2. CONFIGURACIÓN DE UNAVPN
|
|
- Esteban Venegas Contreras
- hace 6 años
- Vistas:
Transcripción
1 2. CONFIGURACIÓN DE UNAVPN Esquema de red VPN Figura Qué es una VPN? Una VPN (Virtual Private Network, o Red Virtual Privada), son redes privadas que realizan un proceso de comunicación cifrada o encapsulada, en la que se transfieren datos de una manera segura entre redes LAN privadas a través de una red WAN pública como Internet. 1
2 2.2 Clase de Configuración de la VPN Hay varias clases de configuración de VPNs, 1 estas son: 1. VPN intranet: Permite a los empleados internos de una compañia, conectarse a un servidor interno desde oficinas remotas. Ejemplo: intranet de LAN a LAN. 2. VPN de acceso remoto: Permite a los empleados internos conectarse a los servidores desde otra ciudad. Ejemplo: Marcación a una ISP local y establecimiento de un túnel hacia su organización. 3. VPN extranet: Utilizada por los fabicantes, proveedores y clientes externos, para establecer un túnel a un servidor seguro. Ejemplo: e-bussiness. 4. VPN interna: Permite el empleo de comunicaciones cifradas dentro de la red de la compañía con el fin de protegerla contra fallas de seguridad internas, estas son muy poco utilizadas. 2.3 Requisitos de Seguridad de las VPN Las VPNs necesitan cumplir con una serie de requisitos para que la transmisión de los datos a través de las redes públicas sean seguras, y esto incluye: cifrado, los dispositivos de seguirdad como los firewalls que soportan VPNs, la autenticación, el proceso sin rechazos, el cifrado punto a punto, la administración centralizada de las políticas de seguridad y los procedimientos de respaldo. 1 Configuraciones de RPV, Capítulo 8: Instalación de una RPV, parte I, Pág
3 2.4 Cuales son los Algoritmos de Cifrado que Soportan los NS25 Y NS5XT Rfc-2406 de Carga con seguridad de encapsulamiento(esp) La norma de carga con seguridad de encapsulamiento (ESP) proporciona confianza, autenticación, integridad sin conexión y servicios contra repeticiones. El ESP puede emplearse en dos modos, transporte y de túnel, para las dos versiones de IP. Con ESP se utilizan algoritmos de cifrado y de autenticación. Para la autenticación, la norma ESP llama a un algoritmo de cifrado simétrico y a una función de transformación del código. Por consiguiente, los algoritmos obligatorios de ESP son: DES en modo CBC 3DES HMAC con MD5 HMAC con SHA-1 Algoritmo de autenticación NULL Algortimo de cifrado NULL 2. Rfc-2402 del encabezado de autenticación (AH) AH proporciona autenticación en el encabezado IP en la medida de lo posible, al igual que en los datos de protocolos de nivel superior. Sin embargo, algunos campos de los encabezados IP pueden cambiar en el trayecto y los valores de estos campos, cuando el paquete llega el receptor, podrían no ser predecibles por el emisor. Los valores de tales campos no pueden protegerse con AH. Por lo tanto, la protección que AH proporciona al encabezado IP se degrada en cierta forma. 2 Copyright 1998, the Internet Society. Todos los derechos reservados. Para mas información sobre estos algoritmos referenciar las normas RFC-2403, RFC-2404, RFC-2405 y RFC
4 2.5 Implementación de una VPN Paso a Paso. La implementación de una VPN (Virtual Private Network, por sus siglas en inglés), se va a llevar a cabo de la siguiente manera. Primero, se realizará la configuración para el NS25 y seguidamente la del NS5XT. En esta parte, se irá paso a paso a través de un ejemplo de cómo implementar una VPN. En la sección anterior, se analizó lo que es indispensable para la reiniciación de los equipos, así que en esta parte se van a nombrar, más no a detallar Configuración del NS25 Paso 1: Se deben reiniciar los equipos NS25 y NS5XT dejándolos con los valores de fábrica, como se realizó en el ejemplo anterior. Ver figura 20. Figura 20 Paso 2: Se realizan los direccionamiento a las zonas, se ingresan los comandos dados en el ejemplo de la siguiente manera: 4
5 Dirección ip con máscara a la zona trust del NS25, Dirección ip con máscara a la zona untrust Ver figura 21 Figura 21 Paso 3: Se debe abrir una página Web, y en la barra de direcciones, ingresar la dirección anteriormente configurada a la zona trust, pero sin la máscara de subred. Para establecer una VPN, se necesita crear un túnel entre la sede principal y la sede remota y viceversa. Paso 4: En este paso se le dan las direcciones ip a las zonas y se debe crear el túnel, en la parte izquierda del menú haga: Ver figura 22 Network >Interface >Edit: Para la ethernet1 (Trust): Zone name: Trust Nombre de la zona IP Address/Netmask: /16 dirección ip zona trust Network >Interface >Edit: Para la ethernet3 (Untrust): Zone name: Untrust Nombre de la zona IP Address/Netmask: /24 dirección ip zona untrust local 5
6 Figura 22 Ahora se debe crear el túnel o enlace directo, que va a ir de la zona untrust (ehternet3, NS25) de la sede Principal, a la zona untrust (NS5XT) de la sede remota. Esto se realiza de la siguiente forma: Ver figura 23 Network >Interface >Túnel IF New: Tunnel Interface Name: tunnel.2 Identificador del túnel. Zone: Untrust La zona con la cual se va a conectar el túnel entre las sedes. Unnumbered: Se debe seleccionar esta opción, para que funcione como gateway del NS25. Interface: ehternet3 (Untrust) Figura 23 6
