2. CONFIGURACIÓN DE UNAVPN

Tamaño: px
Comenzar la demostración a partir de la página:

Download "2. CONFIGURACIÓN DE UNAVPN"

Transcripción

1 2. CONFIGURACIÓN DE UNAVPN Esquema de red VPN Figura Qué es una VPN? Una VPN (Virtual Private Network, o Red Virtual Privada), son redes privadas que realizan un proceso de comunicación cifrada o encapsulada, en la que se transfieren datos de una manera segura entre redes LAN privadas a través de una red WAN pública como Internet. 1

2 2.2 Clase de Configuración de la VPN Hay varias clases de configuración de VPNs, 1 estas son: 1. VPN intranet: Permite a los empleados internos de una compañia, conectarse a un servidor interno desde oficinas remotas. Ejemplo: intranet de LAN a LAN. 2. VPN de acceso remoto: Permite a los empleados internos conectarse a los servidores desde otra ciudad. Ejemplo: Marcación a una ISP local y establecimiento de un túnel hacia su organización. 3. VPN extranet: Utilizada por los fabicantes, proveedores y clientes externos, para establecer un túnel a un servidor seguro. Ejemplo: e-bussiness. 4. VPN interna: Permite el empleo de comunicaciones cifradas dentro de la red de la compañía con el fin de protegerla contra fallas de seguridad internas, estas son muy poco utilizadas. 2.3 Requisitos de Seguridad de las VPN Las VPNs necesitan cumplir con una serie de requisitos para que la transmisión de los datos a través de las redes públicas sean seguras, y esto incluye: cifrado, los dispositivos de seguirdad como los firewalls que soportan VPNs, la autenticación, el proceso sin rechazos, el cifrado punto a punto, la administración centralizada de las políticas de seguridad y los procedimientos de respaldo. 1 Configuraciones de RPV, Capítulo 8: Instalación de una RPV, parte I, Pág

3 2.4 Cuales son los Algoritmos de Cifrado que Soportan los NS25 Y NS5XT Rfc-2406 de Carga con seguridad de encapsulamiento(esp) La norma de carga con seguridad de encapsulamiento (ESP) proporciona confianza, autenticación, integridad sin conexión y servicios contra repeticiones. El ESP puede emplearse en dos modos, transporte y de túnel, para las dos versiones de IP. Con ESP se utilizan algoritmos de cifrado y de autenticación. Para la autenticación, la norma ESP llama a un algoritmo de cifrado simétrico y a una función de transformación del código. Por consiguiente, los algoritmos obligatorios de ESP son: DES en modo CBC 3DES HMAC con MD5 HMAC con SHA-1 Algoritmo de autenticación NULL Algortimo de cifrado NULL 2. Rfc-2402 del encabezado de autenticación (AH) AH proporciona autenticación en el encabezado IP en la medida de lo posible, al igual que en los datos de protocolos de nivel superior. Sin embargo, algunos campos de los encabezados IP pueden cambiar en el trayecto y los valores de estos campos, cuando el paquete llega el receptor, podrían no ser predecibles por el emisor. Los valores de tales campos no pueden protegerse con AH. Por lo tanto, la protección que AH proporciona al encabezado IP se degrada en cierta forma. 2 Copyright 1998, the Internet Society. Todos los derechos reservados. Para mas información sobre estos algoritmos referenciar las normas RFC-2403, RFC-2404, RFC-2405 y RFC

4 2.5 Implementación de una VPN Paso a Paso. La implementación de una VPN (Virtual Private Network, por sus siglas en inglés), se va a llevar a cabo de la siguiente manera. Primero, se realizará la configuración para el NS25 y seguidamente la del NS5XT. En esta parte, se irá paso a paso a través de un ejemplo de cómo implementar una VPN. En la sección anterior, se analizó lo que es indispensable para la reiniciación de los equipos, así que en esta parte se van a nombrar, más no a detallar Configuración del NS25 Paso 1: Se deben reiniciar los equipos NS25 y NS5XT dejándolos con los valores de fábrica, como se realizó en el ejemplo anterior. Ver figura 20. Figura 20 Paso 2: Se realizan los direccionamiento a las zonas, se ingresan los comandos dados en el ejemplo de la siguiente manera: 4

