MANUAL DEL ESTUDIANTE

Tamaño: px
Comenzar la demostración a partir de la página:

Download "MANUAL DEL ESTUDIANTE"

Transcripción

1 MANUAL DEL ESTUDIANTE Autor: John Harvey Bautista Harlyn 1 Segura 2014

2 2

3 Capítulos 1. CONFIGURACIONES BÁSICAS INICIO DE SESIÓN EN EL SWITCH Inicio de sesión a través del puerto de consola Inicio de sesión a través de una sesión telnet Inicio de sesión telnet en un switch a través de otro switch INTERFAZ DE LÍNEA DE COMANDOS Generalidades Clasificación de los comandos Clasificación del acceso a usuarios Modos de configuración Carteristas y funciones de la línea de comandos Ayuda en la línea de comandos Pausa en la interfaz de la línea de comandos Historial de comandos Mensajes de error en la línea de comandos Edición de las características de la línea de comandos CONFIGURACIÓN DE LA INTERFAZ DE USUARIO Interfaces de usuario Configuraciones de la interfaz de usuario Entrar al modo de configuración de la interfaz de usuario Configuración del protocolo de interfaz de usuario Configuración de los atributos de la interfaz AUX Configuración de la velocidad de transmisión 3

4 Configuración del control de flujo Configuración de la paridad Configuración del bit de parada Configuración de los bits de datos Configuración de los atributos de la terminal Encendido y Apagado de los servicios de la terminal Tiempo de espera para la desconexión Bloqueo de la interfaz de usuario Ajuste de la longitud de la pantalla Configuración del tamaño del búfer del historial de comandos Método de autentificación Autentificación por contraseña Autentificación por esquema Acceso libre (sin autentificación) Ajuste el nivel de comandos que se utilizan cuando un usuario ha iniciado sesión Ajuste del Nivel de comandos usado después de que un usuario se conecta a una interfaz de usuario Establecer el nivel de comandos Configuración de la redirección enviar auto ejecutar VISUALIZACIÓN Y DEPURACIÓN DE LA INFORMACIÓN DE LA INTERFAZ DE USUARIO 4

5 2. FUNCIONAMIENTO DE LOS PUERTOS ETHERNET CONFIGURACIÓN DE LOS PUERTOS ETHERNET Características de los puertos Ethernet Configuraciones de los puertos Ethernet Ingresar al modo de configuración del puerto Activar o desactivar un puerto Ethernet Establecer el modo DUPLEX del puerto Ajuste de velocidad en el puerto Ajuste del tipo de cable para el puerto Activar o desactivar el control de flujo para el puerto Ethernet Permitir o bloquear JUMBO FRAMES a través del puerto Ajuste de la tasa de supresión del puerto Ajuste del tipo de enlace del puerto Añadir puertos Ethernet a VLAN especificas Ajuste del ID de VLAN por defecto para el puerto Configuración de la detección de LOOPBACK en los puertos Ethernet Activar o desactivar la detección de LOOPBACK en el switch y en el puerto Habilitar o deshabilitar la función de LOOPBACK controlado de los puertos híbridos y troncales Establezca el intervalo de tiempo de detección de LOOPBACK del puerto Activar la detección de LOOPBACK en las VLANs de los puertos híbridos y troncales Mostrar la información de la detección de LOOPBACK 5

6 Configuración de seguridad del puerto Ethernet Características de seguridad del puerto Ethernet Habilitar la seguridad en el puerto Establezca un valor OUI para la autentificación del usuario Habilitar en envió de mensajes de captura Establecer el modo de seguridad del puerto Configurar el número máximo de direcciones MAC permitidas en el puerto Habilitar la función NTK en el puerto Enlazar una dirección MAC con una IP Ajustar el modo de protección contra intrusos Establecer el tiempo de durante el cual es sistema desactiva un puerto Mostrar información sobre seguridad del puerto Copia de la configuración de puerto a otros puertos MOSTRAR Y DEPURAR LA INFORMACIÓN DE LOS PUERTOS ETHERNET MOSTRAR EL RESUMEN DE LA CONFIGURACIÓN DEL PUERTO CONFIGURACIÓN DE LA AGREGACIÓN DE ENLACES Breve introducción a la agregación de enlaces Breve introducción a LACP Tipos de agregación de enlaces Agregación manual y agregación LACP estática Agregación LACP dinámica Configuración de la agregación de enlaces Activar o desactivar LACP Creación o eliminación de un grupo de agregación Añadir o eliminar un puerto Ethernet de un grupo de agregación 6

7 Configuración o eliminación de la descripción de un grupo de agregación. Configurar prioridad del sistema Configuración de la prioridad del puerto MOSTRAR INFORMACIÓN DE LOS ENLACES DE AGREGACIÓN FUNCIONES DE SUPRESIÓN DE BROADCAST VER INFORMACIÓN ACERCA DE UN PUERTO ÓPTICO ESPECÍFICO 3. FUNCIONAMIENTO DE VLANs CONFIGURACIÓN DE VLAN General, VLAN Configuración de una VLAN Creación y eliminación de una VLAN Adición de puertos Ethernet a una VLAN Ajuste o eliminación de una descripción para la interfaz de VLAN Creación y eliminación de la interfaz de VLAN Apagado y encendido de la interfaz de VLAN Crear VLAN en lotes Ejemplo de una configuración de VLAN MOSTRAR Y DEPURAR LA INFORMACIÓN DE VLAN CONFIGURACIÓN DE VLAN DE VOZ General, VLAN de voz 7

8 Requisitos previos para la configuración Configuración de una VLAN de voz Activar o desactivar las características de VLAN de voz Activar o desactivar las funciones de VLAN de voz en un puerto Ajustar o remover la OUI aprendida por la VLAN de voz Activar o desactivar el modo de seguridad de la VLAN de voz Activar o desactivar el modo automático de VLAN de voz Ajustar el tiempo de vida de la VLAN de voz. MOSTRAR Y DEPURAR LA INFORMACIÓN DE VLAN DE VOZ 4. SSH INTRODUCCIÓN AL SSH CONFIGURACIÓN DE SSH Configurar el protocolo soportado Generar un par de claves RSA locales Destruir el par de claves RSA locales Configure el modo de autentificación del usuario SSH Configurar el tiempo de espera de autentificación Establecer el número de intento de autentificación Asignar claves públicas para usuarios SSH MOSTRAR LA INFORMACIÓN DE LA CONFIGURACIÓN SSH 8

9 5. CONFIGURACIÓN ACL BREVE INTRODUCCIÓN AL ACL Filtrado de los datos trasmitidos por el hardware Filtrado de los datos trasmitidos por el software ACLs compatibles en el switch CONFIGURACIÓN DE LA ACL Configurar el rango de tiempo del ACL Definir ACL Entrar al modo de configuración ACL Añadir una regla ACL Borrar una regla ACL Eliminar un ACL o todas las ACLS MOSTRAR Y DEPURAR LA INFORMACIÓN DE ACL 6. DHCP INTRODUCCIÓN AL DHCP Asignación de direcciones IP a través de DHCP Política de asignación de direcciones IP Preferencias DHCP en direcciones IP SERVIDOR DCHP Uso del servidor DHCP 9

10 Fundamentos DHCP Obtener la dirección IP de forma dinámica Actualización de la dirección IP Modos de procesamiento de paquetes DHCP Grupo de direcciones globales Grupo de direcciones de interfaz Troncal Grupo de direcciones DHCP Tipos de grupos de direcciones Estructura de un grupo de direcciones DIRECCIONES GLOBALES DEL DCHP BASADO EN GRUPO DE UN SERVIDOR DCHP Resumen de la configuración Habilitar DHCP Configuración global del grupo de direcciones de interface Configuración del modo de asignación de direcciones IP en un grupo de direcciones globales Configuración estática Ingresar al modo de configuración de grupo DHCP Enlazar una dirección IP a la dirección MAC de un cliente DHCP estáticamente Configuración dinámica Configure la dirección IP del segmento cuya dirección IP ha se ser asignado dinámicamente Configurar el tiempo de duración de la dirección IP del cliente DHCP Especificar las direcciones IP que no son asignadas dinámicamente Configuración del servicio DNS para los clientes DHCP 10

11 Configurar el nombre de un dominio para los clientes DHCP Configurar las direcciones del servidor DNS para los clientes DHCP Configuration de la puerta de enlace de las direcciones de los clientes DHCP DIRECCIONES DE INTERFAZ DEL DCHP BASADO EN GRUPO DE UN SERVIDOR DCHP Resumen de la configuración Habilitar DHCP Configuración para asignar las direcciones IP de un grupo de direcciones basadas en la interfaz para los clientes DHCP Configuración para asignar direcciones IP de los grupos de direcciones IP basado en interfaces a clientes DHCP Configuración estática Enlazar estáticamente una dirección IP a la dirección MAC de un cliente DHCP Configuración dinámica Configurar el tiempo de duración de la interfaz Especificar las direcciones IP que no son asignadas dinámicamente Configuración del servicio DNS para los clientes DHCP Configurar el nombre de un dominio para los clientes DHCP Configurar las direcciones del servidor DNS para los clientes DHCP 11

12 7. CONFIGURACIONES DEL PROTOCOLO RSTP GENERALIDADES DEL STP Implementación del STP Algoritmo STP EJEMPLO DE CONFIGURACIÓN RSTP CONFIGURACIÓN DEL PROTOCOLO Activar o desactivar RSTP en el switch Activar o desactivar RSTP en el puerto Configuración del modo de funcionamiento Configuración del atributo de ignorar VLAN Establecer la prioridad de un puente especifico Especifique el switch como raíz primaria o secundaria Configure el retraso de envió Ajuste el tiempo de saludo en el puente seleccionado Ajuste la antigüedad máxima en el puente especificado Ajuste el factor de tiempo de espera del puente Especificación de la máxima tasa de transmisión de la tramas de STP en un puerto Establezca el puerto seleccionado como puerto de borde Especifique el costo de la ruta en un puerto Especifique el estándar en el cálculo del costo de la ruta Especifique la prioridad de un puerto específico Configure un puerto para ser conectado a un enlace punto a punto Ajuste el modo de compatibilidad de un puerto especifico Configure en el switch la función de seguridad MOSTRAR Y DEPURAR RSTP 12

