa 2 en la característica de EVCs introducen los ACL en EVCs. Se han insertado o modificado los siguientes comandos: interconecte, acceso-grupo del mac adentro, lista de acceso del mac extendida, caso del servicio Ethernet de la demostración. Cisco y el logotipo de Cisco son marcas registradas del Cisco Systems, Inc. y/o de sus afiliados en los E.E.U.U. y otros países. Un anuncio de las marcas registradas de Cisco se puede encontrar en Las marcas registradas del otro vendedor mencionadas son la propiedad de sus propietarios respectivos. El uso de la palabra Partner no implica en una relación de sociedad entre Cisco y ninguna otra compañía. (1005R) Las direcciones IP (Internet Protocol) y los números de teléfono utilizados en este documento no son direcciones y números de teléfono reales. Cualesquiera ejemplos, muestra de la salida de comandos, diagramas de topología de red y otras figuras incluidos en el documento se muestran solamente con fines ilustrativos. El uso de direcciones IP o números de teléfono reales en contenido ilustrativo es involuntario y fortuito. Cisco Systems, Inc. de  2011 todos los derechos reservados Cisco Systems Inc. Todos los Derechos Reservados. Fecha de Generación del PDF: 2 Agosto

Configuración del Cierre del Puerto Remoto

Configuración del Cierre del Puerto Remoto Descargue este capítulo Descargue el libro completo Guía de configuración de Ethernet del portador, Cisco IOS Release 12.2SR (PDF - 3 MB) Feedback Contenido Circuito Virtual Ethernet Última actualización:

Más detalles

Proporcionar el soporte del límite de sesión

Proporcionar el soporte del límite de sesión Proporcionar el soporte del límite de sesión Descargue este capítulo Proporcionar el soporte del límite de sesión Feedback Contenidos Proporcionar el soporte del límite de sesión Encontrar la información

Más detalles

MIB del túnel IP. MIB del túnel IP. Contenido. Encontrar la información de la característica. Requisitos previos para el túnel IP MIB

MIB del túnel IP. MIB del túnel IP. Contenido. Encontrar la información de la característica. Requisitos previos para el túnel IP MIB del túnel IP Descargue este capítulo del túnel IP Descargue el libro completo Guía de configuración de la interfaz y del componente de hardware, Cisco IOS Release 12.2SR (PDF - 3 MB) Feedback Contenido

Más detalles

IEEE 802.1s on Bridge Domains

IEEE 802.1s on Bridge Domains IEEE 802.1s on Bridge Domains Descargue este capítulo IEEE 802.1s on Bridge Domains Descargue el libro completo Guía de configuración de Ethernet del portador, Cisco IOS Release 12.2SR (PDF - 3 MB) Feedback

Más detalles

Configuración del Ruteo a Pedido

Configuración del Ruteo a Pedido Configuración del Ruteo a Pedido Descargue este capítulo Configuración del Ruteo a Pedido Descargue el libro completo Routing IP: Guía de configuración ODR, Cisco IOS Release.SR (PDF - 0 KB) Feedback Contenido

Más detalles

Origen de túnel del de la Ingeniería de tráfico MPLS

Origen de túnel del de la Ingeniería de tráfico MPLS Origen de túnel del de la Ingeniería de tráfico MPLS Descargue este capítulo MPLS Traffic Engineering? Origen de túnel Descargue el libro completo Guía de configuración del Multiprotocol Label Switching

Más detalles

Valor del ifindex SNMP para la interfaz ID en los campos de datos OSPFv2 y OSPFv3

Valor del ifindex SNMP para la interfaz ID en los campos de datos OSPFv2 y OSPFv3 Valor del ifindex SNMP para la interfaz ID en los campos de datos OSPFv2 y OSPFv3 Descargue este capítulo Valor del ifindex SNMP para la interfaz ID en los campos de datos OSPFv2 y OSPFv3 Descargue el

Más detalles

Invierta las mejoras de SSH

Invierta las mejoras de SSH Invierta las mejoras de SSH Descargue este capítulo Invierta las mejoras de SSH Descargue el libro completo Guía de configuración de la Seguridad de Cisco IOS: Asegurando los servicios de usuario, versión

Más detalles

Visualizando y borrar los datos de la lista de IP Access usando la manejabilidad ACL

Visualizando y borrar los datos de la lista de IP Access usando la manejabilidad ACL Visualizando y borrar los datos de la lista de IP Access usando la manejabilidad ACL Descargue este capítulo Visualizando y borrar los datos de la lista de IP Access usando la manejabilidad ACL Feedback

