Router Teldat. Protocolo SSH

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Router Teldat. Protocolo SSH"

Transcripción

1 Router Teldat Protocolo SSH Doc. DM787 Rev Mayo, 2008

2 ÍNDICE Capítulo 1 Introducción Introducción al protocolo Fases de una conexión SSH Servidor SSH Autenticación del servidor Autenticación del cliente Cliente SSH... 7 Capítulo 2 Configuración Acceso al menú de configuración de SSH Menú principal del protocolo SSH ? (AYUDA) HOST-KEY a) HOST-KEY DSA GENERATE b) HOST-KEY DSA INSERT c) HOST-KEY RSA GENERATE [NUM_BITS] d) HOST-KEY RSA INSERT e) HOST-KEY RSA1 GENERATE [NUM_BITS] f) HOST-KEY RSA1 INSERT LIST a) LIST ALL b) LIST HOST-KEY LIST HOST-KEY ALL LIST HOST-KEY DSA LIST HOST-KEY RSA LIST HOST-KEY RSA c) LIST SERVER NO a) NO HOST-KEY NO HOST-KEY DSA NO HOST-KEY RSA NO HOST-KEY RSA SERVER EXIT Menú del servidor SSH AUTH-TIME AUTHENTICATION a) AUTHENTICATION PASSWORD b) AUTHENTICATION PUBLIC-KEY ENABLE KEY [NOMBRE] NO EXIT c) AUTHENTICATION RSA ENABLE KEY [NOMBRE] NO EXIT CIPHERS a) CIPHERS [NOMBRE] CLIENT-ALIVE a) CLIENT-ALIVE INTERVAL [TIEMPO] b) CLIENT-ALIVE MAX-COUNT [CONTADOR] COMPRESSION ii -

3 a) COMPRESSION YES b) COMPRESSION NO c) COMPRESSION DELAYED ENABLE EPHEMERAL-KEY a) EPHEMERAL-KEY BITS [NUM_BITS] b) EPHEMERAL-KEY REGENERATION-INTERVAL [TIEMPO] KEEP-ALIVE LIST a) LIST ALL b) LIST AUTH-TIME c) LIST AUTHENTICATION LIST AUTHENTICATION PASSWORD LIST AUTHENTICATION PUBLIC-KEY LIST AUTHENTICATION RSA d) LIST CIPHERS e) LIST CLIENT-ALIVE LIST CLIENT-ALIVE INTERVAL LIST CLIENT-ALIVE MAX-COUNT f) LIST COMPRESSION g) LIST ENABLE h) LIST EPHEMERAL-KEY LIST EPHEMERAL-KEY BITS LIST EPHEMERAL-KEY REGENERATION-INTERVAL i) LIST KEEP-ALIVE j) LIST MACS k) LIST MAX-AUTH-TRIES l) LIST MAX-CONNECTIONS m) LIST PORT n) LIST VERSION MACS a) MACS [NOMBRE] MAX-AUTH-TRIES MAX-CONNECTIONS NO a) NO AUTH-TIME b) NO AUTHENTICATION PASSWORD c) NO CIPHERS d) NO CLIENT-ALIVE NO CLIENT-ALIVE INTERVAL NO CLIENT-ALIVE MAX-COUNT e) NO COMPRESSION f) NO ENABLE g) NO EPHEMERAL-KEY NO EPHEMERAL-KEY BITS NO EPHEMERAL-KEY REGENERATION-INTERVAL h) NO KEEP-ALIVE i) NO MACS j) NO MAX-AUTH-TRIES k) NO MAX-CONNECTIONS l) NO PORT m) NO VERSION PORT VERSION EXIT Pasos para una buena configuración de SSH Configuración del servidor iii -

4 a) Creación de usuario y contraseña b) Compatibilidad de versiones c) Elección de las host-keys d) Activación del servidor e) Opciones avanzadas del servidor f) Sobre Telnet g) Guardado de la configuración h) Reiniciado de equipo Capítulo 3 Monitorización Monitorización de conexiones SSH iv -

5 Capítulo 1 Introducción

6 1. Introducción al protocolo SSH (Secure Shell) es un protocolo para acceso (login) remoto con seguridad, además de otros servicios de red seguros sobre una red no segura. La arquitectura de SSH está formada por tres componentes: Protocolo de nivel de transporte: Proporciona autenticación del servidor, por lo que el cliente puede verificar la autenticidad del servidor al que se conecta. Aporta también a la conexión confidencialidad e integridad con Perfect Forward Secrecy. Esta propiedad indica que las claves empleadas en cada sesión se generan a partir de un material único, y se consigue gracias a un intercambio de claves de Diffie-Hellman. Protocolo de autenticación de usuario: El cliente se autentica frente al servidor, de forma que únicamente se establece una conexión con usuarios permitidos por el servidor en su configuración. Protocolo de conexión: Multiplexa la conexión encriptada y autenticada en un conjunto de canales lógicos. Proporciona una serie de servicios, entre los que se encuentra el acceso a terminal remoto. El tráfico de SSH se intercambia típicamente sobre una conexión TCP/IP. El puerto de escucha del servidor SSH asignado por IANA (Internet Assigned Numbers Authority) es el 22. El protocolo SSH dispone de dos versiones en la actualidad: La primera versión, la originaria históricamente, no se encuentra estandarizada por el IETF (Internet Engineering Task Force). Inicialmente se distribuyó con licencia libre, pero los siguientes desarrollos, aún pertenecientes a la primera versión, dejaron de ser libres. Estaban además sujetos a patentes y restricciones gubernamentales, permitiendo su uso sólo para fines no comerciales. Por otra parte, se han descrito un conjunto de vulnerabilidades que hacen esta versión no recomendable. La segunda versión ha sido estandarizada por el IETF bajo el nombre de SSH, apoyada también por el proyecto OpenSSH, cuyo objetivo era desarrollar una implementación libre y portable del protocolo. La mayoría de las distribuciones de SSH presentes en el mercado, tanto de clientes como servidores, usan esta versión, que soluciona los riesgos encontrados en la primera, además de emplear mecanismos de cifrado más robustos. ROUTER TELDAT Introducción Protocolo SSH I - 2

7 1.1. Fases de una conexión SSH En primer lugar, una vez establecida la conexión TCP/IP, cliente y servidor se intercambian una cadena de caracteres en la que se notifican sus versiones de SSH. Cuando el servidor soporta tanto la versión 1 como la 2, indica que tiene implementada la versión SSH Si las versiones de ambos son compatibles, se inicia una negociación de parámetros. A continuación se describe el resto del proceso para SSHv2. Entre los parámetros negociados se encuentran los algoritmos de intercambio de claves KEX (Key EXchange), el tipo de clave del servidor, los algoritmos de cifrado posibles, los algoritmos disponibles de detección de errores MAC (Message Authentication Code), métodos de compresión, etc. Si ambas partes llegan a un acuerdo, se inicia el intercambio de claves, en el que se autentica el servidor y se genera una clave de cifrado a emplear en esta sesión únicamente. Esta clave es la que se emplea para el cifrado de toda la comunicación, hasta que se considere oportuno un nuevo intercambio de claves, bien por tiempo transcurrido o por tráfico enviado. A partir de este momento se considera que la conexión proporciona confidencialidad e integridad entre cliente y servidor. ROUTER TELDAT Introducción Protocolo SSH I - 3

8 Una vez que la conexión es segura, el cliente intenta autenticarse frente al servidor, empleando uno de los métodos permitidos por este último. Para dificultar la autenticación de clientes no deseados, el servidor limita tanto los intentos de autenticación como el tiempo disponible para realizarla. En último lugar, cuando se ha comprobado la identidad del cliente, éste intenta acceder al conjunto de servicios proporcionados por el servidor sobre la conexión segura. Corresponde al servidor la tarea de permitirle el acceso a dichos servicios según los privilegios de acceso del cliente, o según las funcionalidades que deseen ofertarse. ROUTER TELDAT Introducción Protocolo SSH I - 4

9 2. Servidor SSH Un servidor SSH proporciona una conexión de red segura a un cliente SSH. Como mínimo, pone a disposición del cliente el acceso por consola o terminal remoto al equipo servidor, que es la funcionalidad que da nombre al protocolo (Consola Segura). La especificación del protocolo ofrece actualmente un mayor abanico de servicios opcionales, entre los que se encuentran la transferencia de ficheros sobre SSH (SFTP), o el Port-Forwarding, que proporciona un túnel seguro para el intercambio de datos entre otras aplicaciones. En cuanto a las versiones del protocolo, el servidor puede ser compatible con SSHv1, con SSHv2 o con ambos. Aunque se aconseja emplear SSHv2 por el riesgo de seguridad detectado en la primera versión, existen todavía implementaciones de clientes que sólo soportan SSHv1, forzando la compatibilidad hacia atrás en muchos servidores SSH Autenticación del servidor Para la autenticación del servidor, es necesario que éste disponga de una clave que lo identifique unívocamente en la red, la host-key. Según la versión de SSH soportada, dicha clave ha de ser de un tipo específico. En la primera versión, el servidor debe contar con una clave RSA, habitualmente llamada RSA1 en este caso. Para la segunda versión, la clave puede ser RSA o DSA (Digital Signature Algorithm), teniendo la posibilidad de negociarse una u otra. Con el fin de posibilitar el acceso a clientes que exijan un tipo concreto, el servidor podría contar con una clave de cada tipo. Estas claves se descomponen en una parte pública y otra privada. La parte pública se debe distribuir a todos los clientes que deseen iniciar una conexión SSH, de forma que verifiquen que el servidor al que se intentan conectar es el esperado. Las diferentes distribuciones de clientes existentes en el mercado almacenan dicha información tras la primera vez que se inicia una conexión con un servidor, recordando su dirección IP y puerto. En ese momento avisan de que el servidor es desconocido, siendo obligación del cliente verificar que la clave pública recibida se asocia al servidor deseado. En las sucesivas conexiones SSH que se inicien desde el mismo cliente con dicho servidor, se comprueba que la clave pública obtenida es igual que la almacenada; en caso contrario, la aplicación alerta de una posible brecha en la seguridad, siendo de nuevo responsabilidad del cliente la decisión de confiar en la nueva clave recibida, reconocible por su huella (fingerprint). En cuanto a la parte privada, el servidor debe protegerla celosamente para que otro servidor malicioso no pueda usurpar su identidad. Aunque el método de almacenar la clave privada es dependiente de la implementación, es habitual guardar la información de la clave pública junto con la privada. Para añadir confidencialidad a la clave, se almacena cifrada Autenticación del cliente Una vez que se ha establecido una comunicación segura, el cliente debe autenticarse frente al servidor, por lo que este último debe registrar cuentas de acceso para los posibles clientes permitidos, junto con sus restricciones o privilegios. No resulta coherente con la filosofía de SSH permitir el acceso a ROUTER TELDAT Introducción Protocolo SSH I - 5