13 1 CONFIGURACIONES BÁSICAS En este capítulo se tratan los siguientes temas: Inicio de sesión en el switch Interfaz de línea de comandos Configuración de la interfaz de usuario Visualización y depuración de la información de la interfaz de usuario INICIO DE SESIÓN EN EL SWITCH En esta sección se describe como iniciar sesión en el switch, por diferentes métodos de conexión. Inicio de sesión a través del puerto de consola Realice el siguiente procedimiento para configurar el switch por medio el puerto de consola. 1. Para configurar el switch por medio del puerto de consola, conectar del puerto serial del PC al puerto de consola del switch un cable de consola. Puerto de consola Cable de consola Configuración por medio de cable de consola 13

14 2. Ejecute el emulador del terminal en la PC (Hyperteminal para Windows). Establezca el nombre, el puerto y los parámetros de la comunicación de la terminal de la siguiente manera. Introducir el nombre y elegir el tipo de conexión Configuración de una nueva conexión Establecer el puerto de conexión. El puerto serial de la PC se identifica como COM1 Configuración del puerto para la conexión 14

15 Establezca los parámetros de comunicación de la siguiente manera. PARÁMETRO VALOR Velocidad de transmisión Bit de datos 8 Control de paridad Ninguno Bit de parada 1 Control de flujo Ninguno Ajustes de los parámetros de la comunicación 15

16 3. El switch se enciende y se muestra la información de AUTO-TEST. Pulse enter para ingresar a la línea de comandos. Por defecto la familia del switch 5500 tiene un ID de usuario protegido con contraseña, ingrese como ID de usuario admin y como contraseña de ingreso oprima la tecla enter. Inicio de sesión a través de una sesión telnet Realice el siguiente procedimiento para configurar el switch por medio de una sesión telnet. 1. Configurar una dirección IP a la interfaz de una VLAN del switch a través del puerto de consola (Utilizando el comando ip address en el modo de configuración de interfaz de VLAN) y añadimos el puerto donde se pretende iniciar la sección telnet a la VLAN configurada (Usando el comando port en el modo de configuración de VLAN). 2. Autentificar al usuario Telnet a través del puerto de consola antes de iniciar la sesión por telnet. 3. Para configurar el switch, conecte el puerto de red del PC a uno de los puertos del switch a través de la LAN PC por donde se iniciara la sesión telnet Puerto Ethernet Ethernet Servidor Configuración por medio de una sesión telnet 16

17 4. Ejecute Telnet en la PC e introduzca la dirección IP de la VLAN conectada al puerto de red de la PC. 5. Antes de ingresar se solicita al usuario que introduzca el ID de usuario y la contraseña de ingreso. Después de introducir la contraseña correctamente automáticamente se ingresara al modo de configuración de visita. Si al ingresar se muestra el siguiente mensaje All user interfaces are used, please try later!, que en español se traduce como Están en uso todas las interfaces de usuario, inténtelo más tarde. Este mensaje aparece cuando hay demasiados usuarios conectados al switch a través de Telnet. En el switch el número máximo de usuarios conectados simultáneamente es 5. Tenga en cuenta los siguientes puntos: Al configurar el switch a través de telnet, no modificar la dirección IP, la modificación puede finalizar la conexión. De forma predeterminada, cuando un usuario Telnet inicia sesión en el switch el nivel de acceso de comandos será de nivel 0. Inicio de sesión telnet en un switch a través de otro switch Después que un usuario ha iniciado sesión en un switch, es posible configurar otro switch a través de este, por medio de telnet. Si los puertos que conectan estos dos switches pertenecen a la misma red y sus direcciones IP están configuradas correctamente podrá iniciar una sesión telnet, de lo contrario debe establecer una ruta para comunicar ambos switches entre sí. PC Switch local Switch remoto Configuración por inicio de sesión telnet en un switch a través de otro switch 17

18 Realice el siguiente procedimiento para configurar el switch por medio de una sesión telnet a través de otros switch. 1. Autentificar el usuario telnet a través del puerto de consola en el switch local, antes de iniciar la sesión. 2. Iniciar la sesión telnet en la PC 3. Dentro de la interfaz de línea de comando digite el comando telnet seguido de la dirección IP del switch remoto. <SW5500> telnet dirección IP Puede ingresar utilizando el nombre del switch remoto. Utilice el comando ip host, para ingresar con el nombre del switch. 4. Antes de ingresar se solicita al usuario que introduzca el ID de usuario y la contraseña de ingreso. Después de introducir la contraseña correctamente automáticamente se ingresara al modo de configuración de visita. Si al ingresar se muestra el siguiente mensaje All user interfaces are used, please try later!, que en español se traduce como Están en uso todas las interfaces de usuario, inténtelo más tarde. Este mensaje aparece cuando hay demasiados usuarios conectados al switch a través de Telnet. En el switch el número máximo de usuarios conectados simultáneamente es 5. 18

19 INTERFAZ DE LÍNEA DE COMANDOS La familia del switch 5500 ofrece una serie de comandos de configuración y administración. La interfaz de línea de comandos tiene las siguientes características: Configuración local a través del puerto de consola. Configuración remota a través de telnet o SSH. Configuración remota a través de un modem de acceso telefónico para conectarse al switch. Protección de comandos jerárquica para evitar que los usuarios no autorizados hagan usos de estos. Ayuda en línea. s de prueba como ping para solucionar problemas de red. Información detallada para ayudar solucionar problemas de red. Capacidad para acceder y gestionar directamente los demás switches utilizando el comando telnet. Servicios de FTP. Historial de comandos ejecutados. Interprete de comandos. Generalidades Clasificación de los comandos La familia del switch 5500 ofrece una protección de comandos jerárquica para evitar que usuarios no autorizados accedan de manera ilegal. Los comandos se clasifican de la siguiente manera: Nivel de visita: Los comandos de este nivel incluyen herramientas de diagnóstico de red como ping y tracert.configuración del idioma de la interfaz del usuario como lo es el comando lenguaje-mode. 19

20 Nivel de control: Los comandos de este nivel incluyen el comando display y el comando debugging. Se utiliza para el mantenimiento en el sistema, supervisión de las fallas de los servicios y diagnósticos. Nivel de sistema: Los comandos en este nivel incluyen comandos de configuración de servicios, incluyendo órdenes de enrutamiento y se utiliza para proporcionar un servicio de red directa al usuario. Nivel de gestión: Los comandos de este nivel son aquellos que influyen en la operación de los servicios de FTP, TFTP, Xmodem, servicios de administración y ajustes de nivel. Clasificación del acceso a usuarios El acceso a usuarios también se clasifica en cuatro niveles relacionados con los tipos de comando, los cuales son: Nivel de acceso a usuario 0, para el nivel de comandos de visita Nivel de acceso a usuario 1, para el nivel de comandos de control Nivel de acceso a usuario 2, para el nivel de comandos de sistema Nivel de acceso a usuario 3, para el nivel de comandos de gestión Después de que los diferentes usuarios se registran con alguno de estos niveles, solo pueden utilizar los comandos del nivel asignado y de los comandos de los niveles inferiores al nivel asignado. Para evitar que los usuarios no autorizados cambien de nivel, se solicitara al usuario cuando cambie de un nivel inferior a un nivel superior. Ingrese el siguiente comando para cambiar de nivel de comandos. Operación Cambiar el nivel del usuario super Nivel al que desea acceder 20

21 Parametros: Nivel al que desea acceder: Especifica el nivel al que el usuario desea acceder Para la autentificación del ID de usuarios se necesitara la contraseña de ingreso para nivel superior Operación Configurar contraseña de ingreso super password level Nivel al que desea acceder { simple cipher } contraseña de ingreso Parametros: Nivel al que desea acceder: Especifique el nivel al que usuario se le pedirá la contraseña cuando pretenda acceder. Simple: Especifica una contraseña de texto plano Cipher: Especifica una contraseña de texto cifrado Contraseña de ingreso: Especifica la contraseña de ingreso del usuario En aras de la confidencialidad, la contraseña no puede ser vista en la pantalla. Solo cuando la contraseña se escriba correctamente tres veces, puede el usuario cambiar a un nivel más alto. De lo contrario, el nivel de usuario original se mantendrá sin cambios. Modos de configuración Diferentes modos de configuración se implementan de acuerdo a las diferentes necesidades, esos modos están relacionados entre sí. Por ejemplo después de acceder al switch, se ingresa al modo de configuración de visita, en el que solo se puede usar algunas funciones básicas tales como la visualización de la información de estado y estadísticas de funcionamiento. En este modo se puede ingresar al 21

22 modo de configuración de sistema, en el que se pueden introducir diferentes comandos de configuración e ingresar a diferentes modos de configuración. La interfaz de línea de comandos ofrece los siguientes modos de configuración: Visita Sistema Puerto VLAN Interfaz de VLAN Usuario local cliente FTP Clave pública RSA Código de clave RSA PIM RIP OSPF Área OSPF Política de ruta ACL básica ACL avanzada ACL capa 2 ACL definido por el usuario Perfil QoS Servidor de grupo RADIUS Dominio ISP Para ingresar y salir de los diferentes modos de configuración que proporciona el switch 5500 es necesario conocer algunos comandos. 22

23 A continuación se describen los modos de configuración más relevantes para este manual: Modo de configuración de vista Muestra la información básica acerca de las operación y estadísticas del switch Vista de ingreso A este modo de configuración se ingresa después de conectarse al switch <SW5500> de salida El comando quit desconecta el switch Modo de configuración de sistema Configura los parámetros del sistema Vista de ingreso Ejecute el comando system-view en el modo de configuración de vista [SW5500] de salida El comando quit o return nos regresa al modo de configuración de vista 23

24 Modo de configuración de puerto Configura los parámetros de los puertos Ethernet Vista de ingreso Ejecute el comando interface en el modo de configuración de sistema. Ejemplo: Interface Ethernet 1/0/1 Ejemplo [SW5500-Ethernet1/0/1] de salida El comando quit nos regresa al modo de configuración de sistema El comando return nos regresa al modo de configuración de visita Configura los parámetros de VLAN Modo de configuración de VLAN Vista de ingreso Ejecute el comando vlan en el modo de configuración de sistema. Ejemplo: vlan 1 Ejemplo [SW5500-Vlan1] de salida El comando quit nos regresa al modo de configuración de sistema El comando return nos regresa al modo de configuración de visita 24

25 Modo de configuración de interfaz VLAN Configura los parámetros de la interfaz de VLAN Vista de ingreso Ejecute el comando interface vlan-interface en el modo de configuración de sistema. Ejemplo: interface vlan-interface 1 Ejemplo [SW5500-Vlan-interface1] de salida El comando quit nos regresa al modo de configuración de sistema El comando return nos regresa al modo de configuración de visita Modo de configuración de usuario local Configura los parámetros del usuario local Vista de ingreso Ejecute el comando local-user en el modo de configuración de sistema. Ejemplo: local-user user1 Ejemplo [SW5500-luser-user1] de salida El comando quit nos regresa al modo de configuración de sistema El comando return nos regresa al modo de configuración de visita 25