7 Paso 5: En este paso se crean listas de direcciones ip de la sede principal y de la sede remota. En esta parte se asocian los nombres de las sedes a las direcciones ip de la zona trust de cada una de ellas. Se debe dirigir al menú y entrar en la siguiente ruta: Objects >Address >List >New: Ver figura 24 Address Name: Trust_LanP Nombre de la sede principal IP/Netmask: /16 La dirección de red de la sede principal, es decir la dirección de red de la zona trust que es la zona privada. Zone: Trust Zona por donde se encuentra ubicada la red LAN de la sede principal. Objects >Address >List >New: Ver figura 25 Address Name: Sede_Remota Nombre de la sede remota IP/Netmask: /16 La dirección de red de la sede remota, es decir la dirección de red de la zona trust que es la zona privada. Zone: Untrust Zona por donde se encuentra ubicada la sede remota. 7
8 Figura 24 Figura 25 Paso 6: Se prosigue a configurar la VPN utilizando los algoritmos de cifrado previamente descritos. En el menú se debe seguir la ruta VPNs >Manual Key: Ver figura 26 VPNs >Manual Key >New: VPN Tunnel Name: SedeP_SedeR El nombre de la VPN Gateway IP: La dirección ip de la zona untrust de la sede remota. Security Index: 3020(Local) 3030 (Remote) este número debe ser mayor de Es un identificador de seguridad para diferenciar las zonas. 8
9 Outgoing Interface: ethernet3 Es la zona por la cual van a salir los paquetes de la zona trust de la sede principal. ESP-CBC: Se selecciona para escoger el algoritmo de encriptación. Encryption Algorithm: 3DES-CBC Es el algoritmo de encriptación de los datos. Generate Key by Password: redes Se escribe una contraseña de seguridad que se cifra y se envía con el paquete. Authentication Algorithm: SHA-1 Algoritmo de transformación de código seguro. Generate Key by Password: re05d Se escribe una contraseña para la autenticación de los datos. >Advanced: Bind to Ver figura 27 Túnel Interface: Se debe seleccionar túnel.2 El túnel creado previamente en el paso 4. Clic en Return. Figura 26 9
10 VPN finalizada. Ver figura 28 Figura 27 Figura 28 Paso 7: Ahora, se deben crear las rutas virtuales entre las sedes, hay que tener en cuenta que se deben hacer dos, una P.E 3 del router que sirve para encaminar los paquetes por el canal WAN, y la otra P.E la sede remota que es el destino de los paquetes. Ver figura 29 Network >Routing >Routing Table >trust-vr New: Network Address/Netmask: /0 Esto quiere decir que no importa que direcciones tenga la zona privada, los paquetes van a salir por la ethernet3. Gateway: Se selecciona. Interface: ethernet3 La interfaz por donde van a salir los paquetes y además, se conecta el túnel de la sede principal. 3 P.E: Puerta de Enlace o Gateway 10
11 Gateway IP Address: la puerta de enlace del router. Porque los paquetes van a pasar por el canal WAN a través de Internet. Network >Routing >Routing Table >trust-vr New: Network Address/Netmask: /16 la dirección de la sede remota. Gateway: Se selecciona. Interface: tunnel.2 La ruta que van a seguir los paquetes para llegar a la sede remota. Gateway IP Address: sin P.E, por que ya se tiene la dirección de llegada. Figura 29 Paso 8: Una vez creado el túnel y la VPN, quedan por establecer las políticas de seguridad y servicio que deben existir entre las dos sedes para que pueda haber comunicación. Polices > (From Trust, To: Untrust) New: Ver figura 30 Name: pol1 Source Address: Address Book: Trust_LanP Se selecciona la sede principal como la zona trust Destination Address: Address Book: Sede_Remota Se selecciona la sede remota como la sede untrust. 11
12 Service: ANY Todos los servicios. Action: Permit Todos los servicios permitidos. Polices > (From Untrust, To: trust) New: Ver figura 31 Name: SedeR_SedeP Source Address: Address Book: Sede_Remota Se selecciona la sede remota como la sede untrust. Destination Address: Address Book: Trust_LanP Se selecciona la sede principal como la zona trust Service: ANY Todos los servicios. Action: Permit Todos los servicios permitidos. Figura 30 12
13 Figura 31 Figura 32: Todas las políticas. Con esta parte se concluye la configuración del NS25. Ahora, se mostrará la configuración del NS5XT, que es igual a la del NS25, obviamente invirtiendo direcciones. Esta vez, solo se nombrarán los pasos sin detalles Configuración del NS5XT En esta parte se enunciarán los pasos y se mostrarán las imágenes más importantes, debido a que se asumen que ya se han entendido en los pasos dados arriba. 13
14 Paso 1: Se debe reiniciar el equipo NS5XT. Paso 2: Se establecen los direccionamientos a las zonas trust y la untrust. Paso 3: Se debe abrir una pagina Web, y en la barra de direcciones, ingresar la dirección anterior mente configurada a la zona trust, pero sin la mascara de subred. Ver figura 33 Figura 33 Paso 4: En este paso se va a trabajar con las interfaces. Se debe tener en cuenta que este dispositivo por ser más pequeño solo tiene 3 interfaces predeterminadas, de las cuales se van a configurar la zona trust y la zona untrust, de la siguiente manera: Ver figura 34 Network >Interface >Edit: Para la zona Trust: Zone name: Trust Nombre de la zona IP Address/Netmask: /16 dirección ip zona trust de la sede remota. Network >Interface >Edit: Para la Untrust: Zone name: Untrust Nombre de la zona 14
15 IP Address/Netmask: /24 dirección ip zona untrust de la sede remota. Figura 34 Ahora se debe crear el túnel, que va a ir de la zona untrust (NS5XT) de la sede remota, a la zona untrust (NS25) de la sede principal, de la misma manera inicialmente dada. Network >Interface >Tunnel IF New: Ver figura 35 Tunnel Interface Name: tunnel.2 Identificador del túnel. Zone: Untrust (trust-vr) La zona con la cual se va a conectar el túnel entre las sedes. Unnumbered: Se selecciona esta opción, para definir la interfaz untrust como la elegida para ser la puerta de enlace del NS5XT. Interface: Untrust (trust-vr) 15