10 usuarios no registrados, o sin contraseña, ya que, aunque el canal esté cifrado, cualquier cliente tendría acceso al servidor, perdiendo el control sobre los usuarios permitidos. El servidor puede limitar el tiempo disponible para la autenticación, así como establecer un número máximo de intentos. Existen múltiples métodos de autenticación, todos ellos formados por un nombre de usuario y otro componente, que se explica más adelante. A menudo, la implementación del servidor no permite cambiar este nombre de usuario para cada nuevo intento, por lo que si se ha introducido un nombre de usuario erróneo, sería necesario reiniciar la conexión. Entre los mecanismos existentes, se encuentran: Contraseña (password). El servidor comprueba que los campos de usuario y contraseña proporcionados por el cliente, que ya se transmiten cifrados, se corresponden con los registrados; se asignan al usuario los permisos asociados. Autenticación por clave pública RSA para SSHv1. El servidor almacena en su configuración la parte pública de la clave RSA1 del cliente, de forma que podrá identificarle una vez que éste use su parte privada para crear una firma. Autenticación por clave pública (public key) para SSHv2. Dicha clave puede ser de nuevo RSA o DSA, y el mecanismo es similar al anterior, aunque varía la forma de guardar la clave. El cliente tiene la opción de elegir qué método de autenticación emplear entre los que el servidor ponga a su disposición, pudiendo requerir el uso de más de uno. ROUTER TELDAT Introducción Protocolo SSH I - 6

11 3. Cliente SSH La configuración del cliente SSH es, según la implementación, muy significativa. Mientras que el servidor restringe las opciones posibles para los parámetros de la negociación (cifrado, métodos de autenticación, etc.), el cliente es el que escoge de entre dichas opciones a partir de un sistema de prioridades. Por ejemplo, un servidor permite el uso de compresión, pero el cliente se configura para no emplearla, lo que prevalece sobre las preferencias del servidor. El parámetro principal a configurar es la versión de SSH con la que establecer la conexión. Para la autenticación del servidor, el cliente guarda un registro de las claves públicas de los servidores SSH a los que se ha conectado. La primera vez avisa al usuario de que la clave es desconocida, y si en una próxima ocasión no coincide con el valor almacenado, alerta de un posible riesgo de seguridad. En cuanto a la autenticación del cliente, éste tiene la opción de escoger entre los mecanismos permitidos por el servidor. En el apartado referente al servidor SSH se han comentado algunos de los métodos de autenticación estandarizados, que en primer lugar necesitan un nombre de usuario; habitualmente no se puede modificar dicho nombre en sucesivos intentos de autenticación. Para los métodos mencionados, la perspectiva del cliente es: Contraseña (password). La aplicación cliente almacena la contraseña con la que autenticarse frente al servidor o bien se la pide al usuario en cada intento de autenticación que se realice. Autenticación por clave pública RSA para SSHv1. El cliente guarda en su configuración la ruta al archivo con la clave privada RSA1, que tiene formato estándar. Para poder utilizar su clave para autenticarse, debe configurar previamente el servidor, registrando en él su clave pública; durante el proceso, si la clave está protegida por contraseña, se le pide al usuario que la introduzca si quiere utilizarla. Por otra parte, los clientes SSH suelen tener asociada una aplicación para la generación de claves, e incluso agentes para tener las claves ya cargadas y que no sea necesario escribir su contraseña (passphrase). Autenticación por clave pública (public key) para SSHv2. Como con la clave RSA1, el cliente debe almacenar la ruta al archivo con la clave privada a usar, cuyo formato varía según el cliente; entre los formatos más destacados: OpenSSH (formato PEM de OpenSSL), ssh.com (marca comercial) y Putty. Sigue siendo necesario configurar en el servidor la parte pública de la clave, para que éste la acepte, así como introducir su contraseña en tiempo de ejecución si está protegida. Por último, si el objeto de la conexión es abrir una consola remota, el cliente debe crear un terminal con el que permitir la interacción entre el usuario y el equipo servidor. ROUTER TELDAT Introducción Protocolo SSH I - 7

12 Capítulo 2 Configuración

13 1. Acceso al menú de configuración de SSH En este capítulo se describen los pasos requeridos para configurar el protocolo SSH, comenzando por el acceso al menú del protocolo. Los siguientes apartados describen el proceso de configuración con más detalle. En primer lugar, se debe entrar en el menú de configuración del equipo. Para el caso de querer modificar la configuración estática: *config Config> Para acceder al entorno de configuración SSH, desde el prompt Config> (configuración estática), o desde Config$ (configuración dinámica), se debe introducir el siguiente comando: Config>feature ssh -- SSH protocol configuration -- SSH Config> II - 9

14 2. Menú principal del protocolo SSH En este apartado se listan y explican los comandos del menú de configuración de SSH. Actualmente, sólo se dispone del servidor SSH, que necesita a su vez de unas claves propias del equipo (host-keys). Dado que dichas claves identifican a todo el equipo, no sólo al servidor, se encuentran en un comando aparte. A continuación se muestran los comandos disponibles en el menú principal del protocolo: Comando Función? (AYUDA) Lista los comandos disponibles o las opciones asociadas con un comando específico. HOST-KEY Permite generar o insertar claves de equipo. LIST Muestra los valores de cada uno de los parámetros de configuración, incluyendo las claves privadas del equipo. NO Borra el valor configurado de un parámetro, dejándolo a su valor por defecto. En el caso de claves, las elimina completamente. SERVER Entra en el menú de configuración del servidor SSH. EXIT Vuelve al prompt Config>. 2.1.? (AYUDA) Use el comando? (AYUDA) para listar los comandos que están disponibles en el nivel donde se está programando el router. También puede utilizarse a continuación de un comando específico para listar sus opciones. Está disponible para todos los submenús y comandos. SSH config>? SSH Config>? host-key list no server exit SSH Config> Host key configuration Display protocol configuration Negate a command or set its defaults Server configuration 2.2. HOST-KEY Mediante el comando HOST-KEY, que es sólo estático, se posibilita la generación de nuevas claves o su inserción a partir de claves previamente generadas. Se encuentran los siguientes subcomandos: Comando Función DSA Host-key de tipo DSA (para versión 2). RSA Host-key de tipo RSA (para versión 2). RSA1 Host-key de tipo RSA1 (para versión 1). II - 10

15 El equipo sólo puede tener una host-key de cada tipo, aunque su existencia no es siempre obligatoria. Si el servidor sólo va a ser compatible con SSHv2, no es necesaria una clave RSA1; análogamente, si sólo va a ser compatible con SSHv1 (no se recomienda), no son necesarias las claves DSA ni RSA. Por otra parte, cuando la versión del servidor incluye SSHv2, no hacen falta las dos claves de la versión (RSA y DSA); así que, en la mayoría de los casos, es suficiente con disponer de una host-key RSA o DSA. El motivo de tener ambas es permitir la interoperabilidad con un cliente SSH que le exigiera al servidor emplear un tipo de clave concreto. Por defecto, el equipo no dispone de ninguna host-key, pero cuando se habilita el servidor SSH, se generan automáticamente las mínimas claves necesarias según la versión de SSH. Si está configurado para operar con SSHv1 y SSHv2, se generan las claves RSA1 y RSA con 1024 bits; si sólo una versión está habilitada, se genera la clave correspondiente. Por defecto, no se genera la clave DSA. En el caso de que el usuario borre las host-keys configuradas, estando el servidor habilitado, cuando éste arranca al reiniciar el equipo, intenta cargar las claves; si no encuentra alguna de las necesarias, las genera automáticamente, correspondiendo al usuario la tarea de salvar la configuración dinámica si quiere conservarlas. Una host-key está formada por una parte pública y otra privada. En la host-key se guarda toda la información, de forma que, junto con la parte privada, se encuentra también la pública. A pesar de que la parte pública se distribuye libremente, ya que cualquier cliente que inicie una conexión SSH con el servidor la obtiene, la parte privada debe protegerse. En consecuencia, el contenido de la host-key no debe divulgarse, y se protege mediante cifrado. En cuanto a la forma de almacenar las claves, las host-keys se guardan en el archivo de configuración, de forma que el equipo siempre conserve sus mismas host-keys. Si se modificase alguna de ellas, los clientes que hubieran registrado dicha clave pública antigua del servidor, informan de que no coincide con la almacenada. Aunque se guardan en la configuración, no se muestran al usuario al emplear el comando SHOW CONFIG, dado que no le aportan información relevante y no deben portarse entre equipos diferentes. Las claves deben ser únicas para cada equipo, con tal de que lo identifiquen unívocamente, pero aún así se proporcionan mecanismos para conservar dichas claves entre distintas configuraciones. Para mostrar el contenido de las host-keys, se debe usar el comando LIST HOST-KEY [TIPO], mientras que para introducir en el equipo una clave previa, se dispone de HOST-KEY [TIPO] INSERT. Por último, como se ha indicado anteriormente, las host-keys se guardan también en el archivo de configuración; por tanto, si éste se copia en distintos equipos, hay que prestar atención a generar unas claves únicas para cada uno de ellos. Dentro de cada subcomando, para cada uno de los tipos de claves, se encuentran las siguientes opciones: Comando GENERATE INSERT Función Genera una host-key del tipo indicado. Permite insertar una host-key previamente generada mediante pegado de texto. El proceso de generación de claves requiere un tiempo que varía en función del número de bits, del algoritmo empleado y del equipo, y puede llegar a durar varios minutos en el caso más desfavorable. Sin embargo, esta generación de claves no debe realizarse más de una vez por equipo. Una vez generada la host-key, se muestra por consola la clave pública y el fingerprint o huella. Al menos este fingerprint, resultante de realizar un MD5 de la clave pública, ha de suministrarse a los futuros clientes SSH, para que verifiquen visualmente la autenticidad del servidor. II - 11