26 Modo de configuración de interfaz de usuario Configura los parámetros de la interfaz de usuario Vista de ingreso Ejecute el comando user-interface en el modo de configuración de sistema. Ejemplo: user-interface vty 0 Ejemplo [SW5500-ui-vty0] de salida El comando quit nos regresa al modo de configuración de sistema El comando return nos regresa al modo de configuración de visita Modo de configuración de clave pública RSA Configurar la clave pública RSA para un usuario SSH Vista [SW5500-rsa-publickey] de ingreso Ejecute el rsa peer-public-key en el modo de configuración de sistema Ejemplo: rsa peer-public-key sw de salida El comando peer-public-key end nos regresa al modo de configuración de sistema 26

27 Modo de configuración del código de clave RSA Edita la clave pública RSA para un usuario SSH Vista de ingreso Ejecute el public-key-code begin en el modo de configuración de Sistema de salida El comando public-key-code end nos regresa al modo de configuración de clave pública RSA Modo de configuración ACL básica Configure las reglas del ACL básico [SW5500-rsa-publickey] Vista Ejemplo [SW5500-acl-basic- 2000] de ingreso Ejecute el comando acl number en el modo de configuración de sistema. Ejemplo: acl number 2000 de salida El comando quit nos regresa al modo de configuración de sistema El comando return nos regresa al modo de configuración de visita 27

28 Carteristas y funciones de la línea de comandos Ayuda en la línea de comandos La interfaz de línea de comandos proporciona ayuda en línea completa y parcial. Puede obtener información de ayuda a través de los comandos de ayuda en línea, que son: 1. Ingrese un? en cualquier modo de configuración para obtener todos los comandos de ese modo de configuración. 2. Introduzca un comando con un? separados por un espacio, con esta acción se logra que aparecerán los parámetros y las descripciones breves correspondientes al comando. [5550-EI] interface? Aux Ethernet GigabitEthernet Loopback NULL Vlan-interface 3. Introduzca una cadena de caracteres seguida de un?, Entonces todos los comandos que coincidan con los caracteres introducidos se mostraran. <sw5500>p? ping 28

29 4. Escriba un comando seguido de una cadena de caracteres y después un?, Entonces todas las palabras clave que coincidan con los caracteres aparecerán en la pantalla. <sw5500>display ver? version 5. Introduzca las primeras letras de una palabra clave de un comando y pulse la tecla TAP (tabular). Automáticamente en la siguiente línea el comando se completara, si no encuentra algún comando relacionado con los caracteres introducidos, nuevamente aparecerán los caracteres introducidos sin completar. Pausa en la interfaz de la línea de comandos La interfaz de línea de comandos proporciona una función de pausa. Si la información que se muestra supera la longitud de la pantalla, los usuarios tienen tres opciones, las cuales se describen en la siguiente tabla. Acción Presione <Ctrl+C> cuando se pausa la pantalla Detiene comando Función la información y ejecuta el Introduzca un espacio cuando se pausa la pantalla Presione enter cuando se pausa la pantalla Muestra la siguiente pantalla de información Muestra la siguiente línea de información 29

30 Historial de comandos La interfaz de línea de comandos proporciona la función de historial. Los comandos introducidos por el usuario se guardan automáticamente en la interfaz de línea de comandos y se pueden utilizar y ejecutar en cualquier momento posterior a su ingreso a la línea de comandos. La memoria del historial de comandos proporciona las 10 últimas líneas ingresadas por el usuario. Es decir, la interfaz de línea de comando almacena 10 comandos en su historial Las operaciones del historial de comandos se muestran en la siguiente tabla. Operación Acción resultado Introducir el comando display historycommand Recuperar el comando anterior Recuperar el comando posterior display historycommand Tecla arriba o <Ctrl+P> Tecla abajo o <Ctrl+N> Visualizar el historial de comandos introducidos por el usuario Recupera el comando ingresado anteriormente Recuperar el comando ingresado posteriormente 30

31 Mensajes de error en la línea de comandos s introducidos incorrectamente generan mensajes de error que informan a los usuarios. 1. Unrecognized command En español se traduce como: comando no reconocido. Este mensaje se genera por las siguientes razones: 2. Si no encuentra el comando No se puede encontrar la palabra clave El tipo de parámetro no es valido El valor de parámetro excede el rango Incomplete command En español se traduce como: incompleto. Este mensaje indica al usurario que el comando introducido está incompleto por falta de parámetros o valores. 3. Too many parameters have been entered En español se traduce como: Demasiados parámetros han sido introducidos. Cuando el usuario ingresa parámetros no correspondientes con el comando este mensaje le indicara que existen demasiados parámetros. 4. Ambiguous command En español se traduce como: ambiguo 31

32 Cuando los parámetros introducidos no son específicos el sistema alertara al usuario con este tipo de mensaje. Edición de las características de la línea de comandos La interfaz de línea de comandos proporciona al usuario la edición de comandos básicos y la edición de múltiples líneas de comandos. Tecla cursor Tecla de borrado Tecla derecha Tecla izquierda Tecla arriba y abajo Función Insertar desde cualquier posición el cursor y el cursor se mueve hacia la derecha, si la memoria de edición todavía tiene espacio. Elimina el carácter anterior al cursor y el cursor se desplaza hacia la izquierda Mueve el cursor hacia la derecha Mueve el cursor hacia la izquierda Recuperan las líneas de historial Tecla tabular Después de escribir una palabra completa el sistema mostrará ayuda parcial: si la concordancia de palabra clave introducida es única, el sistema lo reemplazará con la palabra completa y lo mostrará en una nueva línea, y si no hay una palabra clave de concordancia o la palabra clave de concordancia no es única, el sistema no va a hacer ninguna modificación, pero mostrará la palabra originalmente escrita en una nueva línea. 32

33 CONFIGURACIÓN DE LA INTERFAZ DE USUARIO Interfaces de usuario La configuración de la interfaz de usuario es otra forma proporcionada por el switch para la configuración y la administración de los datos de los puertos. El switch 5500 y su familia admiten los siguientes métodos de configuración. Configuración local a través del puerto de consola. Configuración local o remota a través de telnet o SSH por medio de un puerto Ethernet. Configuración remota a través de un modem de acceso telefónico por medio del puerto de consola. De acuerdo a los métodos de configuración mencionados anteriormente existen dos tipos de interfaces de usuarios: Interfaz AUX La interfaz AUX se utiliza para iniciar secesión en el switch a través del puerto de consola. La tela (XRN) puede tener hasta ocho interfaces de usuario AUX. Interfaz VTY La interfaz VTY se utiliza para acceder al switch por medio de Telnet o SSH. Un switch puede tener un máximo de cinco interfaces VTY conectadas. Para la familia del switch 5500, el puerto AUX y el puerto de consola son el mismo puerto. Existe solo el tipo de interfaz de usuario AUX. La interfaz de usuario esta numerada por el número absoluto o el número relativo. Por número absoluto: La interfaz AUX se enumeran entre los rangos de 0 a 7, siendo la interfaz AUX 0, la primera interfaz de usuario. 33

34 La interfaz VTY se enumera después de la última interfaz de usuario AUX. El número absoluto de la primera interfaz de usuario VTY es la VTY 8. El rango está comprendido entre 8 a 12. Por número relativo: Las interfaces AUX están numeradas de igual manera que por número absoluto. La primera interfaz VTY es la VTY 0, la segunda interfaz VTY es VTY 1, y así sucesivamente. Configuraciones de la interfaz de usuario Las configuraciones de la interfaz de usuarios que se describen en las siguientes secciones, comprenden: Entrar al modo de configuración de la interfaz de usuario. Configuración del protocolo de la interfaz de usuario. Configuración de los atributos de la interfaz AUX. Configuración de los atributos de la terminal. Gestión de usuarios. Configuración de la redirección. 34

35 Entrar al modo de configuración de la interfaz de usuario Utilice el comando user-interface para entrar al modo de configuración de interfaz de usuario. Puede ingresar a una interfaz de usuario para configurarla o ingresar a múltiples interfaces de usuario para configurarlas al mismo tiempo. Realice la siguiente configuración en el modo de configuración de sistema. Operación Para ingresar al modo de configuración de una interfaz de usuario. Para ingresar a múltiples interfaces para configurarlas al mismo tiempo. user-interface Tipo Número de la interfaz user-interface Tipo [Primera interfaz -Última interfaz] Parametros: Tipo: Especifica el tipo de interfaz de usuario, que puede ser auxiliar, consola (terminal) o VTY. Número de la interfaz: Especifica solamente una interfaz. Primera interfaz -Última interfaz: Especifica la primera y la última interfaz de usuario que se desea configurar al mismo tiempo Configuración del protocolo de interfaz de usuario El siguiente comando se utiliza para configurar el protocolo compatible con el usuario. Puede iniciar sesión en el switch solo a través del protocolo designado. La configuración se hace efectiva cuando se conecta de nuevo al switch. Realice la configuración en el modo de configuración de interfaz de usuario (Solo aplica para interfaces VTY). 35

36 Operación Configurar el protocolo compatible con la interfaz protocolo inbound { ssh telnet all } Parametros: Ssh: Especifica que solo soporte el protocolo SSH Telnet: Especifica que solo soporte el protocolo telnet All: Especifica que soporte los protocolos telnet y SSH Por defecto la interfaz de usuario es compatible con los protocolos SSH y telnet. Tenga en cuenta los siguientes puntos: Si se especifica el protocolo Telnet, para asegurar una conexión exitosa a través de telnet debe configurar la contraseña de ingreso. Si se especifica el protocolo SSH, para asegurar una conexión exitosa, debe configurar localmente una autentificación por esquema con el comando authentication-mode scheme. El protocolo SSH falla si se configura en la interfaz una autentificación por contraseña o por acceso libre. Configuración de los atributos de la interfaz AUX Los atributos que podemos modificar de la interfaz AUX son: velocidad de transmisión control de flujo paridad bit de parada bits de datos 36