16 Figura 35 Paso 5: Se continúa con la creación de la lista de direcciones ip de la sede remota y de la sede principal. Objects >Address >List >New: Ver figura 36 Address Name: Trust_LanR Nombre de la sede principal IP/Netmask: /16 La dirección de red de la sede remota Zone: Trust Zona de ubicación de la red LAN de la sede remota. Objects >Address >List >New: Ver figura 37 Address Name: Sede_Principal Nombre de la sede principal IP/Netmask: /16 La dirección de red de la sede principal Zone: Untrust Zona donde se encuentra ubicada la sede principal. 16
17 Figura 36 Figura 37 17
18 Paso 6: Se debe continuar con la configuración de la VPN, de igual forma que la descrita en el NS25. VPNs >Manual Key >New: Ver figura 38 VPN Tunnel Name: Remota_principal El nombre de la VPN Gateway IP: La dirección ip de la zona untrust de la sede principal. Security Index: 3030(Local) 3020 (Remote) El identificador de seguridad para diferenciar las zonas. Outgoing Interface: Untrust Es la zona por la cual van a salir los paquetes de la zona trust de la sede remota. ESP-CBC: Se selecciona para escoger el algoritmo de encriptación. Tiene que ser el mismo que se escogió en el NS25. Encryption Algorithm: 3DES-CBC El algoritmo de encriptación de los datos. Generate Key by Password: redes La contraseña de seguridad. Authentication Algorithm: SHA-1 Algoritmo de transformación de código seguro. Generate Key by Password: re05d La contraseña para la autenticación de los datos. >Advanced: Ver figura 39 Bind to Túnel Interface: Se selecciona, túnel.2 El túnel que se creo en Interface, que une las dos sedes a través de las zonas untrust. Clic en Return. 18
19 Figura 38 Figura 39 Figura 40: VPN finalizada 19
20 Paso 7: Ya creada la VPN, se deben crear las rutas virtuales entre las sedes. Ver figura 41 Network >Routing >Routing Table >trust-vr New: Network Address/Netmask: /0 Esto quiere decir que no importa que direcciones tenga la zona privada, los paquetes van a salir por la ethernet3. Gateway: Se selecciona. Interface: untrust La interfaz por donde van a salir los paquetes y además, se conecta el túnel de la sede principal. Gateway IP Address: La P.E del router. Network >Routing >Routing Table >trust-vr New: Network Address/Netmask: /16 la dirección de la sede principal. Gateway: Se selecciona. Interface: tunnel.2 La ruta que van a seguir los paquetes para llegar a la sede principal. Gateway IP Address: Sin P.E, porque ya se tiene la dirección de llegada. Figura 41 20
21 Paso 8: Una vez establecido el túnel, se deben realizar las políticas de seguridad y servicio que deben existir entre las sedes. Ver figura 42 Polices >(From Trust, To: Untrust) New: Name: pol1 Source Address: Address Book: Trust_LanR Se selecciona la sede remota como origen. Destination Address: Address Book: Sede _ principal Se selecciona la sede principal como destino. Service: ANY Todos los servicios. Action: Permit Todos los servicios permitidos. Polices > (From Untrust, To: trust) New: Name: SedeP_SedeR Source Address: Address Book: Sede_principal Se selecciona la sede principal. Destination Address: Address Book: Trust_LanR Se selecciona la sede remota. Service: ANY Todos los servicios. Action: Permit Todos los servicios permitidos. Figura 42 21
22 Culminada las configuraciones de los equipos, se debe dirigir a probar la conectividad con el comando ping. Para esto se debe abrir una ventana de comandos y hacerle ping dirección de la otra sede. De igual forma se aplica el comando tracert d, para ver los saltos que realiza la trama para llegar de origen al destino. Ver figura 43 Figura 43 22
23 Figura 44 Una manera anexa para comprobar y percibir si los paquetes están en realidad viajando a través de la WAN, es utilizar una herramienta de escaneo llamada Ethereal. Para esto se debe colocar un equipo en la red WAN que contenga el Sniffer para que capture los paquetes que viajan a través de él. Ver figura 45 23
24 Figura 45 Con el Sniffer, se visualiza de igual forma, la conversación que tienen los equipos durante la comunicación. Ver figura 46 24
25 Figura 46 25
26 Con el comando netstat -an, se verifica que se está cumpliendo con la función NAT dada a las zonas trust de cada sede. Se está haciendo un servicio de http del equipo de la sede remota, al equipo de la sede principal. Ver figura 47 Figura 47 26
27 2.5.3 Configuración de los Router Cisco 1700 La configuración que los routers Cisco 1751 deben tener para que halla comunicación con los firewalls se muestra a continuación en las figuras 48 y 49. Figura 48: Router 1 Figura 49: Router 2 27
28 28
Packet Tracer: Configuración de GRE por IPsec (optativo)
Topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Gateway predeterminado G0/0 10.0.0.1 255.0.0.0 N/A R1 S0/0/0 209.165.118.2 255.255.255.252 N/A Tunnel 0 192.168.0.1
Más detallesPráctica de laboratorio 2.8.2: Desafío de configuración de ruta estática /26
FRANCISCO BELDA DIAZ Cisco Networking Academy 9 I Mind Wide Open' Práctica de laboratorio 2.8.2: Desafío de configuración de ruta estática Diagrama de topología 192.168.2.64/26 192.168.2.128/26 192.168.2.192/26
Más detallesVPN sitio a sitio. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 3 SAD
Tema 3 SAD VPN sitio a sitio Vicente Sánchez Patón I.E.S Gregorio Prieto Tema 3 SAD a)simulación VPN sitio a sitio, utilizando Packet Tracer. El escenario será el siguiente. Primero vamos a configurar
Más detallesConfiguración de una red privada a privada con túnel de router IPsec con NAT y estático
Configuración de una red privada a privada con túnel de router IPsec con NAT y estático Contenidos Introducción Requisitos previos Requisitos Componentes utilizados Convenciones Por qué la sentencia de
Más detallesREDES PRIVADAS VIRTUALES. VPN.