16 a) HOST-KEY DSA GENERATE Genera la host-key del tipo DSA (también llamado DSS) con 1024 bits, para SSHv2. La longitud es fija, ha de tener 1024 bits. Si el equipo ya disponía de ella, se sobrescribe la antigua. SSH config>host-key dsa generate SSH Config>host-key dsa generate Generating public/private dsa key pair... Please wait for a few seconds. Key generation done. SSH Config> Public key: ssh-dss AAAAB3NzaC1kc3MAAACBAMBl0OdknSG228cLtQ+6z/BwizJo2ijElXRI JkoLAFO0q+ACbA6fe8wo+9Hy4RjAyoO6HWtUXbuuO7fDFoIqOWLYLM0t5jNfI1g+ yiezyrnyrfcffwslkezz6xjv6cqesgx2zj+sqxwkevx++fdsix2ng4zacrnmttdx MDfLIRrFAAAAFQDod41UuyTQ9tIvdOF+tXvf5ZyzoQAAAIEAvYPpolQj6lbrhIhp q7u+b1sjtbqiruxrco11bym2o91khm0evizm0zyhabvwkyeecno8wce6ki9x52xk ROow2Es45FqsvGR1sJleDyVxsjbLU4eRwHLLSgQ1ORdzTH1ic+oFpplaPZOmvZeu uchornune/jgjhaf4rsqubrn+ayaaacbaju1xpy74hvhi1fy9l6hp5v5bu3laxqk W2eH+zYONKhNHOrC2Xs8Mt7adhPDQRabXxtPA4PLwo0uVKuBcufvqaKLs/llzNaJ ghxws1wr9w3idax4fqkj6hz7plqx1lt+zwia7jpzcknchdwmpnm/idhcoro0+kga 9X12KiA5Bcew The key fingerprint is: 97:53:9d:25:21:8b:76:49:09:5d:e9:6c:4c:f6:8e:56 Para más información sobre la clave privada, consultar el comando LIST HOST-KEY DSA. b) HOST-KEY DSA INSERT Permite la inserción de una host-key conocida de tipo DSA en el equipo, que debe haber sido generada por un equipo Teldat. En caso contrario, no se muestra ningún error al usuario, pero cuando el servidor intenta cargarla al iniciarse, la clave no se considera válida; en ese momento, se genera una nueva clave, avisando de ello mediante un evento. SSH config>host-key dsa insert SSH Config>host-key dsa insert Enter the host key (PEM format) <cr> to escape -----BEGIN DSA PRIVATE KEY----- Proc-Type: 4,ENCRYPTED DEK-Info: DES-EDE3-CBC,82AECC6A hu6tmixw/gdauugsnc++roi3ndzcgniljfaoxhrhyuwhinxsxwihfkt0ugbtg7f2 FutmdkEYAytkog5MLDK0+DCEmWs/9M/UkRmcYlYkJachv+UWvgDpMvfbVk50zRo/ X3Oq6TAuT4voArLcb71GOtqHQKEeGi1lhUy3UffkN0WJYbqoImFzMa8cQTVaDDvH 4DwnHSOlLWUIy/dCJOJiz0FuGNVqmp0Y5mZthcG7LdFWoHoQrlsa3+El0191/zAM Yq3yMkvUkp4KrxDkOA5jvHJGu/futCXq2dvGatQog1041DAqVZKiRT8RHVr8xK0m osglm3kpw13rxpwfcafbghjmxpx447zr/txoks9p0srl/yw0msbwrdw1urnhkbwh bo6xtfjld98z2qducxrmdc9dvxtdqaf9q84tjxqofrx+zb/q83iytcbr55ifh3eh NrBZgivEw5ZOJxIhZ0stBafsxn8hBloDdReVzxbyODfChLUKKtID8njuV1AH/O1j 3rWrer7nZnaquvRDGvYw+UBGrZL6X/0el0lbMjjJvHegqg1KLRT/Vj3lNqiPWnMz grbmiws4n1ikh138mm83yrkeoq3agaa END DSA PRIVATE KEY----- SSH Config> II - 12

17 Para más información sobre la clave privada, consultar el comando LIST HOST-KEY DSA. c) HOST-KEY RSA GENERATE [NUM_BITS] Genera la host-key del tipo RSA con el número de bits especificado, entre 768 y 2048, para SSHv2. Una longitud de 1024 bits debe ser suficiente en la mayoría de los casos. Si el equipo ya disponía de la clave, se sobrescribe la antigua. SSH config>host-key rsa generate <num_bits> SSH Config>host-key rsa generate 2048 Generating public/private rsa key pair... Please wait for a few seconds. Key generation done. SSH Config> Public key: ssh-rsa AAAAB3NzaC1yc2EAAAABIwAAAQEA0ayDS70qND+k4ZtyFs8LifniAHFR InD/Ygii0CoSj8YCXdr2e8ahEFmt0fvc9N53+blBDPGdo7cVBrC1BmY4ocWH+ZRp dpstjd4mq33arjcvypyqq1ipfwxsp2e1qeqd6cinaozal2qalvbxbkbit6uzbfve Vo0LzbXCDzzLOvCXSwxxiLf2ktwFsY9XBak9jYJcDs8nEwwhwDNnfhn8tJ8ZnNjv mmsfjykdqbcsiuuimy4xjbssgizbupeblnjgqtcxhziz58asw+799fscbwcjvxjz Ae6iZlbQmycElpun0DEjEDsdcqJgfypq0XgDaUsOnBjF+axgTN5AlTouvQ== The key fingerprint is: 23:08:e1:2a:ad:fe:37:3e:8f:a0:67:ed:00:f2:3c:24 Para más información sobre la clave privada, consultar el comando LIST HOST-KEY RSA. d) HOST-KEY RSA INSERT Permite la inserción de una host-key conocida de tipo RSA en el equipo, que debe haber sido generada por un equipo Teldat. En caso contrario, no se muestra ningún error al usuario, pero cuando el servidor intenta cargarla al iniciarse, la clave no se considera válida; en ese momento, se genera una nueva clave, avisando de ello mediante un evento. SSH config>host-key rsa insert SSH Config>host-key rsa insert Enter the host key (PEM format) <cr> to escape -----BEGIN RSA PRIVATE KEY----- Proc-Type: 4,ENCRYPTED DEK-Info: DES-EDE3-CBC,6A A4DA3FC ++QKlzwaKAL8u9G/eYkutMjQPpBIZoV5eQMxNfFzWRlE47T1myBRqFrCFvDXiI4G 1ZMrmvbua0S1GUBZCcGkNpJHk0jP7/AYNMIW1XCHnKPafZ2DkquAZ5BU/IhY4ztz /GZLyVB+AULhG1rQil9P82cqqGp5Cv4VkZdwRJHnLLslij5B5ToCO/ap6krtsCUH rexfrxf3kxkbvwsnnave7dmu3exwzq3ts//u4nrpevnevahp6zoopzhp8lzhppxh E2ki/h6yBW0+P8/Rzg1jWV8oreaDJfFzPvzhrOdWN4aNJSXZbSXL1hwYdWgouJ+u doacx1yzzrlldgcasy3kmsc3n9owalfnc4i2xyn+lgm/hbymoljjpjfmv0rck5s0 KljWhlk4oiRLcmEzIM4+1UjCPP1VWTanxCMmkCMfgmtjun+Dcfq3JGz34xN3GNap e2vowh3vwg196yxmolhlf0/wsjgqufkbu1/rrdx65ztnskumoaabceaz5fkhf1t1 2UlZu347I+A4FDUw7/VOluJu9Ey1ffBfQPvc+7Y0IDvxVTkiAHk5ChtUjoWMFCsz iu3i794ej/ygfoldkg1dt+07pmqtvztldv078hxkzkwa8jkc+gbe7u08bhvwyv/e 7P8wrwP4tXjH22zRyycS7uRvsX3859A29KwQxFU1fX264SjmLBwdFY6GaLURBIvV OLUxdjnFaDtcsTFjbvxT6/FgWk2dDVrxJJOl+bfxGLgNpFQk16SYJsQwM7LtFQsW II - 13