5 Dirección ip con máscara a la zona trust del NS25, Dirección ip con máscara a la zona untrust Ver figura 21 Figura 21 Paso 3: Se debe abrir una página Web, y en la barra de direcciones, ingresar la dirección anteriormente configurada a la zona trust, pero sin la máscara de subred. Para establecer una VPN, se necesita crear un túnel entre la sede principal y la sede remota y viceversa. Paso 4: En este paso se le dan las direcciones ip a las zonas y se debe crear el túnel, en la parte izquierda del menú haga: Ver figura 22 Network >Interface >Edit: Para la ethernet1 (Trust): Zone name: Trust Nombre de la zona IP Address/Netmask: /16 dirección ip zona trust Network >Interface >Edit: Para la ethernet3 (Untrust): Zone name: Untrust Nombre de la zona IP Address/Netmask: /24 dirección ip zona untrust local 5

6 Figura 22 Ahora se debe crear el túnel o enlace directo, que va a ir de la zona untrust (ehternet3, NS25) de la sede Principal, a la zona untrust (NS5XT) de la sede remota. Esto se realiza de la siguiente forma: Ver figura 23 Network >Interface >Túnel IF New: Tunnel Interface Name: tunnel.2 Identificador del túnel. Zone: Untrust La zona con la cual se va a conectar el túnel entre las sedes. Unnumbered: Se debe seleccionar esta opción, para que funcione como gateway del NS25. Interface: ehternet3 (Untrust) Figura 23 6

7 Paso 5: En este paso se crean listas de direcciones ip de la sede principal y de la sede remota. En esta parte se asocian los nombres de las sedes a las direcciones ip de la zona trust de cada una de ellas. Se debe dirigir al menú y entrar en la siguiente ruta: Objects >Address >List >New: Ver figura 24 Address Name: Trust_LanP Nombre de la sede principal IP/Netmask: /16 La dirección de red de la sede principal, es decir la dirección de red de la zona trust que es la zona privada. Zone: Trust Zona por donde se encuentra ubicada la red LAN de la sede principal. Objects >Address >List >New: Ver figura 25 Address Name: Sede_Remota Nombre de la sede remota IP/Netmask: /16 La dirección de red de la sede remota, es decir la dirección de red de la zona trust que es la zona privada. Zone: Untrust Zona por donde se encuentra ubicada la sede remota. 7

8 Figura 24 Figura 25 Paso 6: Se prosigue a configurar la VPN utilizando los algoritmos de cifrado previamente descritos. En el menú se debe seguir la ruta VPNs >Manual Key: Ver figura 26 VPNs >Manual Key >New: VPN Tunnel Name: SedeP_SedeR El nombre de la VPN Gateway IP: La dirección ip de la zona untrust de la sede remota. Security Index: 3020(Local) 3030 (Remote) este número debe ser mayor de Es un identificador de seguridad para diferenciar las zonas. 8

9 Outgoing Interface: ethernet3 Es la zona por la cual van a salir los paquetes de la zona trust de la sede principal. ESP-CBC: Se selecciona para escoger el algoritmo de encriptación. Encryption Algorithm: 3DES-CBC Es el algoritmo de encriptación de los datos. Generate Key by Password: redes Se escribe una contraseña de seguridad que se cifra y se envía con el paquete. Authentication Algorithm: SHA-1 Algoritmo de transformación de código seguro. Generate Key by Password: re05d Se escribe una contraseña para la autenticación de los datos. >Advanced: Bind to Ver figura 27 Túnel Interface: Se debe seleccionar túnel.2 El túnel creado previamente en el paso 4. Clic en Return. Figura 26 9