REDES PRIVADAS VIRTUALES. VPN. 1.BENEFICIOS Y DESVENTAJAS CON RESPECTO A LAS LÍNEAS DEDICADAS. En años pasados si una oficina remota necesitaba conectarse a una computadora central o red en las oficinas
Más detallesFRANCISCO BELDA Cisco Networking Academy 8 Mind Wide Operf
4.7.1: Actividad de desafío de integración de aptitudes del Packet Tracer Diagrama de topología FRANCISCO BELDA Cisco Networking Academy 8 Mind Wide Operf 10.1.240.0/20 10.1.224.0/20 10.0.1.12/30 10.1.208.0/20
Más detallesEnlace Wireless sin WDS MANUAL DE ENLACE WIRELESS SIN WDS
MANUAL DE ENLACE WIRELESS SIN WDS En el presente manual se detalla como configurar el EVO-W300AR para enlazarlo vía wireless con routers que no soporten el modo WDS, para llevar a cabo se utilizarán 1
Más detallesCCNA2 EXAMEN 6 SU PUNTUACION ES 100%. RESPUESTAS CORRECTAS AL PRIMER INTENTO: 20/20 EJERCICIO COMPLETADO
CCNA2 EXAMEN 6 SU PUNTUACION ES 100%. RESPUESTAS CORRECTAS AL PRIMER INTENTO: 20/20 EJERCICIO COMPLETADO Ver las preguntas una a una 1. 1 Consulte la presentación. Si todos los routers están ejecutando
Más detallesPacket Tracer: uso de traceroute para detectar la red
Topología Situación La empresa para la que trabaja adquirió una nueva sucursal. Usted solicitó un mapa de la topología de la nueva ubicación, pero parece que no existe. Sin embargo, tiene información de
Más detalles5.6.1: Desafío de integración de habilidades: Enrutamiento de paquetes IP
5.6.1: Desafío de integración de habilidades: Enrutamiento de paquetes IP Diagrama de topología Cisco IMetworking Academy 43 I Mind WideOpen Tabla de direccionamiento Dispositivo Interfaz Dirección IP
Más detallesManual de Configuración del Cliente VPN en sistemas operativos Mac OS
Centro de Investigación Científica y de Educación Superior de Ensenada Manual de Configuración del Cliente VPN en sistemas operativos Mac OS Departamento de Redes Dirección de Telemática CICESE www.cicese.mx
Más detallesVersión 28/02/11 aplicación transporte red Redes Privadas enlace física
Versión 28/02/11 :: Redes :: aplicación transporte red enlace física Redes Privadas David Villa :: http://www.inf-cr.uclm.es/www/dvilla/ 1 Contenidos Introducción Direccionamiento
Más detallesPráctica de laboratorio: Configuración de una NIC para utilizar DHCP en Windows Vista
IT Essentials 5.0 6.3.2.8 Práctica de laboratorio: Configuración de una NIC para utilizar DHCP en Windows Vista Introducción Imprima y complete esta práctica de laboratorio. En esta práctica de laboratorio,
Más detallesFRANCISCO BELDA DIAZ Cisco Networking Academy' I Mind Wide Operf
FRANCISCO BELDA DIAZ Cisco Networking Academy' I Mind Wide Operf AL FINAL DEL DOCUMENTO, EL DESARROLLO DEL EJERCICIO 1.6.1: Actividad de desafío de integración de aptitudes del Packet Tracer Diagrama de
Más detalles@DanielOrdonezMX CONFIGURACIÓN INICIAL DEL WLC 5508 GUI 1 - Daniel Ordóñez Flores
@DanielOrdonezMX CONFIGURACIÓN INICIAL DEL WLC 5508 GUI 1 - Daniel Ordóñez Flores El asistente del Wireless Lan Controller nos permite configurar los parámetros básicos de funcionalidad del equipo WLC
Más detallesconfiguración de tu equipo. Rellena la siguiente tabla y contesta a las siguientes preguntas:
1) Abre la consola de MS-DOS y teclea el comando ipconfig/all para consultar la configuración de tu equipo. Rellena la siguiente tabla y contesta a las siguientes preguntas: ADAPTADOR ETHERNET CONEXIÓN
Más detallesPráctica de laboratorio 3.1.4: Aplicación de la seguridad básica del switch
Práctica de laboratorio 3.1.4: Aplicación de la seguridad básica del switch Designación del dispositivo Dirección IP Máscara de subred Gateway predeterminado PC 1 192.168.1.3 255.255.255.0 192.168.1.1
Más detallesTúnel VPN de LAN a LAN entre dos PIXes usando el ejemplo de configuración PDM
Túnel VPN de LAN a LAN entre dos PIXes usando el ejemplo de configuración PDM Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Diagrama de la red Convenciones Antecedentes Procedimiento
Más detallesPráctica de laboratorio: Uso de la CLI para recopilar información sobre dispositivos de red
Práctica de laboratorio: Uso de la CLI para recopilar información sobre dispositivos de red Topología Tabla de direccionamiento El administrador Interfaces IP Address (Dirección IP) Subnet Mask (Máscara
Más detallesRFCs que definen la arquitectura de servicios y protocolos específicos utilizados en IPsec
Protocolo IpSec IpSec es una suite de protocolos de red, enfocados a la seguridad que trabajan a nivel de capa 3 y permiten autentificación, autenticación y cifrado mediante criptografía simétrica o asimétrica
Más detallesPráctica de laboratorio: Realización de un esquema de Internet
Objetivos Parte 1: Probar la conectividad de red mediante el comando ping Parte 2: Rastrear una ruta a un servidor remoto mediante tracert de Windows Aspectos básicos El software de rastreo de rutas es
Más detallesBloque III Seguridad en la Internet
Bloque III Seguridad en la Internet Cortafuegos y redes privadas virtuales Seguridad en Redes de Comunicaciones María Dolores Cano Baños Contenidos 2.1 Introducción 2.2 Cortafuegos 2.2.1 Definición 2.2.2
Más detallesLAN a LAN VPN IPSec entre Vigor2130 y Vigor2820 utilizando modo Principal