18 7LkXuuZIwOmTxI1mX7jdGW4VTp7sm8anmRCGCNpEz7n7yyNHKf9KR0rsWZw5sfiN I8opvHfl6ZFpBBweLLtByl5og0WWrbjPcNMNRYPCnKLCP1F9ph+271Mf3PBXMTaj RshZboZLKJqfOE/LYSJjjC3IgHngC4goSd0+4PT0nlCmAW89lrmMKmuUAG2utELy 40IMg8VYAWjZ+sdz+XDgLOKOqud2L7RnsMED67V7ZgrFTWF8AsLwMNmcouLzHNE3 d5dud7c9mvsisyqvm+xaxo2be9tzet7t4xvd03fiqxrv9ncrkwuhutweenbjomll 3fW8bZeNTBudy4j/cJKtLuqHtbrNJNasTcgEicR5G80+Vdjoy7qpd6+zYn5zlSZt fxdoic3afx+4bg+is782dx1moa6izjjnrn4bxpjpu+ip/db0xtvn5q41z8lrx6dq XtEFG6i3NTLy84VDKL4V+3wpazrV+tSrLd9KNypfDGJHcBF8gSeJnoq0qP9RaH9U b14qvhcfop/cmojebxmpvz6whzklpxpahhcudkhnbabrbygz1l1qapl4hdvtin0b T/l+nPV2HIeYm7nWaZJHp5wtQ8x6hwaW9++AQCpVsWoufbfamipAwfJpet3kkBUI x0ms5dg9jzflur/u2yoquk2knxsjmktmt3f2uuvwrznswoajlgn/h9n1a9unmjcy +P+ZYO/TirddJockBb/Yy0xDb9nk9zTn5Fyl98H7/UPRPwF2wXgjGHsCR06Y81UV 0Pu0n5lA8d31UXNW00hmC/o9I5xOkn9yz2RBIZ6tH1g0VaDUx2+ZdQ== -----END RSA PRIVATE KEY----- SSH Config> Para más información sobre la clave privada, consultar el comando LIST HOST-KEY RSA. e) HOST-KEY RSA1 GENERATE [NUM_BITS] Genera la host-key del tipo RSA1 con el número de bits especificado, entre 768 y 2048, para SSHv1. Una longitud de 1024 bits debe ser suficiente en la mayoría de los casos. Si el equipo ya disponía de la clave, se sobrescribe la antigua. Se denomina RSA1, aunque siga siendo una clave del tipo RSA, porque varía el formato de la host-key tanto al almacenarla como al extraer su parte pública. SSH config>host-key rsa1 generate <num_bits> SSH Config>host-key rsa1 generate 1024 Generating public/private rsa1 key pair... Please wait for a few seconds. Key generation done. SSH Config> Public key: The key fingerprint is: a2:94:6a:b9:39:d5:75:73:5a:f4:d8:cd:35:3c:3e:08 Se observa que el formato de la parte pública difiere del propio de la clave RSA (SSHv2). Se compone en este caso de la longitud del módulo, seguida de exponente y módulo, todos en base decimal. Para más información sobre la clave privada, consultar el comando LIST HOST-KEY RSA1. f) HOST-KEY RSA1 INSERT Permite la inserción de una host-key conocida de tipo RSA1 en el equipo, que debe haber sido generada por un equipo Teldat. En caso contrario, no se muestra ningún error al usuario, pero cuando el servidor intenta cargarla al iniciarse, la clave no se considera válida; en ese momento, se genera una nueva clave, avisando de ello mediante un evento. SSH config>host-key rsa1 insert II - 14

19 SSH Config>host-key rsa1 insert Enter the host key (base64) <cr> to escape U1NIIFBSSVZBVEUgS0VZIEZJTEUgRk9STUFUIDEuMQoAAwAAAAAAAAQABADkrAMA VHLs6btQpuo/JU3e0t4ZGqaxdeUmNk23hKFzfXGYVOMeA1qvSBvHlnvTHKg7oIah Of6zkTofLnUW3i+okfnAqK2XRJ98woh/enW8Fj6DKk9Pd4Ek1KnuKn8BWPEOU+dJ 7caGmgbfQj1t2crgcqiAYdjGN6LsToT9ytnsSwAGIwAAAA11bmtub3duX3VzZXJA h18uq51ttpqg+p9u7o/fu69f2egds5k28pw5wpexdpyihwgz+d1z/uhv51xbt+3k CMjnrWPRaiXvnDwAJ1B+isEtUuke1kykQZ6pSTppivQj6oynNPxGSQPcCJqaxLy4 0/9g+tRZW0Kfz+/ELXtuzXl7cc1VZi9uVgFdjCqi+qRbUxmcS/QpgpbJTph895MZ zxvngsoor6ia32tyncjlanpraun7xaipbrneqflvzu+h0k67eub3t1jq+jjmrzc+ nsb0ibogxo6s2km+tdyxu+nqwa7dh0ag6ujczavbj+khoftgioskztc8z+k4avuz 8YvMprTjkoJ+dcjAatCttyGZDMeM9xdYbNQyHAsyXLCvRojB7laS1yG6lZKyUgC1 E3rm52XicGkN5+Yl4pWUZcKdeEUO7GOVn/erkXAcnNaEYUGyKkxLc2Su8Hdhn7tT SSH Config> Para más información sobre la clave privada, consultar el comando LIST HOST-KEY RSA LIST Este comando muestra todo el contenido de la configuración de SSH. Dispone de varios subcomandos para focalizar la parte de la configuración que se desea observar. No se indican los cambios hechos en la configuración por defecto, dado que para ese objetivo existe el comando SHOW CONFIG. En vez de ello, se listan los valores de los parámetros de configuración del protocolo, ya sean valores por defecto o modificados por el usuario. Se dispone de los siguientes subcomandos: Comando ALL HOST-KEY SERVER Función Lista toda la configuración del protocolo. Muestra las host-keys completas presentes en el equipo. Presenta la configuración del servidor SSH. Debe observarse que, dependiendo de en qué menú de configuración se ejecute el comando, se muestra la configuración estática o dinámica. Al iniciarse el router, ambas configuraciones coinciden. La excepción se presenta en el caso de que el servidor esté habilitado, no haya host-keys guardadas en configuración, y al no encontrarlas, el servidor las genere, almacenándose en configuración dinámica. El servidor en ejecución hace uso de esas claves, y debe salvarse dicha configuración para conservarlas, además de evitar que el equipo deba generarlas de nuevo cada vez que se inicie. a) LIST ALL Muestra la información completa de la configuración del protocolo. Es similar a realizar un LIST SERVER ALL seguido de un LIST HOST-KEY ALL. SSH config>list all SSH Config>list all SSH Server configuration: Server status: enabled II - 15

20 Version compatibility: SSHv1 and SSHv2 Listening port: 22 Payload compression: enabled Ciphers: 3des-cbc : available aes128-cbc : available aes192-cbc : available aes256-cbc : available aes128-ctr : available aes192-ctr : available aes256-ctr : available arcfour128 : available arcfour256 : available arcfour : available blowfish-cbc : available cast128-cbc : available Message Authentication Codes: hmac-md5 : available hmac-sha1 : available hmac-ripemd160 : available hmac-sha1-96 : available hmac-md5-96 : available Authentication methods: Password : available Public-key : available Key : pubkey1 ssh-dss AAAAB3NzaC1kc3MAAACAdQpx45QBksY+YdceMCv1a7 OYFT/nKkFghAcEE3fGbz4vPJjXpSOIkgTARylPx+uEkmokN9nv RY0CT53r/+QlfxIBW1Z8Nu1TvI8qm0Ea0OYyDI6oEhMZhWFWKH HQmUQy1oCl3ndqgMT4rr3fEl2hbZeujJzrNVY4EQsfSF9KhV8A AAAVAI3hGhP6mxl/FEE7Xva+JfraCwHPAAAAgGMNblPcZeM5Dg bj1vj/vehpvayvcw5e30x8jml8yvsr7w/qajogaiekghb8efkt uubt9nzot+qhlaitwee3nf4gxeh9ifhlrryth/jpktpyuck66o cu4x/9jjzcyul+eqqdgdwhephviub3epqtup19noa65tbfj3zb xv+tsfttaaaaggtezeclqmdxsnm5pjelvtdnu7n/mhbtqtw8i+ Pm+BKEOjCiBMFKB/4l5+TL1T1ocP0QCIttx15A9QRCkab4VEJ8 pnipnrkknvyuk2blgnnijwbpdvnfwei7jszrzadijjlxgocuez tvggqf9cr0f9wvele2vmilq7jf2cp79yt9 dsa-key Key : pubkey2 ssh-rsa AAAAB3NzaC1yc2EAAAABJQAAAQEAn+U+8tigcZ7FkW lrjejpw5nmqlh2lma9sjqjxe1+uvzcrb0vgymcqkn5fc6zorld B2kIPUNjNxss3KU2rRZLPx+k9Jlf9lyz2+LT8oMVKHzN0G7Nh+ ZKakJu8HFweb83VnngW08gf27hy5Cn/lO1dy9t9Ib4dAlWhvf2 n0ozmcach5xrkadrq8mj1tuge+oogevu8sziy4nxuw0buj3bfi MPMaWnCH7WbhuwtfyqYvY7X9yq5grOf9qTfKXjQ8iZJPdXSNw1 e9fdd1ueljlzx72a5pz7uchjmuwydmaxga6jzjyntiajobniv3 HLo+T2r3V5sR5L9qMTR3VN4RNSnw== RSA : available Key : rsa_k rsa-key Maximum number of authentication attempts: 6 II - 16

Router Teldat. Protocolo TELNET

Router Teldat. Protocolo TELNET Router Teldat Protocolo TELNET Doc. DM738 Rev. 10.60 Marzo, 2007 ÍNDICE Capítulo 1 Introducción...1 1. Protocolo TELNET... 2 Capítulo 2 Configuración...3 1. Comandos de Configuración... 4 1.1.?(AYUDA)...

Más detalles

Router Teldat. Protocolo TELNET

Router Teldat. Protocolo TELNET Router Teldat Protocolo TELNET Doc. DM738 Rev. 10.80 Agosto, 2011 ÍNDICE Capítulo 1 Introducción... 1 1. Protocolo TELNET... 2 Capítulo 2 Configuración... 3 1. Comandos de Configuración... 4 1.1.?(AYUDA)...

Más detalles

Router Teldat. Protocolo TIDP

Router Teldat. Protocolo TIDP Router Teldat Protocolo TIDP Doc. DM761 Rev. 10.60 Mayo, 2007 ÍNDICE Capítulo 1 Protocolo TIDP...1 1. Introducción... 2 2. Protocolo TIDP...3 2.1. Escenario de uso... 3 2.2. Tipos de paquete... 6 2.3.