Más detalles

Configurar un esquema del balanceo de carga

Configurar un esquema del balanceo de carga Configurar un esquema del balanceo de carga Descargue este capítulo Configurar un esquema del balanceo de carga Descargue el libro completo Switching IP: Guía de configuración del Cisco Express Forwarding,

Más detalles

Ejemplo de configuración ISDN - IP

Ejemplo de configuración ISDN - IP Ejemplo de configuración ISDN - IP Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama de la red Configuraciones Explicación de la configuración C2503

Más detalles

Habilitando o inhabilitando el CEF o el dcef

Habilitando o inhabilitando el CEF o el dcef Habilitando o inhabilitando el CEF o el dcef Descargue este capítulo Habilitando o inhabilitando el CEF o el dcef Descargue el libro completo Switching IP: Guía de configuración del Cisco Express Forwarding,

Más detalles

Configurar la transferencia de la velocidad de conexión ascendente

Configurar la transferencia de la velocidad de conexión ascendente Configurar la transferencia de la velocidad de conexión ascendente Descargue este capítulo Configurar la transferencia de la velocidad de conexión ascendente Feedback Contenidos Encontrar la información

Más detalles

Habilitación del Secure Shell (SSH) en un punto de acceso

Habilitación del Secure Shell (SSH) en un punto de acceso Habilitación del Secure Shell (SSH) en un punto de acceso Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Acceder el comando line interface(cli) en el Aironet AP Configurar

Más detalles

Configurar la exportación de datos para la NetFlow Flexible con los exportadores del flujo

Configurar la exportación de datos para la NetFlow Flexible con los exportadores del flujo Configurar la exportación de datos para la NetFlow Flexible con los exportadores del flujo Descargue este capítulo Configurar la exportación de datos para la NetFlow Flexible con los exportadores del flujo

Más detalles

NetFlow v9 for IPv6. Configurar el Netflow v9 para el IPv6. Contenidos. Encontrar la información de la característica. Contenido

NetFlow v9 for IPv6. Configurar el Netflow v9 para el IPv6. Contenidos. Encontrar la información de la característica. Contenido NetFlow v9 for IPv6 Descargue este capítulo NetFlow v9 for IPv6 Descargue el libro completo Guía de configuración del Cisco IOS NetFlow, versión 12.2SR (PDF - 5 MB) Feedback Contenidos Configurar el Netflow

Más detalles

Ejemplo de Configuración de Filtro ACL de Punto de Acceso

Ejemplo de Configuración de Filtro ACL de Punto de Acceso Ejemplo de Configuración de Filtro ACL de Punto de Acceso Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Configurar Filtros usando las listas de acceso

Más detalles

Acceso de línea de terminal de SSH

Acceso de línea de terminal de SSH Acceso de línea de terminal de SSH Descargue este capítulo Acceso de línea de terminal de SSH Descargue el libro completo Guía de configuración de la Seguridad de Cisco IOS: Asegurando los servicios de

Más detalles

Actividad de PT 5.2.8: Configuración de las ACL estándar Diagrama de topología

Actividad de PT 5.2.8: Configuración de las ACL estándar Diagrama de topología Actividad de PT 5.2.8: Configuración de las ACL estándar Diagrama de topología Todo el contenido es Copyright 1992 2007 de Cisco Systems, Inc. Página 1 de 6 Tabla de direccionamiento Dispositivo Interfaz

Más detalles

Utilización de NAT en Redes Superpuestas

Utilización de NAT en Redes Superpuestas Utilización de NAT en Redes Superpuestas Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama de la red Configuraciones Verificación Troubleshooting

Más detalles

Soporte de MIB para DistributedDirector

Soporte de MIB para DistributedDirector Descargue este capítulo Descargue el libro completo Guía de configuración de la administración del Cisco IOS Network, versión 122SR (PDF - 8 MB) Feedback Contenidos Descripción general de características

Más detalles

Configuración de servidor de Syslog en los reguladores del Wireless LAN (WLCs)

Configuración de servidor de Syslog en los reguladores del Wireless LAN (WLCs) Configuración de servidor de Syslog en los reguladores del Wireless LAN (WLCs) Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Soporte del servidor de Syslog en los

Más detalles

Soporte de IEEE 802.1Q de Cisco IOS

Soporte de IEEE 802.1Q de Cisco IOS Soporte de IEEE 802.1Q de Cisco IOS Contenidos Soporte de IEEE 802.1Q de Cisco IOS Resumen de características Beneficios Plataformas MIB y RFC compatibles Tareas de configuración Active el enrutamiento

Más detalles

Packet Tracer: Configuración de GRE por IPsec (optativo)