37 Realice la siguiente configuración dentro del modo de configuración de interfaz de usuario AUX. Configuración de la velocidad de transmisión Operación Configure la velocidad de la trasmisión de la interfaz Restaurar la velocidad de trasmisión por defecto speed valor de la velocidad undo speed Parametros: Valor de la velocidad: Especifica la velocidad de trasmisión de la interfaz de usuario que puede ser de 300, 600, 1200, 4800, 9600, 19200,57600 o Por defecto la velocidad de transmisión es de 9600bps. Configuración del control de flujo Operación Configure el control de flujo en la interfaz Restaurar el control de flujo por defecto flow-control { hardware software none } undo flow-control Parametros: Hardware: Especifica el control de flujo por hardware Software: Especifica el control de flujo por software None: Especifica que no hay control de flujo 37

38 Por defecto el control de flujo en la interfaz es nulo, es decir no se llevara a cabo ningún control de flujo. Configuración de la paridad Operación Configure el modo de paridad en la interfaz Restaurar el modo de paridad por defecto parity { even mark odd space none } undo parity Parametros: Even: Especifica la paridad par Mark: Especifica la paridad en marca Ood: Especifica la paridad impar Space: Especifica la paridad en espacio None: Especifica que no se realiza paridad De forma predeterminada no hay ningún modo de paridad, es decir ningún bit de paridad. Configuración del bit de parada Operación Configure el bit de parada en la interfaz Restablecer el bit de parada por defecto stopbits { } undo stopbits 38

39 Por defecto la interfaz admite un bit de parada. Configuración de los bits de datos Operación Configure los bits de datos databit { 7 8 } Restablecer los bits de datos por defecto undo databit Por defecto la interfaz soporta 8 bits de datos. Configuración de los atributos de la terminal Los siguientes comandos se utilizan para la configuración de los atributos de la terminal, como encendido y apagado de los servicios de la terminal, tiempo de espera para desconexión, bloqueo de la interfaz de usuario, configuración de la longitud de la pantalla y configuración del búfer del historial de comandos. Realice las configuraciones mencionadas en el modo de configuración de interfaz de usuario. La configuración del comando lock se realiza en el modo de configuración de visita Encendido y Apagado de los servicios de la terminal Después de que los servicios de la terminal de usuario se han desactivado, no se podrá iniciar sesión de nuevo en el switch por dicha terminal. Sin embargo el usuario conectado a través de la interfaz de usuario antes de deshabilitar el servicio de terminal puede continuar su operación. Después de que este se desconecte no podrá iniciar de nuevo. En esta caso, un usuario puede iniciar de nuevo sesión el switch a través de esta terminal solo cuando el servicio este habilitado. 39

40 Operación Habilitar servicios Deshabilitar servicios shell undo shell De forma predeterminada el servicio de terminal está habilitado en todas las interfaces de usuario. Tenga en cuenta los siguientes puntos: para mayor seguridad el comando undo shell solo se podrá utilizar en las interfaces de usuario que no sean la interfaz de usuario AUX. no utilizar este comando en la interfaz de usuario a través de la cual se conecta. Se le pedirá que confirme antes de ejecutar el comando undo shell en cualquier interfaz de usuario legal. Tiempo de espera para la desconexión Operación Configurar el tiempo de espera idle-timeout Minutos [ segundos ] Deshabilitar servicios undo shell Parametros: Minutos: Especifica los minutos Segundos: Especificas los segundos De forma predeterminada, el tiempo de espera está fijado en 10 minutos en todas la interfaces de usuario. Esto quiere decir que la interfaz de usuario se desconectara automáticamente después de 10 minutos sin ninguna operación ejecutada por parte del usuario. 40

41 Idle-timeout 0, desactiva el tiempo de espera para la desconexión. Bloqueo de la interfaz de usuario Esta configuración bloquea la interfaz de usuario y solicita al usuario que introduzca la contraseña para desbloquear la interfaz. Esto hace que sea imposible para los demás usuarios operar en la interfaz de usuario. Operación Bloquear interfaz de usuario lock Ajuste de la longitud de la pantalla Si un comando muestra más de una pantalla de información, puede utilizar el siguiente comando para establecer el número de líneas a ser visualizadas en la pantalla y así puede ver la información con mayor comodidad. Operación Ajuste de la longitud de la pantalla Restablecer el ajuste de la longitud de la pantalla screen-length longitud de la pantalla undo screen-length Parametros: Longitud de la pantalla: Especifica el número de líneas que se pueden visualizar en una pantalla Por defecto la longitud de la pantalla es de 24 líneas screen-length 0, desactiva el número de líneas que se pueden mostrar en la pantalla. 41

42 Configuración del tamaño del búfer del historial de comandos Operación Ajustar el tamaño del búfer Restablecer el ajuste predeterminado del búfer history-command max-size tamaño undo history-command max-size Parametros: Tamaño: Especifica el tamaño de la memoria de historial Por defecto el tamaño del búfer es de 10, es decir 10 comandos se guardan en el historial de comandos. Gestión de usuarios La gestión de usuarios incluye la configuración del método de autentificación de usuario para el inicio de sesión, el nivel de mando que un usuario puede usar después de iniciar la sesión, el nivel de mando que un usuario puede acceder después de ingresar a una interfaz específica y el nivel de comandos. Método de autentificación El siguiente comando se utiliza para configurar el método de autentificación de un usuario para permitir o denegar el acceso a usuarios no autorizados. Realice la siguiente configuración en el modo de configuración de interfaz de usuario. Operación Configure el método de autentificación Configure acceso libre (sin autentificación) authentication-mode { password scheme } authentication-mode none 42

43 Parametros: Password: Especifica el método de autentificación por contraseña Scheme: Especifica el método de autentificación por esquema Por defecto, la autentificación de usuarios no se requiere para los usuarios conectados a través del puerto de consola, mientras que la autentificación es necesaria cuando ingresamos por un usuario telnet, SSH o a través de un modem Métodos de autentificación 1. Autentificación por contraseña Con el comando authentication-mode password, la autentificación de usuario se hace valida cuando se ingresa una contraseña, es decir usted necesita una contraseña de ingreso para entrar con éxito al switch. Ingrese el siguiente comando dentro del modo de configuración de interfaz de usuario, para crear una contraseña de acceso. Operación Configuración de la contraseña de autentificación Retirar la contraseña de autentificación set authentication password { cipher simple } Contraseña undo set authentication password Parametros: Simple: Especifica la contraseña en texto plano. Una contraseña de texto plano es una cadena de caracteres secuencial de no más de 16 dígitos por ejemplo H3COM 43

44 Cipher: Especifica la contraseña en texto cifrado. Una contraseña cifrada es una cadena de caracteres de 24 dígitos en texto cifrado por ejemplo _ (TT8F] Y \ 5SQ = ^ Q `MAF4 <1! Contraseña: Especifica la contraseña de ingreso. Si se encuentra en modo simple, la contraseña debe ser en texto plano. Si se encuentra en el modo cifrado, la contraseña puede ser en texto plano o texto cifrado. Ejemplo: Autentificación por contraseña cuando un usuario se conecta a través de la interfaz VTY 0, configurar la contraseña de autentificación a 3com [SW5500] user-interface vty 0 [SW5500-ui-vty0] authentication-mode password [SW5500-ui-vty0] set authentication password simple 3Com 2. Autentificación por esquema Usando el comando authentication-mode scheme. La autentificación de esquema nos permite autentificar usuarios locales o remotos por medio del nombre de usuario y la contraseña de ingreso de este usuario Ejemplo: En el siguiente ejemplo, el nombre de usuario y la contraseña de autentificación son configurados. Realice la autentificación por esquema cuando un usuario se conecta a través de la interfaz VTY 0. Establecer como nombre de usuario ZBR y la contraseña de acceso 3Com. 44

45 [SW5500-ui-vty0] authentication-mode scheme [SW5500-ui-vty0] quit [SW5500] local-user ZBR [SW5500-luser-zbr] password simple 3Com [SW5500-luser-zbr] service-type telnet 3. Acceso libre (sin autentificación) Para tener acceso libre solo ingrese el comando authentication-mode none Ejemplo: Cree un acceso libre a las interfaces VTY [SW5500-ui-vty0] authentication-mode none Tenga en cuenta los siguientes puntos: Por defecto, se necesita la contraseña para la autentificación de los usuarios que se conectan por telnet. Cuando no se ha configurado la contraseña el usuario vera el siguiente mensaje Login password has not been set!, que en español se traduce como la contraseña de usuario no se ha establecido. Si se utiliza el comando authentication-mode none, los usuarios que se conecten por telnet., no requerirá que se introduzca una contraseña. 45

46 Ajuste el nivel de comandos que se utilizan cuando un usuario ha iniciado sesión El siguiente comando se utiliza para ajustar el nivel de comandos que se usa cuando un usuario inicia la sesión. Realice la siguiente configuración en el modo de configuración de usuario local. Operación Ajuste el nivel de comandos utilizado cuando se inicia sesión. Restaurar la configuración predeterminada service-type { SSH telnet terminal } level nivel de acceso de usuario undo service-type { SSH telnet terminal } Parametros: SSH: Especifica que el usuario es un usuario SSH Telnet: Especifica que el usuario es un usuario telnet Terminal: Especifica que el usuario es un usuario terminal (AUX) Level Nivel de acceso de usuarios: Especifica en nivel de comandos que tendrá acceso este usuario. Por defecto el nivel de comandos al que el usuario puede acceder es de nivel 1. Ajuste del Nivel de comandos usado después de que un usuario se conecta a una interfaz de usuario Usted puede utilizar el siguiente comando para establecer el nivel de comandos que tiene acceso un usuario después que inicia una sesión a partir de una interfaz de usuario específica, de modo que un usuario es capaz de ejecutar los comandos que especifica el nivel de comandos asignado. Ejecute el comando en el modo de configuración de interfaz de usuario. 46

47 Operación Nivel de comando que se le permite al usuario después de conectarse a la interfaz Restaurar el nivel de comandos predeterminado user privilege level Nivel de acceso a usuarios undo user privilege level Parametros: Nivel de acceso a usuarios: Especifica en nivel de comandos que tendrá acceso el usuario en esta interfaz. De forma predeterminada, un usuario puede acceder a los comandos en el nivel 3 después de acceder a través de la interfaz AUX y los comandos de nivel 0 después de acceder a través de la interfaz de usuario VTY Cuando un usuario inicia sesión en el switch, el nivel de comandos disponibles depende de dos puntos. Uno de ellos es el nivel de comandos que el usuario está autorizado a acceder, el otro es el nivel de comandos asignado a la interfaz de usuario. Si los dos niveles son diferentes el primero debe adoptarse. Por ejemplo, el nivel de comando de interfaz VTY 0 es 1, sin embargo el usuario tiene derecho a acceder a los comandos de nivel 3, si inicia la sesión desde la interfaz VTY 0, se puede acceder a los comandos de nivel 3. Establecer el nivel de comandos El siguiente comando se utiliza para configurar la prioridad de un comando especificado en un determinado modo de configuración. Los niveles de mando incluyen visita, control, sistema y gestión, que se identifican con 0 a 3 47