10 VPN finalizada. Ver figura 28 Figura 27 Figura 28 Paso 7: Ahora, se deben crear las rutas virtuales entre las sedes, hay que tener en cuenta que se deben hacer dos, una P.E 3 del router que sirve para encaminar los paquetes por el canal WAN, y la otra P.E la sede remota que es el destino de los paquetes. Ver figura 29 Network >Routing >Routing Table >trust-vr New: Network Address/Netmask: /0 Esto quiere decir que no importa que direcciones tenga la zona privada, los paquetes van a salir por la ethernet3. Gateway: Se selecciona. Interface: ethernet3 La interfaz por donde van a salir los paquetes y además, se conecta el túnel de la sede principal. 3 P.E: Puerta de Enlace o Gateway 10

11 Gateway IP Address: la puerta de enlace del router. Porque los paquetes van a pasar por el canal WAN a través de Internet. Network >Routing >Routing Table >trust-vr New: Network Address/Netmask: /16 la dirección de la sede remota. Gateway: Se selecciona. Interface: tunnel.2 La ruta que van a seguir los paquetes para llegar a la sede remota. Gateway IP Address: sin P.E, por que ya se tiene la dirección de llegada. Figura 29 Paso 8: Una vez creado el túnel y la VPN, quedan por establecer las políticas de seguridad y servicio que deben existir entre las dos sedes para que pueda haber comunicación. Polices > (From Trust, To: Untrust) New: Ver figura 30 Name: pol1 Source Address: Address Book: Trust_LanP Se selecciona la sede principal como la zona trust Destination Address: Address Book: Sede_Remota Se selecciona la sede remota como la sede untrust. 11

12 Service: ANY Todos los servicios. Action: Permit Todos los servicios permitidos. Polices > (From Untrust, To: trust) New: Ver figura 31 Name: SedeR_SedeP Source Address: Address Book: Sede_Remota Se selecciona la sede remota como la sede untrust. Destination Address: Address Book: Trust_LanP Se selecciona la sede principal como la zona trust Service: ANY Todos los servicios. Action: Permit Todos los servicios permitidos. Figura 30 12

13 Figura 31 Figura 32: Todas las políticas. Con esta parte se concluye la configuración del NS25. Ahora, se mostrará la configuración del NS5XT, que es igual a la del NS25, obviamente invirtiendo direcciones. Esta vez, solo se nombrarán los pasos sin detalles Configuración del NS5XT En esta parte se enunciarán los pasos y se mostrarán las imágenes más importantes, debido a que se asumen que ya se han entendido en los pasos dados arriba. 13

14 Paso 1: Se debe reiniciar el equipo NS5XT. Paso 2: Se establecen los direccionamientos a las zonas trust y la untrust. Paso 3: Se debe abrir una pagina Web, y en la barra de direcciones, ingresar la dirección anterior mente configurada a la zona trust, pero sin la mascara de subred. Ver figura 33 Figura 33 Paso 4: En este paso se va a trabajar con las interfaces. Se debe tener en cuenta que este dispositivo por ser más pequeño solo tiene 3 interfaces predeterminadas, de las cuales se van a configurar la zona trust y la zona untrust, de la siguiente manera: Ver figura 34 Network >Interface >Edit: Para la zona Trust: Zone name: Trust Nombre de la zona IP Address/Netmask: /16 dirección ip zona trust de la sede remota. Network >Interface >Edit: Para la Untrust: Zone name: Untrust Nombre de la zona 14

15 IP Address/Netmask: /24 dirección ip zona untrust de la sede remota. Figura 34 Ahora se debe crear el túnel, que va a ir de la zona untrust (NS5XT) de la sede remota, a la zona untrust (NS25) de la sede principal, de la misma manera inicialmente dada. Network >Interface >Tunnel IF New: Ver figura 35 Tunnel Interface Name: tunnel.2 Identificador del túnel. Zone: Untrust (trust-vr) La zona con la cual se va a conectar el túnel entre las sedes. Unnumbered: Se selecciona esta opción, para definir la interfaz untrust como la elegida para ser la puerta de enlace del NS5XT. Interface: Untrust (trust-vr) 15