Packet Tracer: Configuración de GRE por IPsec (optativo) Topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Gateway predeterminado G0/0 10.0.0.1 255.0.0.0 N/A R1 S0/0/0 209.165.118.2 255.255.255.252 N/A Tunnel 0 192.168.0.1

Más detalles

Ejemplo de Configuración de BGP con Dos Proveedores de Servicio Diferentes (Multihoming)

Ejemplo de Configuración de BGP con Dos Proveedores de Servicio Diferentes (Multihoming) Ejemplo de Configuración de BGP con Dos Proveedores de Servicio Diferentes (Multihoming) Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Configurar Diagrama

Más detalles

Configurar IP SLA para los Metros Ethernet

Configurar IP SLA para los Metros Ethernet Configurar IP SLA para los Metros Ethernet Descargue este capítulo Configurar IP SLA para los Metros Ethernet Descargue el libro completo Guía de configuración IP SLA del Cisco IOS, versión 12.2SR (PDF

Más detalles

Cómo cambiar la contraseña del directorio DC

Cómo cambiar la contraseña del directorio DC Cómo cambiar la contraseña del directorio DC Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configure contraseña del DC Directory Manager Cambie la contraseña Servicio

Más detalles

Administrador 6.x de las Comunicaciones unificadas: Ejemplo de la configuración de ruteo de la hora

Administrador 6.x de las Comunicaciones unificadas: Ejemplo de la configuración de ruteo de la hora Administrador 6.x de las Comunicaciones unificadas: Ejemplo de la configuración de ruteo de la hora Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Encaminamiento de

Más detalles

PPP por Frame Relay. PPP por Frame Relay. Contenidos. Encontrar la información de la característica. Contenido

PPP por Frame Relay. PPP por Frame Relay. Contenidos. Encontrar la información de la característica. Contenido PPP por Frame Relay Descargue este capítulo PPP por Frame Relay Descargue el libro completo Guía de Configuración de redes de área ancha del Cisco IOS PDF, versión 12.2SR (PDF - 3 MB) Feedback Contenidos

Más detalles

Soporte DSCP de plano de control para RSVP

Soporte DSCP de plano de control para RSVP Soporte DSCP de plano de control para RSVP Descargue este capítulo Soporte DSCP de plano de control para RSVP Descargue el libro completo Soluciones guía de configuración de la Calidad de servicio de Cisco

Más detalles

FRANCISCO BELDA DIAZ Cisco Networking Academy' I Mind Wide Operf

FRANCISCO BELDA DIAZ Cisco Networking Academy' I Mind Wide Operf FRANCISCO BELDA DIAZ Cisco Networking Academy' I Mind Wide Operf AL FINAL DEL DOCUMENTO, EL DESARROLLO DEL EJERCICIO 1.6.1: Actividad de desafío de integración de aptitudes del Packet Tracer Diagrama de

Más detalles

Configurar un planificador de trabajos de Multioperation

Configurar un planificador de trabajos de Multioperation Configurar un planificador de trabajos de Multioperation Descargue este capítulo Configurar un planificador de trabajos de Multioperation Descargue el libro completo Guía de configuración IP SLA, Cisco

Más detalles

Grupos de objetos para los ACL

Grupos de objetos para los ACL Grupos de objetos para los ACL Descargue este capítulo Grupos de objetos para los ACL Feedback Contenidos Grupos de objetos para los ACL Encontrar la información de la característica Contenido Restricciones

Más detalles

Packet Tracer: uso de traceroute para detectar la red

Packet Tracer: uso de traceroute para detectar la red Topología Situación La empresa para la que trabaja adquirió una nueva sucursal. Usted solicitó un mapa de la topología de la nueva ubicación, pero parece que no existe. Sin embargo, tiene información de

Más detalles

Configuración de Fast Switching

Configuración de Fast Switching Configuración de Fast Switching Descargue este capítulo Configuración de Fast Switching Descargue el libro completo Switching IP: Configurando la guía de configuración rápida de la transferencia, Cisco

Más detalles

Este documento describe cómo localizar las direcciones MAC de una máquina virtual (VM) y de la interfaz de VMkernel (VMK) en estos niveles de red:

Este documento describe cómo localizar las direcciones MAC de una máquina virtual (VM) y de la interfaz de VMkernel (VMK) en estos niveles de red: Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Topología de red Seguimiento de las direcciones MAC en diversos segmentos de red Verificación Troubleshooting Introducción

Más detalles

Nombre de la asignatura: Interconectividad de Redes. Créditos: Aportación al perfil