48 respectivamente. Un administrador asigna las autorizaciones según las necesidades del usuario. Realice la configuración en el modo de sistema Operación Establecer la prioridad de comandos en un modo de configuración Restaurar el valor predeterminado command-privilege level Nivel view Modo command-privilege level Modo Parametros: Nivel: Se especifica el nuevo nivel del comando Modo: Se especifica el modo de configuración al que pertenece el comando : Se especifica el comando a cambiar de nivel No cambie el nivel de comando innecesariamente ya que puede causar inconvenientes con mantenimiento y operación. Configuración de la redirección enviar El siguiente comando se puede utilizar para enviar mensajes entre las interfaces de usuario. Ejecute el siguiente comando en el modo de configuración de visita. Operación Configure para enviar mensajes entre diferentes interfaces de usuarios send { Número Tipo all } 48

49 Parametros: Tipo: Especifica el tipo de interfaz, que puede ser AUX o VTY Número: Especifica el número de la interfaz, ya sea por número relativo o absoluto. All: Se especifica para enviar mensajes a todas las interfaces de usuario. auto ejecutar El siguiente comando se utiliza para ejecutar automáticamente un comando después de iniciar sesión en el switch. Después de configurar un comando que se ejecute de forma automática, se ejecutara automáticamente al iniciar la sesión de nuevo. Este comando por lo general se utiliza para ejecutar automáticamente el comando telnet en la terminal. El comando se ejecuta dentro del modo de configuración de interfaz de usuario. Operación Configurar la ejecución automática de un comando Deshacer la ejecución automática de un comando auto-execute command undo auto-execute command Parametros: : Especifica el comando que se auto ejecutar en el switch Tenga en cuenta los siguientes puntos. Después de ejecutar este comando, la interfaz de usuario ya no puede ser utilizada para llevar las configuraciones de rutina. Utilice el comando con precaución. 49

50 Asegure de que usted será capaz de iniciar sesión en el sistema de otra forma y cancelar la configuración, antes de utilizar el comando auto-execute command y guardar la configuración. Ejemplo: Ejecutar automáticamente telnet una vez que el usuario inicia sesión a través de la interfaz VTY 0. [SW5500-ui-vty0] auto-execute command telnet Cuando un usuario inicia una sesión a través de VTY 0, el sistema se ejecutará telnet automáticamente. VISUALIZACIÓN Y DEPURACIÓN DE LA INFORMACIÓN DE LA INTERFAZ DE USUARIO Después de la configuración anterior, utilice el comando display en cualquier modo de configuración para mostrar el funcionamiento de la configuración de la interfaz del usuario y para verificar el efecto de la configuración. Use el comando free en el modo de configuración de visita para borrar una interfaz de usuario especifica. Borrar una interfaz de usuario especifica free user-interface Tipo Número Parametros: Tipo: Especifica el tipo de interfaz, que puede ser AUX o VTY Número: Especifica el número de la interfaz, ya sea por número relativo o absoluto. 50

51 Mostrar la información de la interfaces de usuario display user all Parametros: all: Muestra la información de todas las interfaces de usuario Muestra los atributos físicos y algunas configuraciones de la interfaz de usuario display user-interface Tipo Número Parametros: Tipo: Especifica el tipo de interfaz, que puede ser AUX o VTY Número: Especifica el número de la interfaz, ya sea por número relativo o absoluto. Summary: Muestra el resumen de una interfaz de usuario. 51

52 2 FUNCIONAMIENTO DE LOS PUERTOS ETHERNET En este capítulo se tratan los siguientes temas: Configuración de los puertos Ethernet. Mostrar y depurar la información de los puertos Ethernet Mostrar el resumen de la configuración del puerto Configuración de la agregación de enlaces Mostrar información de los enlaces de agregación Funciones de supresión de Broadcast. Mostrar información sobre un puerto óptico específico. CONFIGURACIÓN DE LOS PUERTOS ETHERNET Características de los puertos Ethernet Los puertos Ethernet del switch 5500 tienen las siguientes características: Puertos Ethernet 10/100 BASE-T: Soportan auto detección MDI y MDI-X. Pueden funcionar en los modos de HALF DUPLEX, FULL-DUPLEX y AUTO- NEGOCIACIÓN. Ellos pueden negociar con otros dispositivos de red para determinar el modo de funcionamiento y la velocidad. Así, el modo de funcionamiento adecuado y la velocidad se configura automáticamente y el sistema de configuración y la gestión se simplifica enormemente. 52

53 Puertos Gigabit SFP: Funcionan en modo FULL DUPLEX con una velocidad de 1000 Mbps. El modo DUPLEX se puede establecer completo (FULL- DUPLEX) o automático (AUTO-NEGOCIACIÓN) y su velocidad se puede ajustar a 1000 Mbps y automática. Configuraciones de los puertos Ethernet Las siguientes configuraciones del puerto Ethernet se describe en las siguientes secciones: Ingresar al modo de configuración de puerto. Activar o desactivar un puerto Ethernet. Ajustar un mensaje de identificación para el puerto. Establecer el modo DUPLEX del puerto. Ajuste de la velocidad en el puerto. Ajuste del tipo de cable para el puerto. Activar o desactivar el control de flujo para el puerto Ethernet Permitir o prohibir el paso de JUMBO-FRAMES en el puerto. Ajuste de la tasa de supresión del puerto. Ajuste del tipo de enlace del puerto. Añadir puertos Ethernet a una VLAN especifica. Ajuste del ID de VLAN predeterminado para el puerto. Ajuste de la detección de LOOPBACK en el puerto. Configuración de VCT. Configuración de seguridad del puerto Ethernet Copia de la configuración del puerto a otro puerto. 53

54 Ingresar al modo de configuración del puerto Para configurar el puerto es necesario ingresar al modo de configuración de puerto. Realice la siguiente configuración en el modo de configuración de sistema. Operación Ingresar al modo de configuración de puerto Interface { Tipo de interface Número de la interface } Parametros: Tipo de interface: Especifica el tipo de interfaz del puerto Ethernet, ya sea Ethernet o Giga Ethernet. Número de la interface: Especifica el número del puerto en formato Ranura/sub- Ranura/Número del puerto Activar o desactivar un puerto Ethernet El siguiente comando se utiliza para deshabilitar o habilitar el puerto. Puede utilizar el siguiente comando para habilitar el puerto o para deshabilitar él envió de tráfico por el puerto. Realice la siguiente configuración dentro del modo de configuración de puerto. Operación Desactivar puerto Activar puerto shutdown undo shutdown De manera predeterminada el puerto está activado. 54

Experiencia 2 y 3 : Cableado y Switchs (Documentación)

Experiencia 2 y 3 : Cableado y Switchs (Documentación) Experiencia 2 y 3 : Cableado y Switchs (Documentación) 1 Objetivos: Complementar los conocimientos teóricos y prácticos del alumno en el campo de las redes de computadores. Aprender las características

Más detalles

Práctica de laboratorio 7.5.2: Reto de configuración de RIPv2

Práctica de laboratorio 7.5.2: Reto de configuración de RIPv2 Diagrama de topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Gateway predeterminado BRANCH HQ ISP PC1 PC2 PC3 PC4 PC5 Fa0/0 Fa0/1 S0/0/0 Fa0/0 Fa0/1 S0/0/0 S0/0/1

Más detalles

Direcciones IP IMPLANTACIÓN DE SISTEMAS OPERATIVOS 1º ASIR. En redes IPv4.

Direcciones IP IMPLANTACIÓN DE SISTEMAS OPERATIVOS 1º ASIR. En redes IPv4. Direcciones IP En redes IPv4. IMPLANTACIÓN DE SISTEMAS OPERATIVOS Cada ordenador en Internet dispone de una dirección IP única de 32 bits. Estos 32 bits,o 4 bytes, se representan normalmente como se muestra

Más detalles

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior. Listas de control de acceso o ACL. Listas de control de acceso o ACL. Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Más detalles

Práctica de laboratorio 9.6.2: Práctica de laboratorio de reto de configuración de EIGRP

Práctica de laboratorio 9.6.2: Práctica de laboratorio de reto de configuración de EIGRP Práctica de laboratorio 9.6.2: Práctica de laboratorio de reto de configuración de Diagrama de topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Fa0/0 HQ S0/0/0 S0/0/1

Más detalles

1 Introducción. 2 Requisitos del sistema. Control de presencia. V.1.0 Manual de instrucciones. Control de presencia. V.1.0 Manual de instrucciones

1 Introducción. 2 Requisitos del sistema. Control de presencia. V.1.0 Manual de instrucciones. Control de presencia. V.1.0 Manual de instrucciones 1 2 1 Introducción AccessControl es un eficaz sistema para gestionar la presencia de sus empleados mediante huella dactilar. Con él podrá monitorizar fácilmente las entradas y salidas de sus empleados

Más detalles

Roles y Características

Roles y Características dominio Roles y Características Una vez instalado Windows Server 2008 y configuradas algunas opciones básicas de Windows Server 2008 desde el Panel de Control o desde el Administrador del Servidor, las

Más detalles

Ayuda de Symantec pcanywhere Web Remote

Ayuda de Symantec pcanywhere Web Remote Ayuda de Symantec pcanywhere Web Remote Conexión desde un navegador web Este documento incluye los temas siguientes: Acerca de Symantec pcanywhere Web Remote Protección de la sesión de Web Remote Formas

Más detalles

WINDOWS 2008 4: SERVIDOR DHCP

WINDOWS 2008 4: SERVIDOR DHCP 1.- CONCEPTOS PREVIOS: WINDOWS 2008 4: SERVIDOR DHCP DHCP (Dynamic Host Configuration Protocol = protocolo de configuración dinámica de host) es un protocolo que simplifica la configuración de los parámetros

Más detalles

Acronis License Server. Guía del usuario

Acronis License Server. Guía del usuario Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE

Más detalles

Router Fibra Óptica Libertad en una caja. Portal de Configuración

Router Fibra Óptica Libertad en una caja. Portal de Configuración Compartida, la vida es más. Router Fibra Óptica Libertad en una caja. Portal de Configuración 1 Índice Asistente de Cliente 3 Acceso al Router 3 Configuración Básica 4 Configuración Inalámbrica 5 Configuración

Más detalles

Laboratorio práctico 7.3.5: Prueba de una red prototipo

Laboratorio práctico 7.3.5: Prueba de una red prototipo Laboratorio práctico 7.3.5: Prueba de una red prototipo Plan de direcciones IP Designación del Interfaz Dirección IP Gateway predeterminada dispositivo S1 VLAN1 172.18.1.11/24 172.18.1.1 S2 VLAN1 172.18.1.12/24

Más detalles

Redirección de puertos

Redirección de puertos 1 Redirección de Puertos Redirección de puertos 2 Redirección de Puertos Índice 1. Introducción 3 2. Requisitos necesarios para redireccionar puertos en el router 6 3. Redireccionamiento de puertos 9 4.