Más detalles

UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO Facultad de Ingeniería Redes de Datos Práctica 11 Capa6 Modelo OSI. PRÁCTICA 11 SSH: Secure Shell

UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO Facultad de Ingeniería Redes de Datos Práctica 11 Capa6 Modelo OSI. PRÁCTICA 11 SSH: Secure Shell 1.- Objetivos de Aprendizaje El alumno: UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO PRÁCTICA 11 SSH: Secure Shell Al finalizar la práctica, conocerá la importancia de utilizar el protocolo SSH (Secure Shell)

Más detalles

Software de Comunicaciones. Práctica 7 - Secure Shell. SSH

Software de Comunicaciones. Práctica 7 - Secure Shell. SSH Software de Comunicaciones Práctica 7 - Secure Shell. SSH Juan Díez-Yanguas Barber Software de Comunicaciones Ingeniería Informática - 5º Curso Jdyb - Mayo 2013 Juan Díez- Yanguas Barber Práctica 7 Índice

Más detalles

Introducción (I) Secure SHell: Permite crear conexiones seguras (cifradas) entre dos ordenadores, permitiendo reemplazar: rlogin. telnet. rcp. ftp...

Introducción (I) Secure SHell: Permite crear conexiones seguras (cifradas) entre dos ordenadores, permitiendo reemplazar: rlogin. telnet. rcp. ftp... Doble Titulación Informática + Telemática 1 Introducción (I) Secure SHell: Permite crear conexiones seguras (cifradas) entre dos ordenadores, permitiendo reemplazar: rlogin. telnet. rcp. ftp.... Doble

Más detalles

Router Teldat. Agente SNMP

Router Teldat. Agente SNMP Router Teldat Agente SNMP Doc. DM512 Rev. 8.40 Septiembre, 2000 ÍNDICE Capítulo 1 Introducción al protocolo SNMP... 1 1. Introducción...2 2. Tipos de paquetes SNMP...3 3. Autenticación...4 Capítulo 2 Configuración

Más detalles

Router Teldat. Protocolo TFTP

Router Teldat. Protocolo TFTP Router Teldat Protocolo TFTP Doc. DM765 Febrero, 2008 ÍNDICE Capítulo 1 Introducción...1 1. Protocolo TFTP...2 2. Detalles de una sesión TFTP... 3 2.1. Características fundamentales... 3 2.2. Inicio de

Más detalles

Router Teldat. Interfaz Web

Router Teldat. Interfaz Web Router Teldat Interfaz Web Doc. DM801 Rev. 10.80 Abril, 2011 ÍNDICE Capítulo 1 Introducción... 1 1. Accediendo a la configuración del router... 2 Capítulo 2 Interfaz Web... 5 1. Estructura... 6 2. Inicio...

Más detalles

Router Teldat. Protocolo TIDP

Router Teldat. Protocolo TIDP Router Teldat Protocolo TIDP Doc. DM761 Rev. 10.70 Julio, 2007 ÍNDICE Capítulo 1 Protocolo TIDP...1 1. Introducción... 2 2. Protocolo TIDP...3 2.1. Escenario de uso... 3 2.2. Tipos de paquete... 6 2.3.

Más detalles

Apartado: BrutaliXL Versión: 3.0 Título: Uso de SSH Fecha:

Apartado: BrutaliXL Versión: 3.0 Título: Uso de SSH Fecha: PRÓPOSITO. Conocer como funciona el programa ssh, permitiendo de esta forma gestionar a distancia servidores. *CONDICIONES INICIALES. Distribución Linux instalada. Tener instalado la suite openssh o equivalente.

Más detalles

Práctica de laboratorio: Uso de la CLI para recopilar información sobre dispositivos de red

Práctica de laboratorio: Uso de la CLI para recopilar información sobre dispositivos de red Práctica de laboratorio: Uso de la CLI para recopilar información sobre dispositivos de red Topología Tabla de asignación de direcciones Dispositivo Interfaz Dirección IP Máscara de subred Gateway predeterminado

Más detalles

ASISTENCIA TÉCNICA A LA SEGURIDAD EN PYMES DE MELILLA MANUAL PUTTY TRAY

ASISTENCIA TÉCNICA A LA SEGURIDAD EN PYMES DE MELILLA MANUAL PUTTY TRAY ASISTENCIA TÉCNICA A LA SEGURIDAD EN PYMES DE MELILLA MANUAL PUTTY TRAY PUTTY TRAY PuTTy es un cliente de red que soporta los protocolos SSH, Telnet y Rlogin y sirve principalmente para iniciar una sesión

Más detalles

Router Teldat. Protocolo ARP e InARP

Router Teldat. Protocolo ARP e InARP Router Teldat Protocolo ARP e InARP Doc. DM701 Rev. 10.00 Noviembre, 2002 ÍNDICE Capítulo 1 Introducción...1 1. Protocolo ARP... 2 2. Protocolo ARP Inverso (InARP)... 3 Capítulo 2 Configuración...4 1.

Más detalles

Conexión Remota Usando OpenSSH Con Claves Publicas Integrante: Felix Taborda.

Conexión Remota Usando OpenSSH Con Claves Publicas Integrante: Felix Taborda. Conexión Remota Usando OpenSSH Con Claves Publicas Integrante: Felix Taborda. Taborda Felix 1/8 Copyright (c) 2012, Felix Taborda. Permission is granted to copy, distribute and/or modify this document

Más detalles

Router Teldat. Protocolo ARP e InARP

Router Teldat. Protocolo ARP e InARP Router Teldat Protocolo ARP e InARP Doc. DM501 Rev. 8.40 Septiembre, 1999 ÍNDICE Capítulo 1 Introducción... 1 1. Protocolo ARP...2 2. Protocolo ARP Inverso (InARP)...3 Capítulo 2 Configuración... 4 1.

Más detalles

PAUTAS PARA LA CONFIGURACIÓN WEB DEL ROUTER XAVI 7768R 802.11G

PAUTAS PARA LA CONFIGURACIÓN WEB DEL ROUTER XAVI 7768R 802.11G PAUTAS PARA LA CONFIGURACIÓN WEB DEL ROUTER XAVI 7768R 802.11G 23/02/2005 Índice de Contenidos 1 INTRODUCCIÓN... 1-1 2 CONFIGURACIÓN POR DEFECTO... 2-1 3 OPERACIONES BÁSICAS SOBRE EL ROUTER... 3-1 3.1

Más detalles

SSH MANUAL BÁSICO. AUTORES Karen Giraldo Escobar Julián Andrés Lozano. 3/10/2010 Universidad ICESI

SSH MANUAL BÁSICO. AUTORES Karen Giraldo Escobar Julián Andrés Lozano. 3/10/2010 Universidad ICESI SSH MANUAL BÁSICO AUTORES Karen Giraldo Escobar Julián Andrés Lozano 3/10/2010 Universidad ICESI TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1. Que es SSH?... 3 1.2. Características de SSH 3 1.3. Por qué

Más detalles

Como crear un túnel entre dos PC s usando el Protocolo SSH

Como crear un túnel entre dos PC s usando el Protocolo SSH Como crear un túnel entre dos PC s usando el Protocolo SSH 1) Que es SSH: Según la Wiki SSH (Secure SHell, en español: intérprete de órdenes segura) es el nombre de un protocolo y del programa que lo implementa,

Más detalles

Práctica de laboratorio: Protección de dispositivos de red

Práctica de laboratorio: Protección de dispositivos de red Topología R1 G0/1 F0/5 S1 F0/6 PC-A Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Gateway predeterminado Objetivos R1 G0/1 192.168.1.1 255.255.255.0 No aplicable S1 VLAN

Más detalles

Router Teldat. Facilidad NAPT

Router Teldat. Facilidad NAPT Router Teldat Facilidad NAPT Doc. DM735 Diciembre, 2002 ÍNDICE Capítulo 1 Introducción...1 1. Introducción a la facilidad NAPT...2 2. Excepciones al NAPT...3 2.1. Puertos visibles...3 2.2. Subredes visibles...3

Más detalles

Acceso a máquinas usando el SSH sin contraseña

Acceso a máquinas usando el SSH sin contraseña Acceso a máquinas usando el SSH sin contraseña Sergio Talens-Oliag InfoCentre (http://www.infocentre.gva.es/) stalens@infocentre.gva.es En este documento se explica como acceder a servidores Unix utilizando

Más detalles

Router Teldat ISTUD Doc. DM784 Rev. 10.70 Marzo, 2008

Router Teldat ISTUD Doc. DM784 Rev. 10.70 Marzo, 2008 Router Teldat ISTUD Doc. DM784 Rev. 10.70 Marzo, 2008 ÍNDICE Capítulo 1 Introducción...1 1. Introducción... 2 1.1. Modo de funcionamiento... 2 Capítulo 2 Configuración...3 1. Acceso a la configuración...