Nombre de la asignatura: Interconectividad de Redes. Créditos: Aportación al perfil Nombre de la asignatura: Interconectividad de Redes Créditos: 2-4-6 Aportación al perfil Aplicar conocimientos científicos y tecnológicos en la solución de problemas en el área informática con un enfoque

Más detalles

Configuración de clase de restricciones (COR)

Configuración de clase de restricciones (COR) Configuración de clase de restricciones (COR) Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Ejemplo COR de la configuración COR contra el Cisco CallManager Verificación

Más detalles

IPsec Preferred Peer. IPsec Preferred Peer. Contenidos. Encontrar la información de la característica. Contenido

IPsec Preferred Peer. IPsec Preferred Peer. Contenidos. Encontrar la información de la característica. Contenido IPsec Preferred Peer Descargue este capítulo IPsec Preferred Peer Descargue el libro completo Guía de configuración de la Seguridad de Cisco IOS: Conectividad segura, versión 12.2SR (PDF - 5 MB) Feedback

Más detalles

Este documento no tiene restricciones específicas en cuanto a versiones de software y de hardware.

Este documento no tiene restricciones específicas en cuanto a versiones de software y de hardware. Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Flujo híbrido de la detección del servicio Requisitos DNS Configurar Diagrama de la red Configuración de la autopista

Más detalles

HP Easy Tools. Guía del administrador

HP Easy Tools. Guía del administrador HP Easy Tools Guía del administrador Copyright 2014 Hewlett-Packard Development Company, L.P. Microsoft y Windows son marcas comerciales registradas del grupo de empresas Microsoft en EE. UU. Software

Más detalles

Práctica de laboratorio Configuración de Frame Relay

Práctica de laboratorio Configuración de Frame Relay Práctica de laboratorio 5.2.1 Configuración de Frame Relay Objetivo Configurar un router para establecer una conexión a un switch/nube Frame Relay local. Información básica / Preparación Se utiliza un

Más detalles

Resolución de problemas de OSPF (Abrir la ruta más corta en primer lugar)

Resolución de problemas de OSPF (Abrir la ruta más corta en primer lugar) Resolución de problemas de OSPF (Abrir la ruta más corta en primer lugar) Interactivo: Este documento ofrece un análisis personalizado de su dispositivo Cisco. Contenido Introducción prerrequisitos Requisitos

Más detalles

Práctica de laboratorio: configuración de un conjunto de NAT con sobrecarga y PAT

Práctica de laboratorio: configuración de un conjunto de NAT con sobrecarga y PAT Práctica de laboratorio: configuración de un conjunto de NAT con sobrecarga y PAT Topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Gateway predeterminado Objetivos

Más detalles

Entienda cómo la característica automática de la actualización de firma del IPS de Cisco trabaja

Entienda cómo la característica automática de la actualización de firma del IPS de Cisco trabaja Entienda cómo la característica automática de la actualización de firma del IPS de Cisco trabaja Contenido Introducción Prerrequisitos Requisitos Componentes Utilizados Convenciones Requisitos de la red

Más detalles

Guía para comenzar del dispositivo Bomgar B200

Guía para comenzar del dispositivo Bomgar B200 Guía para comenzar del dispositivo Bomgar B200 Esta guía le indicará la configuración inicial de su Bomgar Box. Si tiene dudas, comuníquese al +01.601.519.0123 o escriba a support@bomgar.com. Requisitos

Más detalles

Configurar las operaciones de la generación de eco de la trayectoria ICMP

Configurar las operaciones de la generación de eco de la trayectoria ICMP Configurar las operaciones de la generación de eco de la trayectoria ICMP Descargue este capítulo Configurar las operaciones de la generación de eco de la trayectoria ICMP Descargue el libro completo Guía

Más detalles

Práctica de laboratorio 8.3.5: Configuración y verificación de ACL nombradas y extendidas

Práctica de laboratorio 8.3.5: Configuración y verificación de ACL nombradas y extendidas Práctica de laboratorio 8.3.5: Configuración y verificación de ACL nombradas y extendidas Dispositivo Nombre del Host Dirección IP de FastEthernet 0/0 Dirección IP Serial 0/0/0 Tipo de interfaz serial

Más detalles

Tipos de redes IS-IS e interfaces de Frame Relay

Tipos de redes IS-IS e interfaces de Frame Relay Tipos de redes IS-IS e interfaces de Frame Relay Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Ejemplo de configuración correcta Problemas de discordancia en la configuración

Más detalles

Detector de fugas de memoria

Detector de fugas de memoria Detector de fugas de memoria Descargue este capítulo Detector de Fugas de memoria Descargue el libro completo cf_12_2sr_book.pdf (PDF - 3 MB) Feedback Contenidos Detector de Fugas de memoria Contenido