Más detalles

Práctica de laboratorio 1.2.8 Configuración de DHCP Relay

Práctica de laboratorio 1.2.8 Configuración de DHCP Relay Práctica de laboratorio 1.2.8 Configuración de DHCP Relay Objetivo Se configurará un router para el Protocolo de Configuración Dinámica del Host (DHCP) Se agregará la capacidad para que las estaciones

Más detalles

Luis Eduardo Peralta Molina Sistemas Operativos Instructor: José Doñe 2010-2940. Como crear un Servidor DHCP en ClearOS

Luis Eduardo Peralta Molina Sistemas Operativos Instructor: José Doñe 2010-2940. Como crear un Servidor DHCP en ClearOS Servidores DHCP Como crear un Servidor DHCP en ClearOS Dynamic Host Configuration Protocol (DHCP) Protocolo de Configuracion Dinamica de Host, es un protocolo de Red que asigna automaticamente informacion

Más detalles

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS ARCHIVOS ANEXOS Son los documentos, hojas de cálculo o cualquier archivo que se anexa a las carpetas, subcarpetas, hallazgos u otros formularios de papeles de trabajo. Estos archivos constituyen la evidencia

Más detalles

PROCEDIMIENTO DE ENLACE TCPIP

PROCEDIMIENTO DE ENLACE TCPIP DISPOSITIVOS TCP/IP. Los dispositivos TCP/IP son equipos autónomos que funcionan de forma independiente a la PC y que tiene incorporado el procesamiento de identificación por medio de la huella digital,

Más detalles

Utilidad de configuración y actualización de Software para el SS5660

Utilidad de configuración y actualización de Software para el SS5660 Utilidad de configuración y actualización de Software para el SS5660 Este documento describe la utilidad de configuración y actualización del software para el router SpeedStream 5660 de Efficient Networks

Más detalles

- ESwitching Chapter 4 - CCNA Exploration: LAN Switching and Wireless (Versión 4.0)

- ESwitching Chapter 4 - CCNA Exploration: LAN Switching and Wireless (Versión 4.0) - ESwitching Chapter 4 - CCNA Exploration: LAN Switching and Wireless (Versión 4.0) SU PUNTUACION ES 100%. RESPUESTAS CORRECTAS AL PRIMER INTENTO: 19/19 EJERCICIO COMPLETADO Ver las preguntas una a una

Más detalles

CAPÍTULO HTML Y DHCP DE H0/H2-ECOM100 CONFIGURACIÓN. En este capítulo...

CAPÍTULO HTML Y DHCP DE H0/H2-ECOM100 CONFIGURACIÓN. En este capítulo... CONFIGURACIÓN HTML Y DHCP DE H0/H2-ECOM100 CAPÍTULO 56 6 En este capítulo... Características DHCP de H0/H2 -ECOM100...................6-2 Deshabilitando DHCP y asignando una DIRECCION IP estática.....6-2

Más detalles

Examen Cisco Online CCNA4 V4.0 - Capitulo 5. By Alen.-

Examen Cisco Online CCNA4 V4.0 - Capitulo 5. By Alen.- Cuál es la forma predeterminada en la que el tráfico IP se filtra en un router Cisco? bloqueado hacia adentro y hacia afuera de todas las interfaces bloqueado en todas las interfaces entrantes, pero permitido

Más detalles

GedicoPDA: software de preventa

GedicoPDA: software de preventa GedicoPDA: software de preventa GedicoPDA es un sistema integrado para la toma de pedidos de preventa y gestión de cobros diseñado para trabajar con ruteros de clientes. La aplicación PDA está perfectamente

Más detalles

Laboratorio práctico 4.5.2 Cómo hacer un diagrama de los flujos de tráfico de Intranet

Laboratorio práctico 4.5.2 Cómo hacer un diagrama de los flujos de tráfico de Intranet Laboratorio práctico 4.5.2 Cómo hacer un diagrama de los flujos de tráfico de Intranet Designación del dispositivo Nombre del dispositivo Dirección Máscara de subred Servidor Discovery Servicios comerciales

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

CCNA 2. Laboratorio 7.3.6. Enrutamiento por defecto con los protocolos RIP e IGRP (Hecho con Packet Tracer 4.11)

CCNA 2. Laboratorio 7.3.6. Enrutamiento por defecto con los protocolos RIP e IGRP (Hecho con Packet Tracer 4.11) CCNA 2. Laboratorio 7.3.6. Enrutamiento por defecto con los protocolos RIP e IGRP (Hecho con Packet Tracer 4.11) Paso 1 Configurar el nombre de host y las contraseñas en los routers a. En los routers,

Más detalles

ACCESS CONTROL. Aplicación para control y gestión de presencia. (Versión. BASIC) 1 Introducción. 2 Activación del programa

ACCESS CONTROL. Aplicación para control y gestión de presencia. (Versión. BASIC) 1 Introducción. 2 Activación del programa 1 2 1 Introducción Aplicación para control y gestión de presencia ACCESS CONTROL (Versión. BASIC) AccessControl es un eficaz sistema para gestionar la presencia de sus empleados mediante huella dactilar.

Más detalles

Práctica de laboratorio: configuración de rutas estáticas y predeterminadas IPv4

Práctica de laboratorio: configuración de rutas estáticas y predeterminadas IPv4 Práctica de laboratorio: configuración de rutas estáticas y predeterminadas IPv4 Topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Gateway predeterminado R1 G0/1 192.168.0.1

Más detalles

ETI/Domo. Español. www.bpt.it. ETI-Domo Config 24810170 ES 29-07-14

ETI/Domo. Español. www.bpt.it. ETI-Domo Config 24810170 ES 29-07-14 ETI/Domo 24810170 www.bpt.it ES Español ETI-Domo Config 24810170 ES 29-07-14 Configuración del ordenador Antes de emprender la configuración de todo el sistema es necesario configurar el ordenador, de

Más detalles

UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO Facultad de Ingeniería Redes de Datos Práctica 10 Capa 5 Modelo OSI

UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO Facultad de Ingeniería Redes de Datos Práctica 10 Capa 5 Modelo OSI PRÁCTICA 10 Filtrado de puertos TCP/UDP mediante un firewall 1.- Objetivo de Aprendizaje El alumno: Al finalizar la práctica el alumno comprenderá algunos conceptos de la Capa 5 del Modelo OSI. Manejará

Más detalles

Laboratorio práctico 5.5.3: Desarrollo de las ACL para implementar conjuntos de reglas de firewall

Laboratorio práctico 5.5.3: Desarrollo de las ACL para implementar conjuntos de reglas de firewall Laboratorio práctico 5.5.3: Desarrollo de las ACL para implementar conjuntos de reglas de firewall Todo el contenido es Copyright 1992 2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento

Más detalles

Manual de software. Dynamic Cloud. 10/2014 MS-Dynamic_Cloud v1.2

Manual de software. Dynamic Cloud. 10/2014 MS-Dynamic_Cloud v1.2 Manual de software Dynamic Cloud 10/2014 MS-Dynamic_Cloud v1.2 ÍNDICE GENERAL 1. INTRODUCCIÓN... 2 1.1 Configuración mínima del PC... 2 2. INSTALAR DYNAMIC CLOUD... 3 2.1 Ejecutar Dynamic Cloud por primera

Más detalles

Configuracion Escritorio Remoto Windows 2003

Configuracion Escritorio Remoto Windows 2003 Configuracion Escritorio Remoto Windows 2003 Instalar y configurar servicio de Terminal Server en Windows 2003 Fecha Lunes, 25 diciembre a las 17:04:14 Tema Windows (Sistema Operativo) Os explicamos cómo

Más detalles

Manual de Usuario CPE OX330. Manual de Usuario CPE OX330

Manual de Usuario CPE OX330. Manual de Usuario CPE OX330 Manual de Usuario CPE OX330 Índice Contenido 2 1 Set UP 3 2 Configuración LAN 3 3 Configuración WAN 5 4 Configuración NAT 5 5 Configuración del Sistema 6 6 Tools 7 Estado del Sistema 7 2 Manual de uso

Más detalles

5.2.- Configuración de un Servidor DHCP en Windows 2003 Server

5.2.- Configuración de un Servidor DHCP en Windows 2003 Server 5.2.- Configuración de un Servidor DHCP en Windows 2003 Server En este apartado vamos a configurar el servidor DHCP de "Windows 2003 Server", instalado en el apartado anterior. Lo primero que hemos de

Más detalles

Manual de Usuario Consulte en www.jazztel.com. Equipo ADSL Huawei MT 882

Manual de Usuario Consulte en www.jazztel.com. Equipo ADSL Huawei MT 882 3950 Manual de Usuario Consulte en www.jazztel.com Equipo ADSL Huawei MT 882 Antes de comenzar la instalación MUY IMPORTANTE: Bienvenido a Internet de JAZZTEL. El siguiente manual le indica paso a paso

Más detalles

Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable

Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable 1. Introducción. El Sistema de Administración de Información de un Negocio Franquiciable (SAINF)

Más detalles

Móvil Seguro. Guía de Usuario Terminales Android

Móvil Seguro. Guía de Usuario Terminales Android Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1

Más detalles

Guía de inicio para el ISS V2.0

Guía de inicio para el ISS V2.0 Guía de inicio para el ISS V2.0 Esta guía tiene como objetivo, el indicarle como verificar o modificar la configuración básica del ISS, es decir, configuración LAN y tipo de conexión WAN. Las demás funciones

Más detalles

VPN sobre red local. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 3 SAD

VPN sobre red local. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 3 SAD Tema 3 SAD VPN sobre red local Vicente Sánchez Patón I.E.S Gregorio Prieto Tema 3 SAD a)instalación de un servidor VPN en Windows XP/7/ Windows 2003/2008 Server. Instalaremos el servicio VPN en Windows

Más detalles

Guía Indico del Usuario Administrador CERN

Guía Indico del Usuario Administrador CERN Guía Indico del Usuario Administrador CERN por CERN Guía Indico del Usuario Administrador Tabla de Contenidos 1. Comenzando con Indico...1 1.1. Crear una Cuenta de Administración...1 1.2. Cuentas Creadas

Más detalles

Router Teldat. Protocolo TELNET

Router Teldat. Protocolo TELNET Router Teldat Protocolo TELNET Doc. DM738 Rev. 10.80 Agosto, 2011 ÍNDICE Capítulo 1 Introducción... 1 1. Protocolo TELNET... 2 Capítulo 2 Configuración... 3 1. Comandos de Configuración... 4 1.1.?(AYUDA)...