Más detalles

INSTITUTO TECNOLÓGICO DE LAS AMÉRICA ITLA

INSTITUTO TECNOLÓGICO DE LAS AMÉRICA ITLA INSTITUTO TECNOLÓGICO DE LAS AMÉRICA ITLA How to de como habilitar el servicio de SSH en slackware. Carlos Juan Shephard G 2013-610 Sistema Operativo III Instructor: José Doñe OpenSSH es una versión LIBRE

Más detalles

Redes de área local Aplicaciones y Servicios Linux Otros servicios

Redes de área local Aplicaciones y Servicios Linux Otros servicios MINISTERIO DE EDUCACIÓN Y CIENCIA SECRETARÍA GENERAL DE EDUCACIÓN Y FORMACIÓN PROFESIONAL DIRECCIÓN GENERAL DE EDUCACIÓN, FORMACIÓN PROFESIONAL E INNOVACIÓN EDUCATIVA CENTRO NACIONAL DE INFORMACIÓN Y COMUNICACIÓN

Más detalles

Router Teldat. Agente SNMP

Router Teldat. Agente SNMP Router Teldat Agente SNMP Doc. DM712 Rev. 10.70 Junio, 2007 ÍNDICE Capítulo 1 Introducción al protocolo SNMP...1 1. Introducción... 2 2. Tipos de paquetes SNMP... 3 3. Autenticación... 4 Capítulo 2 Configuración

Más detalles

Router Teldat. Protocolo TVRP

Router Teldat. Protocolo TVRP Router Teldat Protocolo TVRP Doc. DM725 Rev. 10.10 Abril, 2003 ÍNDICE Capítulo 1 Introducción...1 1. Introducción al Protocolo TVRP... 2 2. Protocolo... 3 2.1. a) Formato de Paquetes... 3 VERSIÓN... 3

Más detalles

LABORATORIO DE FTP. PRESENTADO POR: Diana Maritza Aragón Marta Moreno Luis Miguel Pérez. PRESENTADO A: Marcelo Utard Javier Bozzuto

LABORATORIO DE FTP. PRESENTADO POR: Diana Maritza Aragón Marta Moreno Luis Miguel Pérez. PRESENTADO A: Marcelo Utard Javier Bozzuto LABORATORIO DE FTP PRESENTADO POR: Diana Maritza Aragón Marta Moreno Luis Miguel Pérez PRESENTADO A: Marcelo Utard Javier Bozzuto ESCUELA DE GRADUADOS DE ELECTRÓNICA Y TELECOMUNICACIONES LABORATORIO DE

Más detalles

Práctica de laboratorio: Acceso a dispositivos de red mediante SSH

Práctica de laboratorio: Acceso a dispositivos de red mediante SSH Topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Gateway predeterminado Objetivos R1 G0/1 192.168.1.1 255.255.255.0 No aplicable S1 VLAN 1 192.168.1.11 255.255.255.0

Más detalles

Router Teldat. Interfaz PPPoE

Router Teldat. Interfaz PPPoE Router Teldat Interfaz PPPoE Doc. DM708 Rev. 10.00 Febrero, 2003 ÍNDICE Capítulo 1 Protocolo PPPoE...1 1. Introducción... 2 2. Descripción del protocolo PPPoE... 3 2.1. Fase de descubrimiento... 3 2.2.

Más detalles

Router Teldat. Facilidad VRF-Lite

Router Teldat. Facilidad VRF-Lite Router Teldat Facilidad VRF-Lite Doc. DM775 Rev. 10.60 Noviembre, 2006 ÍNDICE Capítulo 1 Introducción...3 1. Introducción... 4 2. La facilidad VRF-Lite... 5 3. Configuración de la facilidad VRF-Lite...

Más detalles

Instala y configura un servidor SSH/SFTP. Transferir ficheros a dicho servidor con un cliente SFTP y SCP.

Instala y configura un servidor SSH/SFTP. Transferir ficheros a dicho servidor con un cliente SFTP y SCP. Instala y configura un servidor SSH/SFTP. Transferir ficheros a dicho servidor con un cliente SFTP y SCP. SSH, SCP o SFTP incluidas en OpenSSH. OpenSSH es una aplicación sobre el protocolo Secure Shell

Más detalles

Seguridad en redes inalámbricas

Seguridad en redes inalámbricas Seguridad en redes inalámbricas (Recopilado de Internet) Primero vamos a explicar una serie de conceptos básicos: SSID: Nombre de nuestra WLAN (red inalámbrica). Los puestos que deseen conectar por wireless

Más detalles

Instalación, creación y configuración del servicio FTP

Instalación, creación y configuración del servicio FTP Instalación, creación y configuración del servicio OBJETIVOS Instalar el servicio de en Windows. Configurar y administrar el Servicio de en Windows. Prueba de acceso desde la LAN al servidor. Apertura

Más detalles

VPN de acceso remoto. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 3 SAD

VPN de acceso remoto. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 3 SAD Tema 3 SAD VPN de acceso remoto Vicente Sánchez Patón I.E.S Gregorio Prieto Tema 3 SAD a) Simulación VPN de acceso remoto, utilizando Packet Tracer. El escenario será el siguiente. Lo primero es hacer

Más detalles

Router Teldat. Protocolo SCCP

Router Teldat. Protocolo SCCP Router Teldat Protocolo SCCP Doc. DM782 Rev. 10.71 Julio, 2008 ÍNDICE Capítulo 1 Introducción...1 1. Descripción del protocolo SCCP... 2 2. Funcionalidad disponible en el router... 3 Capítulo 2 Configuración

Más detalles

Conceptos Fundamentales sobre UNIX Laboratorio 16.2.6 Comandos de Networking (Tiempo estimado: 45 min.)

Conceptos Fundamentales sobre UNIX Laboratorio 16.2.6 Comandos de Networking (Tiempo estimado: 45 min.) Conceptos Fundamentales sobre UNIX Laboratorio 16.2.6 Comandos de Networking (Tiempo estimado: 45 min.) Objetivos: Desarrollar una comprensión de los comandos de networking de UNIX y TCP/IP Hacer ping

Más detalles

Router Teldat. Agente SNMP

Router Teldat. Agente SNMP Router Teldat Agente SNMP Doc. DM712 Rev. 10.00 Marzo, 2003 ÍNDICE Capítulo 1 Introducción al protocolo SNMP...1 1. Introducción... 2 2. Tipos de paquetes SNMP... 3 3. Autenticación... 4 Capítulo 2 Configuración

Más detalles

Qué es el protocolo SSH y cómo configurarlo para mejorar la seguridad de acceso a los servidores Linux

Qué es el protocolo SSH y cómo configurarlo para mejorar la seguridad de acceso a los servidores Linux Qué es el protocolo SSH y cómo configurarlo para mejorar la seguridad de acceso a los servidores Linux Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com Cuando uno contrata

Más detalles

SEGURIDAD EN REDES. NOMBRE: Daniel Leonardo Proaño Rosero. TEMA: SSH server

SEGURIDAD EN REDES. NOMBRE: Daniel Leonardo Proaño Rosero. TEMA: SSH server SEGURIDAD EN REDES NOMBRE: Daniel Leonardo Proaño Rosero TEMA: SSH server SSH (Secure SHell, en español: intérprete de órdenes segura) es el nombre de un protocolo y del programa que lo implementa, y sirve

Más detalles

Router Teldat. Protocolo VRRP

Router Teldat. Protocolo VRRP Router Teldat Protocolo VRRP Doc. DM759 Rev. 10.60 Abril, 2007 ÍNDICE Capítulo 1 Introducción...1 1. Introducción al protocolo VRRP... 2 2. Descripción del protocolo VRRP... 3 2.1. Definiciones... 3 2.2.

Más detalles

Router Teldat. PERFILES de LLAMADA

Router Teldat. PERFILES de LLAMADA Router Teldat PERFILES de LLAMADA Doc. DM732 Rev. 10.00 Enero, 2003 ÍNDICE Capítulo 1 Introducción a los Perfiles de Llamada...1 1. Introducción... 2 2. Características de los Perfiles de Llamada... 3

Más detalles

a) Instalación del servidor SSH en GNU/Linux

a) Instalación del servidor SSH en GNU/Linux a) Instalación del servidor SSH en GNU/Linux SSH File Transfer Protocol (también conocido como SFTP o Secure File Transfer Protocol) es un protocolo del nivel de aplicación que proporciona la funcionalidad

Más detalles

virtual appliance guía de inicio rápido

virtual appliance guía de inicio rápido vybuddy virtual appliance guía de inicio rápido Para VMware Workstation 8 (64-bit) En la guía se usa VMware Workstation 8 (64 bits) para Linux, una VM desarrollada con Ubuntu server 11.10 64-bit y hosts

Más detalles

Tema: Protocolos seguros

Tema: Protocolos seguros Seguridad en redes. Guía 8 1 Facultad: Ingeniería Escuela: Electrónica Asignatura: Seguridad en redes Tema: Protocolos seguros Contenidos Generación e intercambio de claves Aplicación de PGP para almacenamiento

Más detalles

SSH. El siguiente paso será descargarnos el módulo sshd.wbm.gz de la página www.webmin.com para instalarlo.

SSH. El siguiente paso será descargarnos el módulo sshd.wbm.gz de la página www.webmin.com para instalarlo. SSH Para instalar un servidor SSH en Ubuntu, tendremos que tener el paquete OpenSSH instalador con el gestor de paquetes Sypnatic. El cliente suele estar instalado por defecto. El siguiente paso será descargarnos

Más detalles

Práctica 7: Configuración de un router NAT

Práctica 7: Configuración de un router NAT Práctica 7: Configuración de un router NAT Cuando se contratan los servicios básicos de un ISP, éste nos proporciona una conexión a Internet con un ancho de banda determinado (de acuerdo al contrato elegido)

Más detalles

Router Teldat NETFLOW

Router Teldat NETFLOW Router Teldat NETFLOW Doc. DM789 Rev. 10.80 Octubre, 2010 ÍNDICE Capítulo 1 Introducción... 1 1. Descripción del protocolo NETFLOW... 2 1.1. Definición... 2 1.2. Relación con otros subsistemas... 3 Capítulo

Más detalles

CISCO Site-to-Site VPN

CISCO Site-to-Site VPN CISCO Site-to-Site VPN Jesús Moreno León Alberto Molina Coballes Redes de Área Local Junio 2009 Escenario INTERNET OFICINA CENTRAL OFICINA REMOTA Se quiere implementar una VPN Site-to-Site entre las dos

Más detalles

STA3 Servidor de Terminales y Accesos

STA3 Servidor de Terminales y Accesos STA3 Servidor de Terminales y Accesos Manual de usuario 1ª Ed. STA3 Servidor de Terminales y Accesos ED. 1 Pág. II Abril 2010 ÍNDICE 1. DESCRIPCIÓN Y FUNCIONAMIENTO...1 1.1. Introducción...1 1.2. Canales