Más detalles

Práctica de laboratorio 8.3.3: Configuración y verificación de las ACL estándar

Práctica de laboratorio 8.3.3: Configuración y verificación de las ACL estándar Práctica de laboratorio 8.3.3: Configuración y verificación de las ACL estándar Dispositivo Nombre del Host Dirección IP de FastEthernet 0/0 Dirección IP Serial 0/0/0 Tipo de interfaz serial 0/0/0 Direcciones

Más detalles

Configuración de Interfaces de Plantillas Virtuales

Configuración de Interfaces de Plantillas Virtuales Configuración de Interfaces de Plantillas Virtuales Descargue este capítulo Configuración de Interfaces de Plantillas Virtuales Feedback Contenidos Servicio de plantilla de interfaz virtual Encontrar la

Más detalles

Acceso CLI Basado en Función

Acceso CLI Basado en Función Acceso CLI Basado en Función Descargue este capítulo Acceso CLI Basado en Función Descargue el libro completo Guía de configuración de la Seguridad de Cisco IOS: Asegurando los servicios de usuario, versión

Más detalles

Configuración de Port to Application Mapping

Configuración de Port to Application Mapping Configuración de Port to Application Mapping Descargue este capítulo Configuración de Port to Application Mapping Feedback Contenidos Configuración de Port to Application Mapping Contenido Información

Más detalles

La información que contiene este documento se basa en las siguientes versiones de software y hardware.

La información que contiene este documento se basa en las siguientes versiones de software y hardware. Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Configurar Verificación Troubleshooting Introducción Este documento describe el procedimiento para configurar la conformidad

Más detalles

Práctica de laboratorio Configuración de NAT dinámica con SDM

Práctica de laboratorio Configuración de NAT dinámica con SDM Práctica de laboratorio 5.2.5 Configuración de NAT dinámica con SDM Objetivo: Configurar la Traducción de direcciones de red (NAT) con la Traducción de la dirección del puerto (PAT) en un router ISR Cisco

Más detalles

Guía de Inicio Rápido

Guía de Inicio Rápido Wireless Outdoor Access Point / Client Bridge Guía de Inicio Rápido Punto de acceso inalámbrico y Cliente Bridge El EOC2611P es Punto de Acceso inalámbrico/cliente Bridge exterior de largo alcance que

Más detalles

Capitulo 3: Introducción a los Protocolos de Enrutamiento Dinámico

Capitulo 3: Introducción a los Protocolos de Enrutamiento Dinámico Capitulo 3: Introducción a los Protocolos de Enrutamiento Dinámico 1. Cuáles son las afirmaciones que describen correctamente los conceptos de distancia administrativa y métrica? (Elija dos opciones).

Más detalles

Laboratorio 2: Configurando el switch para varias VLANs. Habilitando DHCP en el router

Laboratorio 2: Configurando el switch para varias VLANs. Habilitando DHCP en el router Laboratorio 2: Configurando el switch para varias VLANs. Habilitando DHCP en el router Objetivos: Preparado por: Ivan Rivas F. Curso: Taller de Redes 2º Semestre Ing (E) Informática Universidad de los

Más detalles

Problemas del Correo de voz visual del Troubleshooting

Problemas del Correo de voz visual del Troubleshooting s del Correo de voz visual del Troubleshooting Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Guárdeme opción ingresada no aparece Los tonos DTMF no se envían Error:

Más detalles

Laboratorio Redes 1. ITESM Configuración de Router

Laboratorio Redes 1. ITESM Configuración de Router Objetivos Laboratorio Redes 1. ITESM Configuración de Router Parte 1: Armar una Topología y aprender a utilizar algunas opciones de Packet Tracer. Parte 2: Configuración básica de Router y Configuración

Más detalles

Tema: Firewall basado en IPTABLES.

Tema: Firewall basado en IPTABLES. Tema: Firewall basado en IPTABLES. Seguridad en redes. Guía 4 1 Facultad: Ingeniería Escuela: Electrónica Asignatura: Seguridad en redes Contenidos Cadenas INPUT Cadenas OUPUT Objetivos Específicos Configurar

Más detalles

Laboratorio práctico Realización de un relevamiento del sitio inalámbrico

Laboratorio práctico Realización de un relevamiento del sitio inalámbrico Laboratorio práctico 3.4.3 Realización de un relevamiento del sitio inalámbrico Designación de dispositivo Nombre del dispositivo Dirección Máscara de subred PC1 PC1 192.168.2.2 255.255.255.0 Router inalámbrico