LAN a LAN VPN IPSec entre Vigor2130 y Vigor2820 utilizando modo Principal En este documento vamos a presentar la forma de crear una red LAN a LAN VPN IPSec entre Vigor2130 y un Vigor2820 utilizando el
Más detallesPráctica de laboratorio: Configuración de una NIC para usar DHCP en Windows
Práctica de laboratorio: Configuración de una NIC para usar DHCP en Windows Introducción En esta práctica de laboratorio, configurará una NIC Ethernet para utilizar DHCP a fin de obtener una dirección
Más detallesGuía de conexión a la VPN de ETSIINF-UPM Windows 10
Contenido 1. Introducción...1 1.1. Protocolos...1 1.2. Ámbito de los usuarios...1 2. Configuración de la conexión VPN en Windows 10...2 2.1. Conexión mediante SSTP...2 2.1.1. Configuración opcional...3
Más detallesPRÁCTICA No TEMA: CONFIGURACIÓN DE UNA VPN CAPA 2 (Pseudowire) SOBRE UNA RED MPLS
PRÁCTICA No. 8 1. TEMA: CONFIGURACIÓN DE UNA VPN CAPA 2 (Pseudowire) SOBRE UNA RED MPLS 2. OBJETIVOS 2.1 Enlazar dos LAN utilizando MPLS 2.2 Analizar los estados de una VPN capa 2 sobre MPLS 3. COMANDOS
Más detallesCapítulo 5: Enrutamiento entre VLAN
Capítulo 5: Enrutamiento entre VLAN Enrutamiento y conmutación Presentation_ID 1 Capítulo 5 5.1 Configuración del enrutamiento entre VLAN 5.2 Resolución de problemas de enrutamiento entre VLAN 5.3 Conmutación
Más detallesEste documento es de propiedad exclusiva de Cisco Systems, Inc. Está permitido imprimir y copiar este documento para distribución no comercial y para
Este documento es de propiedad exclusiva de Cisco Systems, Inc. Está permitido imprimir y copiar este documento para distribución no comercial y para el exclusivo uso de los instructores del curso CCNA
Más detallesPráctica de laboratorio: configuración de routing entre VLAN por interfaz
Práctica de laboratorio: configuración de routing entre VLAN por interfaz Topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Gateway predeterminado R1 G0/0 192.168.20.1
Más detallesGuía de conexión a la VPN de ETSIINF-UPM Windows 7
Contenido 1. Introducción...1 1.1. Protocolos...1 1.2. Ámbito de los usuarios...1 2. Configuración de la conexión VPN en Windows 7...2 2.1. Conexión mediante SSTP...2 2.1.1. Configuración opcional...4
Más detallesPráctica de laboratorio: Diseño e implementación de un esquema de direccionamiento VLSM
Práctica de laboratorio: Diseño e implementación de un esquema de direccionamiento VLSM Topología Objetivos Parte 1: Examinar los requisitos de la red Parte 2: Diseñar el esquema de direccionamiento VLSM
Más detallesMANUAL DE CONFIGURACIÓN
MANUAL DE CONFIGURACIÓN AVANZADA DE FIREWALL VIRTUAL DATACENTER IPLAN Versión: Mayo de 2015 1 Introducción En este documento se describe cómo realizar la configuración de las funciones de firewall y otras
Más detallesPráctica de laboratorio: Configuración de un router inalámbrico en Windows 7
IT Essentials 5.0 6.8.3.8 Práctica de laboratorio: Configuración de un router inalámbrico en Windows 7 Introducción Imprima y complete esta práctica de laboratorio. En esta práctica de laboratorio, establecerá
Más detallesPacket Tracer: Situación de división en subredes 2 Topología
Topología 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 5 Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de
Más detallesPrimeros pasos con la imagen de Firewall pfsense
Published on Cloud Hosting and Virtual Data Centre help (http://cloudhelp.claranet.com) Home > Printer-friendly PDF Primeros pasos con la imagen de Firewall pfsense Esta página describe los conceptos básicos
Más detallesPráctica de laboratorio Establecer y verificar una conexión Telnet
Práctica de laboratorio 4.2.2 Establecer y verificar una conexión Telnet Objetivo Establecer una conexión Telnet con un router remoto. Verificar que la capa de aplicación entre el origen y el destino funcione
Más detallesTema: Comportamiento de Redes con Dispositivos L3 (routers)
Administración de redes. Guía 1 1 Tema: Comportamiento de Redes con Dispositivos L3 (routers) Contenidos Facultad: Ingeniería Escuela: Electrónica Asignatura: Administración de redes Configuración básica
Más detallesManual de Configuración de Router Cisco 871W
Manual de Configuración de Router Cisco 871W Requisitos Contar con Internet Explorer versión 7.0 Instalar el programa Cisco System SDM 1. Verificar que la conexión de área local este configurada para que
Más detallesConfiguración Repeter WDS MANUAL DE CONFIGURACION EN MODO REPETER WDS
MANUAL DE CONFIGURACION EN MODO REPETER WDS En el presente manual se detalla como configurar el EVO-W301AR en modo repeter WDS, para llevar a cabo la configuración del EVO-W301AR en modo WDS en este caso,
Más detallesInalámbricos - Equipos
Inalámbricos - Equipos Manual 123, LP-N24 V2.0, Router y/o Punto de acceso de 2.4 GHz inalámbrico tipo N banda ancha. Instalación en los modos Punto a Punto y Punto a Multi-punto. LPN24V2_M123_SPC01W Manual
Más detalles: Cómo realizar una configuración inicial del switch
5.5.3.4: Cómo realizar una configuración inicial del switch Diagrama de topología Objetivos Realizar la configuración inicial de un switch Cisco Catalyst 2960. Información básica / Preparación En esta
Más detallesManual 123 para configurar el LP-5ai en Modo Cliente.