Más detalles

3. Autenticación, autorización y registro de auditoria CAPITULO 3. AUTENTICACIÓN, AUTORIZACIÓN Y REGISTRO DE AUDITORÍA

3. Autenticación, autorización y registro de auditoria CAPITULO 3. AUTENTICACIÓN, AUTORIZACIÓN Y REGISTRO DE AUDITORÍA 3. Autenticación, autorización y registro de auditoria Debe diseñarse una red para controlar a quién se le permite conectarse a ella y qué se le permite hacer mientras está conectado. La política especifica

Más detalles

Router Teldat. Proxy ARP

Router Teldat. Proxy ARP Router Teldat Proxy ARP Doc. DM734 Noviembre, 2006 ÍNDICE Capítulo 1 Introducción...1 1. Proxy ARP... 2 Capítulo 2 Configuración...4 1. Configuración del Proxy ARP... 5 1.1. Habilitar el funcionamiento

Más detalles

Manual de Usuario. Supercomputador LUSITANIA

Manual de Usuario. Supercomputador LUSITANIA Manual de Usuario Supercomputador LUSITANIA Índice de contenido 1 Introducción...3 2 Acceso a LUSITANIA...4 2.1 Acceso desde clientes GNU/Linux...4 2.2 Acceso desde clientes Windows...6 2.3 Copia de ficheros

Más detalles

Guía de inicio para el ISS V2.0

Guía de inicio para el ISS V2.0 Guía de inicio para el ISS V2.0 Esta guía tiene como objetivo, el indicarle como verificar o modificar la configuración básica del ISS, es decir, configuración LAN y tipo de conexión WAN. Las demás funciones

Más detalles

Guía de configuraciones básicas mediante. interface web para el router. Xavi X7868r

Guía de configuraciones básicas mediante. interface web para el router. Xavi X7868r Guía de configuraciones básicas mediante interface web para el router Xavi X7868r Indice Introducción...1 Configuración multipuesto dinámica....4 Configuración multipuesto estática....7 Configuración monopuesto

Más detalles

Administración de Windows 2003 Server 1ª Parte

Administración de Windows 2003 Server 1ª Parte Administración de Windows 2003 Server 1ª Parte Sistema La hoja de propiedades Sistema, disponible en el Panel de control, es en esencia la misma que en versiones anteriores con algunas novedades. También

Más detalles

Router Teldat. Protocolo STUN

Router Teldat. Protocolo STUN Router Teldat Protocolo STUN Doc. DM769 Rev. 10.70 Marzo, 2007 ÍNDICE Capítulo 1 Introducción...1 1. Introducción... 2 1.1. NAT y su problemática en VOIP... 2 1.2. Tipos de NAT... 2 1.3. Hairpin:... 3

Más detalles

Router Teldat. DNS Updater

Router Teldat. DNS Updater Router Teldat DNS Updater Doc. DM785 Rev. 10.70 Abril, 2008 ÍNDICE Capítulo 1 Introducción...1 1. Introducción... 2 1.1. DNS-UPDATER y NAT... 2 1.2. DNS-UPDATER E INTERFACES DIAL... 3 Capítulo 2 Configuración...4

Más detalles

Protocolos de Seguridad en Redes

Protocolos de Seguridad en Redes Protocolos de Seguridad en Redes Meleth 22 de julio de 2004 1 1. Introducción Para asegurar que una comunicación a través de una red es segura tiene que cumplir cuatro requisitos [1] : 1.Autenticidad:

Más detalles

NetOp Remote Control. Versión 7.65. Apéndice del manual

NetOp Remote Control. Versión 7.65. Apéndice del manual NetOp Remote Control Versión 7.65 Apéndice del manual Moving expertise - not people 2003 Danware Data A/S. Reservados todos los derechos Revisión del documento: 2004009 Envíe sus comentarios a: Danware

Más detalles

Materia: Telefonía UNEFA 2013 Semestre 11. Prof. Ing. Eduardo Gutierrez. 1

Materia: Telefonía UNEFA 2013 Semestre 11. Prof. Ing. Eduardo Gutierrez. 1 Spanning tree (Spanning Tree Protocol) (SmmTPr o STP) es un protocolo de red de nivel 2 de la capa OSI (nivel de enlace de datos). Está basado en un algoritmo diseñado por Radia Perlman mientras trabajaba

Más detalles

Guía de configuraciones básicas mediante interfaz web para el router SpeedTouch TG585iv7

Guía de configuraciones básicas mediante interfaz web para el router SpeedTouch TG585iv7 Guía de configuraciones básicas mediante interfaz web para el router SpeedTouch TG585iv7 Índice Índice...2 Introducción...3 Configuración multipuesto dinámica...6 Configuración multipuesto estática....10

Más detalles

virtual appliance guía de inicio rápido

virtual appliance guía de inicio rápido vybuddy virtual appliance guía de inicio rápido Para VMware Workstation 8 (64-bit) En la guía se usa VMware Workstation 8 (64 bits) para Linux, una VM desarrollada con Ubuntu server 12.04 64-bit y hosts

Más detalles

Introducción. Monitorización y operación de la aplicación del NS utilizando un navegador Web. LAN, Internet

Introducción. Monitorización y operación de la aplicación del NS utilizando un navegador Web. LAN, Internet NS WEB Interface Introducción Cómo conectar Funciones del Interface WEB del NS Configuración del Interface WEB del NS Conexión al interface WEB a través de Internet Introducción Qué es y qué permite el

Más detalles

Instalación de VPN con router zyxel de la serie 600 (642/643/645) y Zywall 10

Instalación de VPN con router zyxel de la serie 600 (642/643/645) y Zywall 10 Instalación de VPN con router zyxel de la serie 600 (642/643/645) y Zywall 10 Este manual lo hemos dividido en dos primero la instalación del router ADSL de Zyxel de la serie 600 (642/643/645), que en

Más detalles

Configuración básica del Router Cisco

Configuración básica del Router Cisco Contraseña de acceso al modo privilegiado Configuración básica del Router Cisco Como hemos visto, al sacar el router de la caja este no está protegido con contraseña. Existen diferentes formas de proteger

Más detalles

9243059 Edición 1 ES. Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation

9243059 Edición 1 ES. Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation 9243059 Edición 1 ES Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation Cliente de VPN Guía de usuario 9243059 Edición 1 Copyright 2005 Nokia. Reservados todos los

Más detalles

Invierta las mejoras de SSH

Invierta las mejoras de SSH Invierta las mejoras de SSH Descargue este capítulo Invierta las mejoras de SSH Descargue el libro completo Guía de configuración de la Seguridad de Cisco IOS: Asegurando los servicios de usuario, versión

Más detalles

Escritorios Remotos 1. RDP

Escritorios Remotos 1. RDP Escritorios Remotos 1. RDP RDP (Remote Desktop Protocol = Protocolo de Acceso a un Escritorio Remoto) es un protocolo desarrollado por Microsoft que permite manipular, de manera remota, el escritorio de

Más detalles

Actividad de Packet Tracer 2.4.7: Configuración de la seguridad del switch

Actividad de Packet Tracer 2.4.7: Configuración de la seguridad del switch Actividad de Packet Tracer 2.4.7: Configuración de la seguridad del switch Diagrama de topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred S1 VLAN99 172.17.99.11 255.255.255.0

Más detalles

Universidad de Buenos Aires. Secure Shell (SSH)

Universidad de Buenos Aires. Secure Shell (SSH) Universidad de Buenos Aires Facultad de Ingeniería Seminario de Redes de Computadoras Secure Shell (SSH) Pruebas de Red Alumnos: Melisa Halsband Sergio Mujica Profesores: Ing. Marcelo Utard Ing. Pablo

Más detalles

IPSEC. dit. Objetivo: proporcionar a IP (IPv4( IPv4, IPv6) ) mecanismos de seguridad. Servicios de Seguridad

IPSEC. dit. Objetivo: proporcionar a IP (IPv4( IPv4, IPv6) ) mecanismos de seguridad. Servicios de Seguridad IPSEC Objetivo: proporcionar a IP (IPv4( IPv4, IPv6) ) mecanismos de seguridad Servicios de Seguridad Integridad sin conexión Control de Acceso Autenticación Mecanismos anti-replay Confidencialidad de

Más detalles

Manual de Usuario CPE OX330. Manual de Usuario CPE OX330

Manual de Usuario CPE OX330. Manual de Usuario CPE OX330 Manual de Usuario CPE OX330 Índice Contenido 2 1 Set UP 3 2 Configuración LAN 3 3 Configuración WAN 5 4 Configuración NAT 5 5 Configuración del Sistema 6 6 Tools 7 Estado del Sistema 7 2 Manual de uso

Más detalles

Práctica GESTIÓN Y UTILIZACIÓN DE REDES LOCALES. Curso 2001/2002. Monitorización de una LAN

Práctica GESTIÓN Y UTILIZACIÓN DE REDES LOCALES. Curso 2001/2002. Monitorización de una LAN Práctica GESTIÓN Y UTILIZACIÓN DE REDES LOCALES Curso 2001/2002 Monitorización de una LAN Introducción Un monitor de red es un programa que nos permite observar el tráfico de la red, conocer el estado

Más detalles

Configuración básica del Router WIFI WGRWAN 54M para el servicio AVIPLUS (Iberbanda) Modelo: WGRWAN 54M

Configuración básica del Router WIFI WGRWAN 54M para el servicio AVIPLUS (Iberbanda) Modelo: WGRWAN 54M Configuración básica del Router WIFI WGRWAN 54M para el servicio AVIPLUS (Iberbanda) Modelo: WGRWAN 54M Índice Índice...2 1 Introducción...3 2 Antes de empezar...4 2.1 Datos de configuración...4 2.2 Conexiones...4