Más detalles

Implementar el IS-IS para el IPv6

Implementar el IS-IS para el IPv6 Implementar el IS-IS para el IPv6 Descargue este capítulo Implementar el IS-IS para el IPv6 Descargue el libro completo Guía de configuración del IPv6, Cisco IOS Release 12.2SR (PDF - 5 MB) Feedback Contenido

Más detalles

Restablecimiento de los switches de la serie Catalyst Express 500 en la configuración predeterminada de fábrica

Restablecimiento de los switches de la serie Catalyst Express 500 en la configuración predeterminada de fábrica Restablecimiento de los switches de la serie Catalyst Express 500 en la configuración predeterminada de fábrica Contenido Introducción Requisitos previos Requerimientos Componentes utilizados Convenciones

Más detalles

Instalador de la escena del administrador de las Comunicaciones unificadas de Cisco

Instalador de la escena del administrador de las Comunicaciones unificadas de Cisco Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Instalador de la escena del administrador de las Comunicaciones unificadas de Cisco Tipos de la escena Instalación de

Más detalles

Contenido. Introducción. Prerrequisitos. Requisitos

Contenido. Introducción. Prerrequisitos. Requisitos Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Productos Relacionados Configurar Cree las cadenas de comandos simples Cree las cadenas de comandos de varias partes Cree las cadenas

Más detalles

Cantidad máxima de interfaz y subinterfaces para el Routers del Cisco IOS: Límites IDB

Cantidad máxima de interfaz y subinterfaces para el Routers del Cisco IOS: Límites IDB Cantidad máxima de interfaz y subinterfaces para el Routers : Límites IDB Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Cantidad máxima de interfaces

Más detalles

Este documento describe los diversos mecanismos para la recuperación de contraseña para el motor del servicio de la identidad (ISE)

Este documento describe los diversos mecanismos para la recuperación de contraseña para el motor del servicio de la identidad (ISE) Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Mecanismos de la recuperación de contraseña Recuperación de contraseña para la máquina virtual ISE Recuperación de contraseña para

Más detalles

Opción 55 de la lista del pedido del parámetro del DHCP usada para perfilar el ejemplo de configuración de los puntos finales

Opción 55 de la lista del pedido del parámetro del DHCP usada para perfilar el ejemplo de configuración de los puntos finales Opción 55 de la lista del pedido del parámetro del DHCP usada para perfilar el ejemplo de configuración de los puntos finales Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes

Más detalles

Switches de las 2960/2950 Series del Catalyst usando el ejemplo de la configuración de VLAN de la Voz

Switches de las 2960/2950 Series del Catalyst usando el ejemplo de la configuración de VLAN de la Voz Switches de las 2960/2950 Series del Catalyst usando el ejemplo de la configuración de VLAN de la Voz Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Descripción del

Más detalles

Configuración de Dial Backup para Líneas Seriales

Configuración de Dial Backup para Líneas Seriales Descargue este capítulo Feedback Contenidos Descripción General de la Interfaz Serial de Respaldo Cómo Configurar Dial Backup Especificar la Interfaz de respaldo Definición del umbral de la carga de tráfico

Más detalles

Manual 123 para configurar una VLAN en el Switch LP-SGW2400. Manual 123 para configurar una VLAN en el Switch LP-SGW2400. Productos Activos - Switches

Manual 123 para configurar una VLAN en el Switch LP-SGW2400. Manual 123 para configurar una VLAN en el Switch LP-SGW2400. Productos Activos - Switches Productos Activos - Switches Manual 123 para configurar una VLAN en el Switch LP-SGW2400. LPSGW2400_M123_SPB01W Manual 123 para configurar una VLAN en el Switch LP-SGW2400. El siguiente procedimiento le

Más detalles

Antecedentes La sucursal remota o la empresa minorista tamaño pequeño puede consistir en un solo o un stack

Antecedentes La sucursal remota o la empresa minorista tamaño pequeño puede consistir en un solo o un stack Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Configurar Diagrama de la red Configuraciones Movilidad Seguridad red inalámbrica (WLAN) Solución del invitado Servicios

Más detalles

Configuración del Seguimiento de Objeto Mejorado

Configuración del Seguimiento de Objeto Mejorado Configuración del Seguimiento de Objeto Mejorado Descargue este capítulo Configuración del Seguimiento de Objeto Mejorado Descargue el libro completo Guía de configuración de los Servicios de aplicación

Más detalles

Al implementar una interfaz de la multiplexión por división de tiempo (TDM) (T1/E1), algunos de los problemas siguientes pueden ocurrir:

Al implementar una interfaz de la multiplexión por división de tiempo (TDM) (T1/E1), algunos de los problemas siguientes pueden ocurrir: Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Suposición Resbalones el cronometrar y del reloj El cronometrar en los routeres Cisco Dominios del reloj

Más detalles

Práctica de laboratorio 7.5.3: Resolución de problemas de la configuración inalámbrica

Práctica de laboratorio 7.5.3: Resolución de problemas de la configuración inalámbrica Práctica de laboratorio 7.5.3: de la configuración inalámbrica Diagrama de topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Gateway (puerta de salida) predeterminada

Más detalles

Configuración simultánea de NAT estático y dinámico

Configuración simultánea de NAT estático y dinámico Configuración simultánea de NAT estático y dinámico Contenidos Introducción Requisitos previos Requisitos Componentes utilizados Convenciones Configuración de NAT Información relacionada Introducción En

Más detalles

Contraseñas de puertos Telnet, de consola y auxiliar en el ejemplo de configuración de routers de Cisco

Contraseñas de puertos Telnet, de consola y auxiliar en el ejemplo de configuración de routers de Cisco Contraseñas de puertos Telnet, de consola y auxiliar en el ejemplo de configuración de routers de Cisco Contenidos Introducción Requisitos previos Requisitos Componentes utilizados Convenciones Antecedentes

Más detalles

Regulación del Plano de Control

Regulación del Plano de Control Regulación del Plano de Control Descargue este capítulo Regulación del Plano de Control Descargue el libro completo Soluciones guía de configuración de la Calidad de servicio de Cisco IOS, versión 12.2SR

Más detalles

TECNOLOGÍA DE REDES. Temario (Segunda Parte) 18/04/2008. Unidad 3. Introducción a los Routers (Segunda Parte)

TECNOLOGÍA DE REDES. Temario (Segunda Parte) 18/04/2008. Unidad 3. Introducción a los Routers (Segunda Parte) TECNOLOGÍA DE REDES Profesor: Héctor Abarca A. Unidad 3. Introducción a los Routers (Segunda Parte) Profesor: Héctor Abarca A. Historial de s del router Diagnóstico de fallas de los errores de línea de

Más detalles

Contenido. Introducción. prerrequisitos. Requisitos. Componentes Utilizados

Contenido. Introducción. prerrequisitos. Requisitos. Componentes Utilizados Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Diagrama de la red Configuración del concentrador VPN 3000 Configuración del grupo Configuración RADIUS Configuración del servidor

Más detalles

Práctica de laboratorio Conexión y configuración de hosts

Práctica de laboratorio Conexión y configuración de hosts Práctica de laboratorio 3.6.4 Conexión y configuración de hosts Objetivos Conectar una PC a un router mediante un cable directo Configurar la PC con una dirección IP adecuada Configurar la PC con un nombre

Más detalles

MATRIZ DE VALORACIÓN O RÚBRICA. Actividad de evaluación:

MATRIZ DE VALORACIÓN O RÚBRICA. Actividad de evaluación: . Matriz de Valoración o Rúbrica Siglema: MRDE-02 Nombre del Módulo: MATRIZ DE VALORACIÓN O RÚBRICA Nombre del Alumno: Docente evaluador: Grupo: Fecha: Resultado de Aprendizaje: 1.1 Configura el acceso

Más detalles

Preguntas frecuentes sobre la calidad del servicio en switches serie Catalyst 2900 XL y 3500 XL

Preguntas frecuentes sobre la calidad del servicio en switches serie Catalyst 2900 XL y 3500 XL Preguntas frecuentes sobre la calidad del servicio en switches serie Catalyst 2900 XL y 3500 XL Preguntas Introducción Qué características de QoS admiten los switches Catalyst series 2900 XL y 3500 XL?

Más detalles

Problemas de ruteo comunes en el reenvío de direcciones OSPF

Problemas de ruteo comunes en el reenvío de direcciones OSPF Problemas de ruteo comunes en el reenvío de direcciones OSPF ontenido Introducción prerrequisitos Requisitos omponentes Utilizados onvenciones Descripción de dirección de reenvío OSPF Problema común de

Más detalles

Capítulo 6: Access Lists

Capítulo 6: Access Lists Access Lists Última actualización: 14 de Enero de 2004 Autor: Eduardo Collado edu@eduangi.com 1 Contenido Configuración de Access Lists 2 Por qué utilizar Access Lists Gestionar el tráfico IP a medida

Más detalles

Práctica de laboratorio Uso de Show IP Route para examinar las tablas de enrutamiento

Práctica de laboratorio Uso de Show IP Route para examinar las tablas de enrutamiento Práctica de laboratorio 9.1.1 Uso de Show IP Route para examinar las tablas de enrutamiento Objetivo Configurar un esquema de direccionamiento IP con redes clase B. Configurar RIP e IGRP en los routers.