Inalámbricos - Equipos Manual 123 para configurar el LP-5ai en Modo Cliente. LP5ai_M123_SPB01W Manual 123 para configurar el LP-5ai en Modo Cliente. El siguiente Instructivo es para configurar su LP-5ai
Más detallesSistemas Operativos. Sesión 2: Enrutamiento estático
Sistemas Operativos Sesión 2: Enrutamiento estático Contextualización Los enrutamientos son fundamentales para la red de datos, ya que estos permiten intercambiar información desde su origen hasta su destino.
Más detallesAP Punto de acceso inalámbrico
AP 1200 330003 Punto de acceso inalámbrico Manual de usuario Índice AP 1200 Hardware..........3 Diagrama de instalación.. 3 Conectar a AP 1200...4 AP 1200 Interfaz Web...5 Configuración avanzada...17 2
Más detallesDNS Doctoring en el ejemplo de configuración ASA
DNS Doctoring en el ejemplo de configuración ASA Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Ejemplos del DNS Doctoring Servidor DNS en el interior del ASA Servidor
Más detallesActividad de PT 5.2.8: Configuración de las ACL estándar Diagrama de topología
Actividad de PT 5.2.8: Configuración de las ACL estándar Diagrama de topología Todo el contenido es Copyright 1992 2007 de Cisco Systems, Inc. Página 1 de 6 Tabla de direccionamiento Dispositivo Interfaz
Más detallesPráctica de laboratorio Conexión y configuración de hosts
Práctica de laboratorio 3.6.4 Conexión y configuración de hosts Objetivos Conectar una PC a un router mediante un cable directo Configurar la PC con una dirección IP adecuada Configurar la PC con un nombre
Más detallesFortigate - VPN IPSEC
1 de 18 01/12/2007 1:11 Fortigate - VPN IPSEC VPN con IPSEC, En este procedimiento se explica cómo configurar una VPN usando IPSec para conectarse con un PC cualquiera desde internet a la LAN de la organización.
Más detallesAP Punto de acceso inalámbrico
AP 750 330002 Punto de acceso inalámbrico Manual de usuario Index AP 750 Hardware............3 Diagrama de instalación.. 3 Conectar a AP 750...4 AP 750 Interfaz Web...5 Configuración avanzada...10 2 AP
Más detallesGuía de Usuario para la Conexión al Servicio VPN
Guía de Usuario para la Conexión al Servicio VPN Guía de Usuario para la Conexión al Servicio VPN Pág. 1 de 10 CONTROL DE CAMBIOS Versión Fecha Autor Comentarios 1.0 14-03-2007 Luis A. Paredes Creación
Más detallesPunto 4 Redes Privadas. Virtuales (VPN) Juan Luis Cano
Punto 4 Redes Privadas Virtuales (VPN) Juan Luis Cano Una red privada virtual, RPV, o VPN de las siglas en inglés de Virtual Private Network, es una tecnología de red que permite una extensión segura de
Más detallesPráctica de laboratorio Configuración de NAT dinámica con SDM
Práctica de laboratorio 5.2.5 Configuración de NAT dinámica con SDM Objetivo: Configurar la Traducción de direcciones de red (NAT) con la Traducción de la dirección del puerto (PAT) en un router ISR Cisco
Más detallesActividad PT : Configuración de enrutamiento tradicional entre VLAN
FRANCISCO BELDA DIAZ Actividad PT 6.2.2.4: Configuración de enrutamiento tradicional entre VLAN Diagrama de topología Cisco Networking Academy I Mind Wide Open' Tabla de direccionamiento Dispositivo Interfaz
Más detallesRedes privadas virtuales VPN
Redes privadas virtuales VPN Tema 3 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto Beneficios y desventajas con respecto a las líneas dedicadas En años pasados si una oficina remota necesitaba conectarse
Más detallesPráctica de laboratorio: configuración de un conjunto de NAT con sobrecarga y PAT
Práctica de laboratorio: configuración de un conjunto de NAT con sobrecarga y PAT Topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Gateway predeterminado Objetivos
Más detallesProtocolo ARP. Intentos posteriores de acceder a la dirección IP llevarán a ARP a realizar otro broadcast y a
Protocolo ARP El protocolo ARP se utiliza como herramienta para confirmar que un computador está resolviendo con éxito la transmisión de las direcciones de la Capa 3 de red a las direcciones de la Capa
Más detallesGuía configuración Elins Wireless Cellular Router H685
Guía configuración Elins Wireless Cellular Router H685 Contenido 1. Cómo acceder al router... 2 2. Entrar el router.... 5 3. Modo de operación... 7 4. Configuración de SIM.... 8 5. Verificar conexión celular....
Más detallesCapitulo 6 - CCNA Exploration: Aspectos básicos de networking (Versión 4.0)
Capitulo 6 - CCNA Exploration: Aspectos básicos de networking (Versión 4.0) 1 Cuáles son las tres verdades sobre la porción de red de una dirección IPv4? (Elija tres). - identifica un dispositivo individual
Más detallesLaboratorio de Redes y Seguridad
Carátula para entrega de prácticas Secretaría/División: División de Ingeniería Eléctrica Código FODO-42 Versión 01 Página 1/1 Sección ISO Fecha de 04 de agosto de emisión 2015 Área/Departamento: Laboratorio
Más detallesLaboratorio práctico Realización de un relevamiento del sitio inalámbrico
Laboratorio práctico 3.4.3 Realización de un relevamiento del sitio inalámbrico Designación de dispositivo Nombre del dispositivo Dirección Máscara de subred PC1 PC1 192.168.2.2 255.255.255.0 Router inalámbrico
Más detallesPROTOCOLOS DE ENRUTAMIENTO. Sesión 1: Enrutamiento y reenvío de paquetes
PROTOCOLOS DE ENRUTAMIENTO Sesión 1: Enrutamiento y reenvío de paquetes Contextualización Un router o enrutador son dispositivos encargados de proporcionar cierta conectividad como una red, su objetivo
Más detallesEn este caso la conexión a Internet es por cablemodem así que la interfaz de "WAN" obtiene IP mediante el "dhcpclient".