16 Figura 35 Paso 5: Se continúa con la creación de la lista de direcciones ip de la sede remota y de la sede principal. Objects >Address >List >New: Ver figura 36 Address Name: Trust_LanR Nombre de la sede principal IP/Netmask: /16 La dirección de red de la sede remota Zone: Trust Zona de ubicación de la red LAN de la sede remota. Objects >Address >List >New: Ver figura 37 Address Name: Sede_Principal Nombre de la sede principal IP/Netmask: /16 La dirección de red de la sede principal Zone: Untrust Zona donde se encuentra ubicada la sede principal. 16

17 Figura 36 Figura 37 17

18 Paso 6: Se debe continuar con la configuración de la VPN, de igual forma que la descrita en el NS25. VPNs >Manual Key >New: Ver figura 38 VPN Tunnel Name: Remota_principal El nombre de la VPN Gateway IP: La dirección ip de la zona untrust de la sede principal. Security Index: 3030(Local) 3020 (Remote) El identificador de seguridad para diferenciar las zonas. Outgoing Interface: Untrust Es la zona por la cual van a salir los paquetes de la zona trust de la sede remota. ESP-CBC: Se selecciona para escoger el algoritmo de encriptación. Tiene que ser el mismo que se escogió en el NS25. Encryption Algorithm: 3DES-CBC El algoritmo de encriptación de los datos. Generate Key by Password: redes La contraseña de seguridad. Authentication Algorithm: SHA-1 Algoritmo de transformación de código seguro. Generate Key by Password: re05d La contraseña para la autenticación de los datos. >Advanced: Ver figura 39 Bind to Túnel Interface: Se selecciona, túnel.2 El túnel que se creo en Interface, que une las dos sedes a través de las zonas untrust. Clic en Return. 18

19 Figura 38 Figura 39 Figura 40: VPN finalizada 19

20 Paso 7: Ya creada la VPN, se deben crear las rutas virtuales entre las sedes. Ver figura 41 Network >Routing >Routing Table >trust-vr New: Network Address/Netmask: /0 Esto quiere decir que no importa que direcciones tenga la zona privada, los paquetes van a salir por la ethernet3. Gateway: Se selecciona. Interface: untrust La interfaz por donde van a salir los paquetes y además, se conecta el túnel de la sede principal. Gateway IP Address: La P.E del router. Network >Routing >Routing Table >trust-vr New: Network Address/Netmask: /16 la dirección de la sede principal. Gateway: Se selecciona. Interface: tunnel.2 La ruta que van a seguir los paquetes para llegar a la sede principal. Gateway IP Address: Sin P.E, porque ya se tiene la dirección de llegada. Figura 41 20

21 Paso 8: Una vez establecido el túnel, se deben realizar las políticas de seguridad y servicio que deben existir entre las sedes. Ver figura 42 Polices >(From Trust, To: Untrust) New: Name: pol1 Source Address: Address Book: Trust_LanR Se selecciona la sede remota como origen. Destination Address: Address Book: Sede _ principal Se selecciona la sede principal como destino. Service: ANY Todos los servicios. Action: Permit Todos los servicios permitidos. Polices > (From Untrust, To: trust) New: Name: SedeP_SedeR Source Address: Address Book: Sede_principal Se selecciona la sede principal. Destination Address: Address Book: Trust_LanR Se selecciona la sede remota. Service: ANY Todos los servicios. Action: Permit Todos los servicios permitidos. Figura 42 21

22 Culminada las configuraciones de los equipos, se debe dirigir a probar la conectividad con el comando ping. Para esto se debe abrir una ventana de comandos y hacerle ping dirección de la otra sede. De igual forma se aplica el comando tracert d, para ver los saltos que realiza la trama para llegar de origen al destino. Ver figura 43 Figura 43 22

23 Figura 44 Una manera anexa para comprobar y percibir si los paquetes están en realidad viajando a través de la WAN, es utilizar una herramienta de escaneo llamada Ethereal. Para esto se debe colocar un equipo en la red WAN que contenga el Sniffer para que capture los paquetes que viajan a través de él. Ver figura 45 23

24 Figura 45 Con el Sniffer, se visualiza de igual forma, la conversación que tienen los equipos durante la comunicación. Ver figura 46 24