Más detalles

PRÁCTICA 1: INTRODUCCIÓN AL ROUTER

PRÁCTICA 1: INTRODUCCIÓN AL ROUTER PRÁCTICA 1: INTRODUCCIÓN AL ROUTER Objetivos: - Saber qué es un router - Poder conectarse a un router a través de su puerto de consola, y ver los diferentes modos de acceso al router. - Encender un router

Más detalles

Requisitos del Sistema para Implementar EtherChannel en Switches Catalyst

Requisitos del Sistema para Implementar EtherChannel en Switches Catalyst Requisitos l Sistema para Implementar EtherChannel en Switches Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Diferencia entre el software sistema CatOS y Cisco IOS

Más detalles

Configurar al cliente VPN 3.x para conseguir un certificado digital

Configurar al cliente VPN 3.x para conseguir un certificado digital Configurar al cliente VPN 3.x para conseguir un certificado digital Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configure el cliente VPN Verificación Troubleshooting

Más detalles

Packet Tracer: Exploración de dispositivos de internetworking

Packet Tracer: Exploración de dispositivos de internetworking Packet Tracer: Exploración de dispositivos de internetworking Topología Objetivos Parte 1: Identificar las características físicas de los dispositivos de internetworking Parte 2: Seleccionar los módulos

Más detalles

Configurar la Compresión de cabecera RTP

Configurar la Compresión de cabecera RTP Configurar la Compresión de cabecera RTP Descargue este capítulo Configurar la Compresión de cabecera RTP Descargue el libro completo Soluciones guía de configuración de la Calidad de servicio de Cisco

Más detalles

HTTP 1.1 Web Server y Client

HTTP 1.1 Web Server y Client HTTP 1.1 Web Server y Client Descargue este capítulo HTTP 1.1 Web Server y Client Descargue el libro completo Guía de configuración de la administración del Cisco IOS Network, versión 12.2SR (PDF - 8 MB)

Más detalles

Tecnológico Nacional de México INSTITUTO TECNOLÓGICO DE SALINA CRUZ

Tecnológico Nacional de México INSTITUTO TECNOLÓGICO DE SALINA CRUZ Tecnológico Nacional de México INSTITUTO TECNOLÓGICO DE SALINA CRUZ UNIDAD 2: ENRUTAMIENTO ESTÁTICO Y DINÁMICO ACTIVIDAD: TRABAJO DE INVESTIGACIÓN 1 MATERIA: REDES DE COMPUTADORAS DOCENTE: SUSANA MÓNICA

Más detalles

Práctica de laboratorio 6.6.1.1. Configuracion de listas de acceso con registro de sucesos Página 1 de 6

Práctica de laboratorio 6.6.1.1. Configuracion de listas de acceso con registro de sucesos Página 1 de 6 Práctica de laboratorio 6.6.1.1. Configuracion de listas de acceso con registro de sucesos Página 1 de 6 Práctica de laboratorio 6.6.1.1. Configuracion de listas de acceso con registro de suc Duración

Más detalles

Práctica de laboratorio Enrutamiento por defecto con los protocolos RIP e IGRP

Práctica de laboratorio Enrutamiento por defecto con los protocolos RIP e IGRP Práctica de laboratorio 7.3.6 Enrutamiento por defecto con los protocolos RIP e IGRP Objetivo Configurar una ruta por defecto y utilizar RIP para propagar la información por defecto a otros routers. Migrar

Más detalles

Flujo de paquetes de regulación usando el modelado de tráfico

Flujo de paquetes de regulación usando el modelado de tráfico Flujo de paquetes de regulación usando el modelado de tráfico Descargue este capítulo Flujo de paquetes de regulación usando el modelado de tráfico Descargue el libro completo Soluciones guía de configuración

Más detalles

Cómo utilizar los comandos standby preempt y standby track

Cómo utilizar los comandos standby preempt y standby track Cómo utilizar los comandos standby preempt y standby track Contenidos Introducción Requisitos previos Requisitos Componentes utilizados Convenciones Antecedentes Ejemplos de configuración Introducción

Más detalles

MÓDULO I INTRODUCCIÓN A LAS REDES CAPITULO

MÓDULO I INTRODUCCIÓN A LAS REDES CAPITULO CCNA R&S Objetivo: La currícula de CCNA Routing and Switching (CCNA v5), está diseñada para estudiantes interesados en el aprendizaje de las nuevas tecnologías de la información y comunicación. Aporta

Más detalles