Hola a todos!!! Bueno, este es mi primer post así que espero que les guste. Les voy a explicar como unir 2 redes LAN remotas mediante dos routers Mikrotik de una manera sencilla y sin tener que saber mucho
Más detallesPráctica I Instalación y Configuración de una Red Privada Virtual (VPN)
Universidad Simón Bolívar. Criptografía y Seguridad de Datos. Prof. Carlos Figueira. Práctica I Instalación y Configuración de una Red Privada Virtual (VPN) Jorge Palacios. 10-87970. Sartenejas, Marzo
Más detallesLa información que contiene este documento se basa en las siguientes versiones de software y hardware.
Proxy ARP Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Cómo funciona ARP de representación? Diagrama de la red Ventajas de ARP de proxy Desventajas de un proxy ARP
Más detallesASDM 6.4: Túnel del VPN de sitio a sitio con el ejemplo de configuración IKEv2
ASDM 6.4: Túnel del VPN de sitio a sitio con el ejemplo de configuración IKEv2 Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Configurar Diagrama de la
Más detallesLa información en este documento se basa en el concentrador del Cisco VPN de la serie 3000.
Qué es VRRP? Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Cómo el concentrador VPN 3000 implementa el VRRP? Configuración VRRP Sincronizar las configuraciones Información
Más detallesEjemplo de configuración ISDN - IP
Ejemplo de configuración ISDN - IP Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama de la red Configuraciones Explicación de la configuración C2503
Más detallesPágina 1 / 13 Acceso remoto mediante software Mitsubishi a módulo Ethernet de la serie Q
Página 1 / 13 Acceso remoto mediante software Mitsubishi a módulo Ethernet de la serie Q OBJETIVO Esta nota técnica pretende dar a conocer una de las posibles conexiones remotas que se pueden realizar
Más detallesMikrotik User Meeting - Colombia LOGO
Mikrotik User Meeting - Colombia Ponente Nelson López País de origen : Venezuela Ingeniero de Telecomunicaciones CCNA, CCNA SECURITY MTCNA, MTCTCE 6 años de experiencia en Networking CEO / CTO de SERTINET,
Más detallesPermite enviar datos desde la IP de origen a la IP de destino a través de la interfaz
Load-Balance/Route Policy (balanceo de carga/política de ruta) para Vigor2860/Vigor2925 Route Policy (política de ruta), también conocida como enrutamiento basado en políticas ( policy-based routing, PBR),
Más detallesFRANCISCO ANTONIO BELDA DIAZ
FRANCISCO ANTONIO BELDA DIAZ Cisco Networking Academy 43 Mind Wide Open 6.8.1: Desafío de integración de habilidades: Planificación de subredes y configuración de direcciones IP Diagrama de topología Tabla
Más detallesLuis Villalta Márquez
REDES PRIVADAS VIRTUALES. VPN - Beneficios y desventajas con respecto a las líneas dedicadas. - Tipos de conexión VPN: VPN de acceso remoto, VPN sitio a sitio (tunneling) VPN sobre LAN. - Protocolos que
Más detalles9.9.1: Desafío de integración de capacidades: Ethernet conmutada
9.9.1: Desafío de integración de capacidades: Ethernet conmutada Diagrama de topología FRANCISCO BELDA DIAZ Cisco Networking Academy I Mind WideOpen Tabla de direccionamiento Dispositivo Interfaz Dirección
Más detallesFUNDACIÓN TECNOLÓGICA DE COSTA RICA Instituto Tecnológico de Costa Rica. Configuración básica de un enrutador inalámbrico
FUNDACIÓN TECNOLÓGICA DE COSTA RICA Instituto Tecnológico de Costa Rica Curso: Redes Inalámbricas Medio: Práctica #1 Instructor: Ing. Eduardo Interiano. Configuración básica de un enrutador inalámbrico
Más detallesPráctica de laboratorio: Conexión a un router por primera vez
Introducción En esta práctica de laboratorio, hará una configuración básica de un router inalámbrico. Equipo recomendado Una computadora con Windows instalado Una NIC Ethernet instalada Router inalámbrico
Más detallesImplantación de técnicas de seguridad remoto
2013 Implantación de técnicas de seguridad remoto Adrián de la Torre López adriandelatorsad.wordpress.com 30/02/2013 a) Simulación sitio a sitio, utilizando Packet Tracer. - El primer comando sirve para
Más detallesLaboratorio Redes 1. ITESM Configuración de Router
Objetivos Laboratorio Redes 1. ITESM Configuración de Router Parte 1: Armar una Topología y aprender a utilizar algunas opciones de Packet Tracer. Parte 2: Configuración básica de Router y Configuración
Más detallesPráctica de laboratorio 3.2.3: Creación de una red conmutada con enlaces redundantes
Práctica de laboratorio 3.2.3: Creación de una red conmutada con enlaces redundantes Designación del switch Nombre del switch Contraseña secreta de enable Contraseñas de enable, de consola y de vty VLAN
Más detallesPráctica de laboratorio 2.3.6 Propagación de las rutas por defecto en un dominio OSPF
Práctica de laboratorio 2.3.6 Propagación de las rutas por defecto en un dominio OSPF Objetivo Configurar un esquema de direccionamiento IP para un área OSPF. Configurar y verificar el enrutamiento Primero
Más detallesPráctica de laboratorio : Diseño y aplicación de un esquema de direccionamiento IP
Introducción al enrutamiento y la conmutación en la empresa Práctica de laboratorio 4.2.3.2: Diseño y aplicación de un esquema de direccionamiento IP Nombre del dispositivo Contraseña secreta de enable
Más detallesFortigate - Conexión IPSEC entre dos Fortigate
1 de 25 01/12/2007 1:12 Fortigate - Conexión IPSEC entre dos Fortigate Conectar dos Fortigate con VPN IPSEC, En este procedimiento se explica cómo conectar dos redes separadas mediante una VPN entre dos
Más detallesLos routers son dispositivos que se encargan de transferir paquetes de una red a la siguiente.