Más detalles

Para entornos con más de un equipo conectados en red es necesario que el programa de firewall conceda paso a los servicios de Microsoft SQL Server.

Para entornos con más de un equipo conectados en red es necesario que el programa de firewall conceda paso a los servicios de Microsoft SQL Server. ET-SEGURIDAD SQL INSTRUCCIONES DE USO IMPORTANTE Este software puede ser bloqueado por software antivirus. Asegúrese de añadir la excepción correspondiente si fuese necesario. Se recomienda deshabilitar

Más detalles

Práctica 3: Configuración de protocolo OSPF.

Práctica 3: Configuración de protocolo OSPF. Práctica 3: Configuración de protocolo OSPF. Material necesario: maqueta de routers, cables de red y consola y ordenadores de consola. Destacar que en los ejemplos utilizados se hace mención a uno de los

Más detalles

Servicio de VPN de la Universidad de Salamanca

Servicio de VPN de la Universidad de Salamanca Servicio de VPN de la Universidad de Salamanca Descripción del Servicio El servicio de VPN de la Universidad de Salamanca permite el acceso a recursos internos de la misma desde cualquier acceso a Internet

Más detalles

Protocolo PPP PPP Protocolo de Internet de línea serie (SLIP)

Protocolo PPP PPP Protocolo de Internet de línea serie (SLIP) Protocolo PPP 1 PPP Hoy en día, millones de usuarios necesitan conectar sus computadoras desde su asa a las computadoras de un proveedor de Internet para acceder a Internet También hay muchas personas

Más detalles

Práctica de laboratorio 8.3.3: Configuración y verificación de las ACL estándar

Práctica de laboratorio 8.3.3: Configuración y verificación de las ACL estándar Práctica de laboratorio 8.3.3: Configuración y verificación de las ACL estándar Dispositivo Nombre del Host Dirección IP de FastEthernet 0/0 Dirección IP Serial 0/0/0 Tipo de interfaz serial 0/0/0 Direcciones

Más detalles

CONFIGURACIÓN BÁSICA DE ROUTERS CISCO

CONFIGURACIÓN BÁSICA DE ROUTERS CISCO CONFIGURACIÓN BÁSICA DE ROUTERS CISCO Para configurar los routers Cisco de una red primero tenemos que diseñar la red con todas sus características direcciones IP y máscaras de subred de cada una de las

Más detalles

Administración de la red (Windows 2008) www.adminso.es

Administración de la red (Windows 2008) www.adminso.es Administración de la red (Windows 2008) www.adminso.es INTRODUCCIÓN Esquema de red Esquema de red En esta unidad vamos a configurar los siguientes servicios:. Permite que el servidor actúe como router

Más detalles

Configuración básica del Router WIFI Zyxel NBG334W para el servicio AVIPLUS (Iberbanda) Modelo: Zyxel NBG334W Versión: 3.60(BGX.1)

Configuración básica del Router WIFI Zyxel NBG334W para el servicio AVIPLUS (Iberbanda) Modelo: Zyxel NBG334W Versión: 3.60(BGX.1) Configuración básica del Router WIFI Zyxel NBG334W para el servicio AVIPLUS (Iberbanda) Modelo: Zyxel NBG334W Versión: 3.60(BGX.1) ... 6... 7... 14... 15... 18... 20... 21... 22... 23... 24... 27... 27...

Más detalles

INSTITUTO TECNOLOGICO DE SALINA CRUZ REDES DE COMPUTADORAS REALIZADA POR: JIMENEZ GARCIA ANGEL DANIEL

INSTITUTO TECNOLOGICO DE SALINA CRUZ REDES DE COMPUTADORAS REALIZADA POR: JIMENEZ GARCIA ANGEL DANIEL INSTITUTO TECNOLOGICO DE SALINA CRUZ REDES DE COMPUTADORAS PRACTICA No.5. UNIDAD 5. REALIZADA POR: JIMENEZ GARCIA ANGEL DANIEL LUGAR Y FECHA: SALINA CRUZ OAXACA A 3 DE JUNIO DE 2015. DOCENTE: ROMÁN NÁJERA

Más detalles

Configuración de un punto de acceso inalámbrico

Configuración de un punto de acceso inalámbrico 0 - Conexión Configuración de un punto de acceso inalámbrico Objetivo: Configuración de un punto de acceso (Senao 3054 CB3 Plus deluxe) a través del interface web. Diferenciando los modos: Bridge y AP.

Más detalles

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows Qué es Recuperación? Recuperación del Panel de control proporciona varias opciones que pueden ayudarle a recuperar el equipo de un error grave. Nota Antes de usar Recuperación, puede probar primero uno

Más detalles

Capítulo Comunicaciones de datos 1. Conexión de dos unidades 2. Conectando la unidad con una computadora personal

Capítulo Comunicaciones de datos 1. Conexión de dos unidades 2. Conectando la unidad con una computadora personal Capítulo Comunicaciones de datos Este capítulo describe todo lo que necesita saber para poder transferir programas entre la fx-7400g PLUS y ciertos modelos de calculadoras científicas gráficas CASIO, que

Más detalles

Notas de la versión 1.1.0 de la utilidad de mantenimiento de VisionView

Notas de la versión 1.1.0 de la utilidad de mantenimiento de VisionView Notas de la versión 1.1.0 de la utilidad de mantenimiento de VisionView Copyright 2008, Cognex Corporation. Reservados todos los derechos. Resumen Este documento describe la versión 1.1.0 de la utilidad

Más detalles

MÓDULO RECOLECTOR PARA LOS RELOJES BIOMÉTRICOS BIONET

MÓDULO RECOLECTOR PARA LOS RELOJES BIOMÉTRICOS BIONET MÓDULO RECOLECTOR PARA LOS RELOJES BIOMÉTRICOS BIONET Requerimientos 1. Instalación del programa recolector de datos. 2. Instalación del reloj biométrico (BioNet). 3. Registro de Usuarios. 3.1 Registro

Más detalles

Se puede usar este módulo para agregar 4 puertos seriales, no olvidar que para agregar los módulos se tiene que apagar el router y después encenderlo.

Se puede usar este módulo para agregar 4 puertos seriales, no olvidar que para agregar los módulos se tiene que apagar el router y después encenderlo. Configuración de una red por Packet Tracer 1. Definir el nombre de los equipos y las interfaces por las cuales se van a conectar las mismas, en la mayoria de clases que hemos hecho la comunicación entre

Más detalles

MANUAL DE USUARIO DESKTOP

MANUAL DE USUARIO DESKTOP 2013 TEM SOLUCIONES MANUAL DE USUARIO DESKTOP Usuario Desktop Tem Soluciones TABLA DE CONTENIDO INTRODUCCIÓN... 3 LOGIN... 4 Login... 4 PÁGINA DE BIENVENIDA... 4 ENVIAR SMS... 5 Solo SMS (Single SMS):...

Más detalles

Samsung Drive Manager Preguntas frecuentes

Samsung Drive Manager Preguntas frecuentes Samsung Drive Manager Preguntas frecuentes Instalación P.: Mi disco duro externo Samsung está conectado, pero no sucede nada. R.: Compruebe la conexión del cable USB. Si el disco duro externo Samsung está

Más detalles

Ing. Ma. Eugenia Macías Ríos. Administración de Redes

Ing. Ma. Eugenia Macías Ríos. Administración de Redes Ing. Ma. Eugenia Macías Ríos Administración de Redes Una de las capacidades más importantes que un administrador de red necesita, es el dominio de las listas de control de acceso (ACL) Las ACL se utilizan

Más detalles

Bienvenida. Índice. Prefacio

Bienvenida. Índice. Prefacio Bienvenida Intel Learning Series Theft Deterrent Agent se ejecuta en el equipo Intel Learning Series classmate PC del alumno, diseñado especialmente para la máxima seguridad. El software Intel Learning

Más detalles

Capitulo 1: Intro. al Enrutam. y reenvio de paquetes

Capitulo 1: Intro. al Enrutam. y reenvio de paquetes Capitulo 1: Intro. al Enrutam. y reenvio de paquetes 1. Cuáles son las dos afirmaciones que describen correctamente los componentes de un router? (Elija dos La RAM almacena de manera permanente el archivo

Más detalles

Manual para el administrador de red. Configuración de las impresoras Evolis con un puerto TCP/IP (Ethernet)

Manual para el administrador de red. Configuración de las impresoras Evolis con un puerto TCP/IP (Ethernet) Manual para el administrador de red Configuración de las impresoras Evolis con un puerto TCP/IP (Ethernet) Evolis Card Printer 2009. Todos los Derechos Reservados. Diciembre 2009. Ref. KU19S Rev.A0 Resumen

Más detalles

GUÍA DEL USUARIO EN RED

GUÍA DEL USUARIO EN RED GUÍA DEL USUARIO EN RED Almacenamiento del registro de impresión en red Versión 0 SPA Definiciones de las notas A lo largo de esta Guía del usuario se utiliza el siguiente icono: Las notas le indican cómo

Más detalles

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS Servicio DNS - 1 - Servicio DNS...- 3 - Definición... - 3 - Instalación... - 5 - Configuración del Servidor DNS...- 10 - - 2 - Servicio DNS Definición

Más detalles

DHCP. Dynamic Host Configuration Protocol. Protocolo de Configuración Dinámica de Host. Administración de Redes de Computadores

DHCP. Dynamic Host Configuration Protocol. Protocolo de Configuración Dinámica de Host. Administración de Redes de Computadores DHCP Dynamic Host Configuration Protocol Protocolo de Configuración Dinámica de Host Administración de Redes de Computadores John Deivis Tabares Tobón Luis Fernando Ramirez CONFIGURACION DEL SERVIDOR DHCP