Más detalles

7º Unidad Didáctica. Protocolos TELNET y SSH. Eduard Lara

7º Unidad Didáctica. Protocolos TELNET y SSH. Eduard Lara 7º Unidad Didáctica Protocolos TELNET y SSH Eduard Lara 1 1. SERVIDOR TELNET Telnet viene de TELecommunication NETwork. Es el nombre de un protocolo de red y del programa informático que implementa el

Más detalles

Práctica de laboratorio 1.3.1: Revisión de los conceptos de Exploration 1

Práctica de laboratorio 1.3.1: Revisión de los conceptos de Exploration 1 Práctica de laboratorio 1.3.1: Revisión de los conceptos de Exploration 1 Diagrama de topología Objetivos de aprendizaje Al completar esta práctica de laboratorio podrá: Crear una topología lógica con

Más detalles

Manual de uso: WIFI sa2434

Manual de uso: WIFI sa2434 Manual de uso: WIFI sa2434 1.1 Conexiones inalámbricas: Qué es el WIFI? Se trata de un sistema para crear una red de ordenadores sin necesidad de cable a través del espectro radioeléctrico que utiliza

Más detalles

La suite SSH (Secure SHell)

La suite SSH (Secure SHell) La suite SSH (Secure SHell) Seguridad en los Sistemas Informáticos Ismael Ripoll Universidad Politècnica de València Abril 2011 Ismael Ripoll (Universidad Politècnica de València) La suite SSH (Secure

Más detalles

Apéndice C Secure Shell

Apéndice C Secure Shell Apéndice C Secure Shell "Los ejemplos son diez veces más útiles que los preceptos." Charles James Fox Manual de uso e instalación. 134 Apéndice C. Secure Shell. Secure Shell (SSH), desarrollado por Tatu

Más detalles

Guía de instalación de Presto 2015.01 (20/07/2015)

Guía de instalación de Presto 2015.01 (20/07/2015) Guía de instalación de Presto 2015.01 (20/07/2015) Guía de instalación 1 Requisitos del sistema 1 Permisos necesarios 1 Presto 2 Instalación de Presto: Monopuesto 2 Instalación de Presto: Servidor de red

Más detalles

Instant Recovery System. versión 3.2.5 FRACTALIA Software

Instant Recovery System. versión 3.2.5 FRACTALIA Software Instant Recovery System versión 3.2.5 FRACTALIA Software 2 A. HERRAMIENTAS DE CLIENTE... 3 1. INSTANT RECOVERY SYSTEM (IRS)... 3 1. Comandos del símbolo de sistema de IRS... 3 2. Generación de claves OTP

Más detalles

REDES DE COMPUTADORES Laboratorio

REDES DE COMPUTADORES Laboratorio 1nsloo.cl REDES DE COMPUTADORES Laboratorio Práctica 5 Seguridad en redes IP 1ª Parte: Listas de control de acceso 2ª Parte: VPN (Virtual Private Network) 1ª PARTE: LISTAS DE CONTROL DE ACCESO (ACCESS

Más detalles

Router Teldat. Proxy ARP

Router Teldat. Proxy ARP Router Teldat Proxy ARP Doc. DM734 Rev. 10.00 Noviembre, 2002 ÍNDICE Capítulo 1 Introducción...1 1. Proxy ARP... 2 Capítulo 2 Configuración...4 1. Configuración del Proxy ARP... 5 1.1. Habilitar el funcionamiento

Más detalles

Servidor de Protocolo de Transferencia de

Servidor de Protocolo de Transferencia de Servidor de Protocolo de Transferencia de Archivos (FTP) Etiquetas: ftp «Volver a Administración de... Imprimir Table of Contents [-] 1 Acerca del Protocolo FTP 2 Funcionamiento del Protocolo FTP 3 Modos

Más detalles

TROUBLESHOOTING: ViewTrac & ViewPrint

TROUBLESHOOTING: ViewTrac & ViewPrint TROUBLESHOOTING: ViewTrac & ViewPrint Versión 1.0 INDEX GENERALES 1. Se envían impresiones y genera un error diciendo que el usuario Puerto 9100 no tiene cuota o privilegios para imprimir BASE DE DATOS

Más detalles

SISTEMAS INFORMÁTICOS EN TIEMPO REAL 2º Ingeniería Industrial MANUAL DE HERRAMIENTAS SOFTWARE PARA PROGRAMACIÓN EN UNIX

SISTEMAS INFORMÁTICOS EN TIEMPO REAL 2º Ingeniería Industrial MANUAL DE HERRAMIENTAS SOFTWARE PARA PROGRAMACIÓN EN UNIX 1 OBJETIVO Este manual describe las herramientas básicas necesarias para programar y gestionar una estación UNIX remota desde un PC con S.O Windows. El software utilizado es gratuito y está disponible

Más detalles

Guía de configuración Router TP-Link TL-WR542G TL-WR740 / 741 TL-WR840 / 841 TL-WR940 / 941

Guía de configuración Router TP-Link TL-WR542G TL-WR740 / 741 TL-WR840 / 841 TL-WR940 / 941 Guía de configuración Router TP-Link TL-WR542G TL-WR740 / 741 TL-WR840 / 841 TL-WR940 / 941 Indice de contenidos: 1.- Descripción del equipo... - 2-1.1.- Panel Frontal... - 2-1.2.- Panel trasero... - 3-2.-

Más detalles

VPN host to LAN router usando OpenVPN

VPN host to LAN router usando OpenVPN VPN host to LAN router usando OpenVPN El propósito de este documento es describir cómo configurar una puerta de enlace OpenVPN para una red privada virtual host to LAN. Las secciones en las que se divide

Más detalles

Guía de configuraciones básicas mediante. interface web para el router. Xavi X7968r

Guía de configuraciones básicas mediante. interface web para el router. Xavi X7968r Guía de configuraciones básicas mediante interface web para el router Xavi X7968r Índice 1. Introducción...1 3. Configuración multipuesto estática....9 3.1. Configuración ruta por defecto....12 4. Configuración

Más detalles

Laboratorio de Redes y Sistemas Operativos Trabajo Práctico Final

Laboratorio de Redes y Sistemas Operativos Trabajo Práctico Final Laboratorio de Redes y Sistemas Operativos Trabajo Práctico Final Tema: Instalación de X2GO Profesor: Di Biase José Luis Integrantes: Cardozo Griselda Chiniewicz Stefania Arnez Inochea Eric 1 Índice: 1.

Más detalles

GE Power Management GE_LOCAL. Software de Comunicación. Instrucciones GEK 105568C

GE Power Management GE_LOCAL. Software de Comunicación. Instrucciones GEK 105568C GE Power Management Software de Comunicación GE_LOCAL Instrucciones GEK 105568C ,1',&( 1. INSTALACIÓN...3 1.1. REQUERIMIENTOS DEL SISTEMA...3 1.2. INSTALACIÓN DEL PROGRAMA...3 1.2.1. Instalación con disquetes....3

Más detalles

MANUAL WIFI CABLEMODEM WEBSTAR

MANUAL WIFI CABLEMODEM WEBSTAR MANUAL WIFI CABLEMODEM WEBSTAR Índice 1. Introducción...3 2. Instalación de los drivers...5 3. Conexión de los dispositivos...13 4. Configuración de la red WIFI...14 4.1 WindowsXP...14 4.2 Windows2000,

Más detalles

Router Teldat. Protocolo ARP e InARP

Router Teldat. Protocolo ARP e InARP Router Teldat Protocolo ARP e InARP Doc. DM701 Rev. 10.60 Noviembre, 2006 ÍNDICE Capítulo 1 Introducción...1 1. Protocolo ARP...2 2. Protocolo ARP Inverso (InARP)... 3 Capítulo 2 Configuración...4 1. Comandos

Más detalles

Universidad de Buenos Aires Facultad De Ingeniería 2 do Cuatrimestre 2011 TP2: IPSEC. Parte 1 (RSA) INTEGRANTES

Universidad de Buenos Aires Facultad De Ingeniería 2 do Cuatrimestre 2011 TP2: IPSEC. Parte 1 (RSA) INTEGRANTES Universidad de Buenos Aires Facultad De Ingeniería 2 do Cuatrimestre 2011 TP2: IPSEC Parte 1 (RSA) INTEGRANTES Carracedo, Leandro - 83.291 leandrocarracedo@gmail.com De Roovers, Raúl - 84.248 nari77@gmail.com

Más detalles

Router Teldat. Facilidad VRF-Lite

Router Teldat. Facilidad VRF-Lite Router Teldat Facilidad VRF-Lite Doc. DM775 Rev. 10.80 Septiembre, 2011 ÍNDICE Capítulo 1 Introducción... 1 1. Introducción... 2 2. La facilidad VRF-Lite... 3 3. Configuración de la facilidad VRF-Lite...

Más detalles

Router Teldat. Facilidad Sniffer

Router Teldat. Facilidad Sniffer Router Teldat Facilidad Sniffer Doc. DM778 Rev. 10.70 Febrero, 2007 ÍNDICE Capítulo 1 Facilidad Sniffer del Router Teldat...1 1. Introducción... 2 2. Visión general de la facilidad Sniffer... 3 2.1. Fichero

Más detalles

Guía de administración. BlackBerry Professional Software per Microsoft Exchange. Versión: 4.1 Service Pack: 4

Guía de administración. BlackBerry Professional Software per Microsoft Exchange. Versión: 4.1 Service Pack: 4 BlackBerry Professional Software per Microsoft Exchange Versión: 4.1 Service Pack: 4 SWD-313211-0911044452-005 Contenido 1 Gestión de cuentas de usuario... 7 Adición de una cuenta de usuario... 7 Agregar

Más detalles

2. Entorno de trabajo y funcionalidad en Arquímedes

2. Entorno de trabajo y funcionalidad en Arquímedes 2. Entorno de trabajo y funcionalidad en Arquímedes 2.20. Servidor de bases de datos de Arquímedes... 1 2.20.1. Ejemplo de trabajo con una base de datos remota... 14 2.20. Servidor de bases de datos de

Más detalles