Los routers son dispositivos que se encargan de transferir paquetes de una red a la siguiente. Los routers aprenden sobre redes remotas ya sea de manera dinámica, utilizando protocolos de enrutamiento,
Más detallesBridging L2 a través de un ejemplo de la configuración de red L3
Bridging L2 a través de un ejemplo de la configuración de red L3 Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Configurar Diagrama de la red Configuración del túnel
Más detallesLa información que contiene este documento se basa en las siguientes versiones de software y hardware.
Proxy ARP Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Cómo funciona ARP de representación? Diagrama de la red Ventajas de ARP de proxy Desventajas de un proxy ARP
Más detallesTornado 840 / 841 ADSL Router - 4 port Ethernet switch - Wireless G - Access Point - Firewall - USB printer server
Tornado 840 / 841 ADSL Router - 4 port Ethernet switch - Wireless 802.11G - Access Point - Firewall - USB printer server Tornado 840 Annex A Tornado 841 Annex B 1 1.1 Inicio y Registro Active su explorador
Más detallesEl router está conectado con el ordenador desde el que se configurará a través de cable Ethernet (no mediante conexión Wi-Fi)
Esta guía muestra como se debe proceder para configurar de modo seguro el acceso Wireless (Wi-Fi) a un router ZyXEL P660HW-D1. Este router es uno de los que, a fecha de hoy (Mayo de 2010), instala normalmente
Más detallesEquilibrio de carga remoto del cliente VPN en el ejemplo de configuración ASA 5500
Equilibrio de carga remoto del cliente VPN en el ejemplo de configuración ASA 5500 Contenido Introducción prerrequisitos Requisitos Clientes elegibles Componentes Utilizados Diagrama de la red Convenciones
Más detallesGuía de configuraciones básicas mediante. interface web para el router. Xavi X8821r
Guía de configuraciones básicas mediante interface web para el router Xavi X8821r Indice Introducción...1 Configuración multipuesto dinámica....4 Configuración multipuesto estática....9 Configuración monopuesto
Más detallesFortiGate - Configuración de VPN IPSec Redundantes
FortiGate - Configuración de VPN IPSec Redundantes FortiGate - How to Setup Redundant IPSec VPN FortiOS V.4.0 MR2 Modelo Todos los modelos que soportan v3.00 y v4.00 Condición Tener al menos 2 FGs con
Más detallesConexión de Radikal darts via WiFi
Conexión de Radikal darts via WiFi Esquema: Procedimiento: Con el siguiente procedimiento se creará una conexión inalámbrica para independizar la máquina Radikal Darts de la conexión al router por cable
Más detallesRouter de Banda Ancha Inalámbrico Sweex + conmutador de 4 puertos
Router de Banda Ancha Inalámbrico Sweex + conmutador de 4 puertos Gestión Gestión basada en Web Gestión remota Posibilidades de aplicación Crea una red para varios usuarios, y los conecta a Internet de
Más detallesTema 2 Redes e Internet
Tema 2 Redes e Internet 2.1 Esquema de la unidad. Funciones - Compartir archivos. - Compartir conexión a Internet. - Compartir hardware y periféricos. Redes Dispositivos de red - Routers. - Adaptadores
Más detallesPráctica de laboratorio: resolución de problemas de DHCPv6
Topología Tabla de direccionamiento Di spo si tivo Interfaz Dirección IPv6 Longitud de prefijo Gateway predeterminado R1 G0/1 2001:DB8:ACAD:A::1 64 No aplicable S1 VLAN 1 Asignada mediante SLAAC 64 Asignada
Más detallesResumen de la práctica de laboratorio Integración
CCNA Discovery Trabajar en una pequeña o mediana empresa o ISP Resumen de la práctica de laboratorio 9.0.1 Integración Objetivo(s) Crear un plan de direccionamiento IP para una red pequeña. Implementar
Más detallesFRANCISCO BELDA. Cisco Networking Academy I Mind Wide Open' Actividad PT 1.2.4: Generar una topología jerárquica. Diagrama de topología
FRANCISCO BELDA Cisco Networking Academy I Mind Wide Open' Actividad PT 1.2.4: Generar una topología jerárquica Diagrama de topología al final del documento la resolución del ejercicio, con la captura
Más detallesMANUAL DE CONFIGURACIÓN DEL ADMINISTRADOR DE ANCHO DE BANDA NETENFORCER
MANUAL DE CONFIGURACIÓN DEL ADMINISTRADOR DE ANCHO DE BANDA Luis Felipe Martínez, Wilson Teran T Junio de 2007 MANUAL DE CONFIGURACIÓN DEL ADMINISTRADOR DE ANCHO DE BANDA CONTENIDO CONTENIDO... 1 LISTA
Más detallesPráctica de laboratorio 7.5.2: Reto de configuración de RIPv2
Diagrama de topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Gateway predeterminado BRANCH HQ ISP PC1 PC2 PC3 PC4 PC5 Fa0/0 Fa0/1 S0/0/0 Fa0/0 Fa0/1 S0/0/0 S0/0/1
Más detallesPrácticas Taller IPv6
Prácticas Taller IPv6 Direccionamiento: Utilizaremos el bloque 2001:db8::/32. Dejaremos el bloque 2001:db8::/40 para el Backbone. De este bloque /40 utilizaremos el primer bloque /64 (2001:db8::/64). Del
Más detallesUNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS COORDINACION DE COMPUTACION
CICLO 01/ 2016 UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS COORDINACION DE COMPUTACION GUIA DE LABORATORIO #13 Nombre de la Practica: Túneles Lugar de Ejecución: Laboratorio de Redes Tiempo
Más detallesaccess-list deny permit log
PRACTICA 6 VPN Objetivos: - Conocer los conceptos básicos asociados a las VPN: IPSec, encriptación, autenticación, túnel VPN, asociaciones seguras (SA),... - Configurar los parámetros de un túnel VPN en
Más detalles