25 Figura 46 25

26 Con el comando netstat -an, se verifica que se está cumpliendo con la función NAT dada a las zonas trust de cada sede. Se está haciendo un servicio de http del equipo de la sede remota, al equipo de la sede principal. Ver figura 47 Figura 47 26

27 2.5.3 Configuración de los Router Cisco 1700 La configuración que los routers Cisco 1751 deben tener para que halla comunicación con los firewalls se muestra a continuación en las figuras 48 y 49. Figura 48: Router 1 Figura 49: Router 2 27

28 28

Packet Tracer: Configuración de GRE por IPsec (optativo)

Packet Tracer: Configuración de GRE por IPsec (optativo) Topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Gateway predeterminado G0/0 10.0.0.1 255.0.0.0 N/A R1 S0/0/0 209.165.118.2 255.255.255.252 N/A Tunnel 0 192.168.0.1

Más detalles

Práctica de laboratorio 2.8.2: Desafío de configuración de ruta estática /26

Práctica de laboratorio 2.8.2: Desafío de configuración de ruta estática /26 FRANCISCO BELDA DIAZ Cisco Networking Academy 9 I Mind Wide Open' Práctica de laboratorio 2.8.2: Desafío de configuración de ruta estática Diagrama de topología 192.168.2.64/26 192.168.2.128/26 192.168.2.192/26

Más detalles

VPN sitio a sitio. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 3 SAD

VPN sitio a sitio. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 3 SAD Tema 3 SAD VPN sitio a sitio Vicente Sánchez Patón I.E.S Gregorio Prieto Tema 3 SAD a)simulación VPN sitio a sitio, utilizando Packet Tracer. El escenario será el siguiente. Primero vamos a configurar

Más detalles

Configuración de una red privada a privada con túnel de router IPsec con NAT y estático

Configuración de una red privada a privada con túnel de router IPsec con NAT y estático Configuración de una red privada a privada con túnel de router IPsec con NAT y estático Contenidos Introducción Requisitos previos Requisitos Componentes utilizados Convenciones Por qué la sentencia de

Más detalles

REDES PRIVADAS VIRTUALES. VPN.

REDES PRIVADAS VIRTUALES. VPN. REDES PRIVADAS VIRTUALES. VPN. 1.BENEFICIOS Y DESVENTAJAS CON RESPECTO A LAS LÍNEAS DEDICADAS. En años pasados si una oficina remota necesitaba conectarse a una computadora central o red en las oficinas

Más detalles

FRANCISCO BELDA Cisco Networking Academy 8 Mind Wide Operf

FRANCISCO BELDA Cisco Networking Academy 8 Mind Wide Operf 4.7.1: Actividad de desafío de integración de aptitudes del Packet Tracer Diagrama de topología FRANCISCO BELDA Cisco Networking Academy 8 Mind Wide Operf 10.1.240.0/20 10.1.224.0/20 10.0.1.12/30 10.1.208.0/20

Más detalles

Enlace Wireless sin WDS MANUAL DE ENLACE WIRELESS SIN WDS

Enlace Wireless sin WDS MANUAL DE ENLACE WIRELESS SIN WDS MANUAL DE ENLACE WIRELESS SIN WDS En el presente manual se detalla como configurar el EVO-W300AR para enlazarlo vía wireless con routers que no soporten el modo WDS, para llevar a cabo se utilizarán 1

Más detalles

CCNA2 EXAMEN 6 SU PUNTUACION ES 100%. RESPUESTAS CORRECTAS AL PRIMER INTENTO: 20/20 EJERCICIO COMPLETADO

CCNA2 EXAMEN 6 SU PUNTUACION ES 100%. RESPUESTAS CORRECTAS AL PRIMER INTENTO: 20/20 EJERCICIO COMPLETADO CCNA2 EXAMEN 6 SU PUNTUACION ES 100%. RESPUESTAS CORRECTAS AL PRIMER INTENTO: 20/20 EJERCICIO COMPLETADO Ver las preguntas una a una 1. 1 Consulte la presentación. Si todos los routers están ejecutando