Más detalles

TeamViewer 9 Manual Wake-on-LAN

TeamViewer 9 Manual Wake-on-LAN TeamViewer 9 Manual Wake-on-LAN Rev 9.2-12/2013 TeamViewer GmbH Jahnstraße 30 D-73037 Göppingen www.teamviewer.com Índice 1 Acerca de Wake-on-LAN... 3 2 Requisitos... 4 3 Configurar Windows... 5 3.1 Configurar

Más detalles

Laboratorio práctico 4.3.4 Exploración de QoS de red

Laboratorio práctico 4.3.4 Exploración de QoS de red Laboratorio práctico 4.3.4 Exploración de QoS de red Designación del dispositivo Nombre del dispositivo Dirección Máscara de subred Servidor Discovery Servicios de red 172.17.1.1 255.255.0.0 R1 R2 Objetivo

Más detalles

Técnicas de Programación

Técnicas de Programación Técnicas de Programación U.D. 1.1.- Introducción al sistema operativo Windows 2000 profesional Tema 1.1.2.- Guía básica de Windows 2000 profesional Introducción Windows 2000 es un sistema multiusuario

Más detalles

CAPAS DEL MODELO OSI (dispositivos de interconexión)

CAPAS DEL MODELO OSI (dispositivos de interconexión) SWITCHES CAPAS DEL MODELO OSI (dispositivos de interconexión) 7. Nivel de aplicación En esta capa se ubican los gateways y el software(estación de trabajo) 6. Nivel de presentación En esta capa se ubican

Más detalles

Guía para configurar el monitor TCPIP

Guía para configurar el monitor TCPIP 1 Guía para configurar el monitor TCPIP OBJETIVO Este documento tiene como objetivo guiar al usuario final del sistema para la implementación del monitor para las terminales TCPIP / NS FACE, NS FACE RW,

Más detalles

La vida en un mundo centrado en la red

La vida en un mundo centrado en la red La vida en un mundo centrado en la red Aspectos básicos de networking: Capítulo 11 1 Objetivos Definir la función del Sistema operativo Internetwork (IOS). Definir el propósito de un archivo de configuración.

Más detalles

GUIA DE MANEJO DE LECTOR DE CONTROL DE ASISTENCIA Y ACCESO VF780/ID

GUIA DE MANEJO DE LECTOR DE CONTROL DE ASISTENCIA Y ACCESO VF780/ID GUIA DE MANEJO DE LECTOR DE CONTROL DE ASISTENCIA Y ACCESO VF780/ID ZKSoftware Dpto. Ingeniería y Soporte 1 Con ayuda del lápiz óptico vamos a navegar por el menú del lector, pulsamos en el botón MENU,

Más detalles

Práctica de laboratorio 3.1.5 Configuración de una interfaz serial

Práctica de laboratorio 3.1.5 Configuración de una interfaz serial Práctica de laboratorio 3.1.5 Configuración de una interfaz serial Objetivo Configurar una interfaz serial en cada uno de los dos routers para que se puedan comunicar entre sí. Información básica / Preparación

Más detalles

Práctica de laboratorio 4.3.7 Configuración de perfiles de marcador

Práctica de laboratorio 4.3.7 Configuración de perfiles de marcador Práctica de laboratorio 4.3.7 Configuración de perfiles de marcador Objetivo Configurar perfiles de marcador ISDN en los routers habilitando un enrutamiento de llamada telefónica bajo demanda (DDR) a realizarse

Más detalles

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor

Más detalles

Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows

Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Instalación............... 1 Destino...............

Más detalles

23 de abril de 2014. Remote Scan

23 de abril de 2014. Remote Scan 23 de abril de 2014 Remote Scan 2014 Electronics For Imaging. La información de esta publicación está cubierta por los Avisos legales para este producto. Contents 3 Contents...5 Acceso a...5 Buzones...5

Más detalles

Manual de uso de la Consola de Administración para usuarios Administradores.

Manual de uso de la Consola de Administración para usuarios Administradores. Manual de uso de la Consola de Administración para usuarios Administradores. I. ACCESO A LA CONSOLA DE ADMINISTRACIÓN 1. Para acceder a la consola de administración abra desde Internet Explorer la dirección

Más detalles

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA TERMINAL SERVER TUTOR: JORGE CASTELLANOS MORFIN 19/02/2012 VILLA DE ALVARES, COLIMA Indice Introducción... 3 Objetivo... 3 Lista de Materiales... 3 Procedimiento...

Más detalles

Instant Recovery System. versión 3.2.5 FRACTALIA Software

Instant Recovery System. versión 3.2.5 FRACTALIA Software Instant Recovery System versión 3.2.5 FRACTALIA Software 2 A. HERRAMIENTAS DE CLIENTE... 3 1. INSTANT RECOVERY SYSTEM (IRS)... 3 1. Comandos del símbolo de sistema de IRS... 3 2. Generación de claves OTP

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

Aplicación de protección con contraseña para los dispositivos flash USB de Verbatim

Aplicación de protección con contraseña para los dispositivos flash USB de Verbatim Introducción Manual del usuario Verbatim EasyLock Aplicación de protección con contraseña para los dispositivos flash USB de Verbatim Versión 1.00 Copyright 2010 Verbatim Americas, LLC. Todos los derechos

Más detalles

Redes de Área Local: Configuración de una VPN en Windows XP

Redes de Área Local: Configuración de una VPN en Windows XP Redes de Área Local: Configuración de una VPN en Windows XP Tatiana Echegoyen Blasco Facultad de Informática UPV - Curso 2005/2006 Índice 1. Qué es una VPN?...2 2. Cómo funciona una VPN?...2 3. Por qué

Más detalles

Ejecución del programa de instalación de Windows XP

Ejecución del programa de instalación de Windows XP Ejecución del programa de instalación de Windows XP Productos: Windows XP Professional Al instalar Windows XP Professional debe proporcionar información acerca de cómo desea instalar el sistema operativo.

Más detalles

HACER LLAMADAS USO DE LAS TECLAS DE FUNCIÓN

HACER LLAMADAS USO DE LAS TECLAS DE FUNCIÓN HACER LLAMADAS DT710 (ITL-6DE) Guía Rápida de Usuario Para teléfonos DT710 controlados por SIP@Net Para obtener información detallada, por favor consulte la Guía del usuario complete en: www.nec-unified.com.

Más detalles

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3

Más detalles

1 Introducción. Titulo

1 Introducción. Titulo 8 1 Introducción Brindamos soluciones para usted o su empresa que apoyan su gestión de negocio; aplicaciones para inteligencia corporativa, desarrollos de última tecnología y servicios en línea que pueden

Más detalles

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para

Más detalles

SOFTWARE DE RECUENTO DE DINERO

SOFTWARE DE RECUENTO DE DINERO MANUAL ENGLISH NEDERLANDS DEUTSCH FRANÇAIS ESPAÑOL ITALIANO PORTUGUÊS POLSKI ČESKY MAGYAR SLOVENSKÝ SAFESCAN MC-Software SOFTWARE DE RECUENTO DE DINERO TABLA DE CONTENIDOS INTRODUCCIÓN E INSTRUCCIONES

Más detalles

Manual de Instalación y Programación

Manual de Instalación y Programación Control de Acceso XT5 Manual de Instalación y Programación Instalación 1.- Utilizando la plantilla incluida en el equipo, realice las perforaciones en la pared donde estará instalado el equipo, de acuerdo

Más detalles

Router Teldat. Protocolo ARP e InARP

Router Teldat. Protocolo ARP e InARP Router Teldat Protocolo ARP e InARP Doc. DM501 Rev. 8.40 Septiembre, 1999 ÍNDICE Capítulo 1 Introducción... 1 1. Protocolo ARP...2 2. Protocolo ARP Inverso (InARP)...3 Capítulo 2 Configuración... 4 1.

Más detalles

INSTALACIÓN DE UNIS REMOTE MANAGER

INSTALACIÓN DE UNIS REMOTE MANAGER INSTALACIÓN DE UNIS REMOTE MANAGER Para la instalación del software UNIS REMOTE MANAGER se deben efectuar los siguientes procedimientos tanto de configuración del terminal (dispositivo VIRDI 2100), como

Más detalles

Componentes de Integración entre Plataformas Información Detallada

Componentes de Integración entre Plataformas Información Detallada Componentes de Integración entre Plataformas Información Detallada Active Directory Integration Integración con el Directorio Activo Active Directory es el servicio de directorio para Windows 2000 Server.

Más detalles

Estudio de caso. Redes WAN. Programa de las Academias de Networking de Cisco CCNA 4: Tecnologías WAN v3.1

Estudio de caso. Redes WAN. Programa de las Academias de Networking de Cisco CCNA 4: Tecnologías WAN v3.1 Estudio de caso Redes WAN Programa de las Academias de Networking de Cisco CCNA 4: Tecnologías WAN v3.1 Descripción general y objetivos Este estudio de caso final permite que los estudiantes construyan

Más detalles

@ Manual de Instalación Kit Router Thomson ST 510 y ST530 Indice 1 Material incluido dentro del Kit Router ADSL 2 Previo a la instalación 3 Instalación de los microfiltros 4 Instalación del Router Thomson

Más detalles

Home Station ADSL P.DG A4001N

Home Station ADSL P.DG A4001N P.DG A4001N ÍNDICE Portal de configuración web... 1 Selección del idioma... 2 Pantalla de bienvenida... 2 Cambio contraseña... 3 Consejos... 5 Home Station... 6 Red inalámbrica... 7 Seguridad... 7 LAN...

Más detalles

Práctica de laboratorio 1.3.1: Revisión de los conceptos de Exploration 1

Práctica de laboratorio 1.3.1: Revisión de los conceptos de Exploration 1 Práctica de laboratorio 1.3.1: Revisión de los conceptos de Exploration 1 Diagrama de topología Objetivos de aprendizaje Al completar esta práctica de laboratorio podrá: Crear una topología lógica con

Más detalles

Bloque IV: El nivel de red. Tema 10: Enrutamiento IP básico

Bloque IV: El nivel de red. Tema 10: Enrutamiento IP básico Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Índice Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Introducción Tabla de enrutamiento Algoritmo de enrutamiento Direcciones IP

Más detalles

Terminal PCV123 y Controlador de 1 puerta DGM1 + Lector de tarjetas de proximidad

Terminal PCV123 y Controlador de 1 puerta DGM1 + Lector de tarjetas de proximidad Terminal PCV123 y Controlador de 1 puerta DGM1 + Lector de tarjetas de proximidad Version 2.0 G00301FR0219V02 DGM1: Controlador de 1 puerta + lector de proximidad PCV123: Unidad de Terminal + Software

Más detalles