Más detalles

Packet Tracer: uso de traceroute para detectar la red

Packet Tracer: uso de traceroute para detectar la red Topología Situación La empresa para la que trabaja adquirió una nueva sucursal. Usted solicitó un mapa de la topología de la nueva ubicación, pero parece que no existe. Sin embargo, tiene información de

Más detalles

5.6.1: Desafío de integración de habilidades: Enrutamiento de paquetes IP

5.6.1: Desafío de integración de habilidades: Enrutamiento de paquetes IP 5.6.1: Desafío de integración de habilidades: Enrutamiento de paquetes IP Diagrama de topología Cisco IMetworking Academy 43 I Mind WideOpen Tabla de direccionamiento Dispositivo Interfaz Dirección IP

Más detalles

Manual de Configuración del Cliente VPN en sistemas operativos Mac OS

Manual de Configuración del Cliente VPN en sistemas operativos Mac OS Centro de Investigación Científica y de Educación Superior de Ensenada Manual de Configuración del Cliente VPN en sistemas operativos Mac OS Departamento de Redes Dirección de Telemática CICESE www.cicese.mx

Más detalles

Versión 28/02/11 aplicación transporte red Redes Privadas enlace física

Versión 28/02/11 aplicación transporte red Redes Privadas enlace física Versión 28/02/11 :: Redes :: aplicación transporte red enlace física Redes Privadas David Villa :: http://www.inf-cr.uclm.es/www/dvilla/ 1 Contenidos Introducción Direccionamiento

Más detalles

Práctica de laboratorio: Configuración de una NIC para utilizar DHCP en Windows Vista

Práctica de laboratorio: Configuración de una NIC para utilizar DHCP en Windows Vista IT Essentials 5.0 6.3.2.8 Práctica de laboratorio: Configuración de una NIC para utilizar DHCP en Windows Vista Introducción Imprima y complete esta práctica de laboratorio. En esta práctica de laboratorio,

Más detalles

FRANCISCO BELDA DIAZ Cisco Networking Academy' I Mind Wide Operf

FRANCISCO BELDA DIAZ Cisco Networking Academy' I Mind Wide Operf FRANCISCO BELDA DIAZ Cisco Networking Academy' I Mind Wide Operf AL FINAL DEL DOCUMENTO, EL DESARROLLO DEL EJERCICIO 1.6.1: Actividad de desafío de integración de aptitudes del Packet Tracer Diagrama de

Más detalles

@DanielOrdonezMX CONFIGURACIÓN INICIAL DEL WLC 5508 GUI 1 - Daniel Ordóñez Flores

@DanielOrdonezMX CONFIGURACIÓN INICIAL DEL WLC 5508 GUI 1 - Daniel Ordóñez Flores @DanielOrdonezMX CONFIGURACIÓN INICIAL DEL WLC 5508 GUI 1 - Daniel Ordóñez Flores El asistente del Wireless Lan Controller nos permite configurar los parámetros básicos de funcionalidad del equipo WLC

Más detalles

configuración de tu equipo. Rellena la siguiente tabla y contesta a las siguientes preguntas:

configuración de tu equipo. Rellena la siguiente tabla y contesta a las siguientes preguntas: 1) Abre la consola de MS-DOS y teclea el comando ipconfig/all para consultar la configuración de tu equipo. Rellena la siguiente tabla y contesta a las siguientes preguntas: ADAPTADOR ETHERNET CONEXIÓN

Más detalles

Práctica de laboratorio 3.1.4: Aplicación de la seguridad básica del switch

Práctica de laboratorio 3.1.4: Aplicación de la seguridad básica del switch Práctica de laboratorio 3.1.4: Aplicación de la seguridad básica del switch Designación del dispositivo Dirección IP Máscara de subred Gateway predeterminado PC 1 192.168.1.3 255.255.255.0 192.168.1.1

Más detalles

Túnel VPN de LAN a LAN entre dos PIXes usando el ejemplo de configuración PDM

Túnel VPN de LAN a LAN entre dos PIXes usando el ejemplo de configuración PDM Túnel VPN de LAN a LAN entre dos PIXes usando el ejemplo de configuración PDM Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Diagrama de la red Convenciones Antecedentes Procedimiento

Más detalles

Práctica de laboratorio: Uso de la CLI para recopilar información sobre dispositivos de red

Práctica de laboratorio: Uso de la CLI para recopilar información sobre dispositivos de red Práctica de laboratorio: Uso de la CLI para recopilar información sobre dispositivos de red Topología Tabla de direccionamiento El administrador Interfaces IP Address (Dirección IP) Subnet Mask (Máscara

Más detalles

RFCs que definen la arquitectura de servicios y protocolos específicos utilizados en IPsec

RFCs que definen la arquitectura de servicios y protocolos específicos utilizados en IPsec Protocolo IpSec IpSec es una suite de protocolos de red, enfocados a la seguridad que trabajan a nivel de capa 3 y permiten autentificación, autenticación y cifrado mediante criptografía simétrica o asimétrica

Más detalles

Práctica de laboratorio: Realización de un esquema de Internet

Práctica de laboratorio: Realización de un esquema de Internet Objetivos Parte 1: Probar la conectividad de red mediante el comando ping Parte 2: Rastrear una ruta a un servidor remoto mediante tracert de Windows Aspectos básicos El software de rastreo de rutas es

Más detalles

Bloque III Seguridad en la Internet

Bloque III Seguridad en la Internet Bloque III Seguridad en la Internet Cortafuegos y redes privadas virtuales Seguridad en Redes de Comunicaciones María Dolores Cano Baños Contenidos 2.1 Introducción 2.2 Cortafuegos 2.2.1 Definición 2.2.2

Más detalles

LAN a LAN VPN IPSec entre Vigor2130 y Vigor2820 utilizando modo Principal

LAN a LAN VPN IPSec entre Vigor2130 y Vigor2820 utilizando modo Principal LAN a LAN VPN IPSec entre Vigor2130 y Vigor2820 utilizando modo Principal En este documento vamos a presentar la forma de crear una red LAN a LAN VPN IPSec entre Vigor2130 y un Vigor2820 utilizando el

Más detalles

Práctica de laboratorio: Configuración de una NIC para usar DHCP en Windows

Práctica de laboratorio: Configuración de una NIC para usar DHCP en Windows Práctica de laboratorio: Configuración de una NIC para usar DHCP en Windows Introducción En esta práctica de laboratorio, configurará una NIC Ethernet para utilizar DHCP a fin de obtener una dirección

Más detalles

Guía de conexión a la VPN de ETSIINF-UPM Windows 10

Guía de conexión a la VPN de ETSIINF-UPM Windows 10 Contenido 1. Introducción...1 1.1. Protocolos...1 1.2. Ámbito de los usuarios...1 2. Configuración de la conexión VPN en Windows 10...2 2.1. Conexión mediante SSTP...2 2.1.1. Configuración opcional...3

Más detalles

PRÁCTICA No TEMA: CONFIGURACIÓN DE UNA VPN CAPA 2 (Pseudowire) SOBRE UNA RED MPLS

PRÁCTICA No TEMA: CONFIGURACIÓN DE UNA VPN CAPA 2 (Pseudowire) SOBRE UNA RED MPLS PRÁCTICA No. 8 1. TEMA: CONFIGURACIÓN DE UNA VPN CAPA 2 (Pseudowire) SOBRE UNA RED MPLS 2. OBJETIVOS 2.1 Enlazar dos LAN utilizando MPLS 2.2 Analizar los estados de una VPN capa 2 sobre MPLS 3. COMANDOS

Más detalles

Capítulo 5: Enrutamiento entre VLAN

Capítulo 5: Enrutamiento entre VLAN Capítulo 5: Enrutamiento entre VLAN Enrutamiento y conmutación Presentation_ID 1 Capítulo 5 5.1 Configuración del enrutamiento entre VLAN 5.2 Resolución de problemas de enrutamiento entre VLAN 5.3 Conmutación

Más detalles

Este documento es de propiedad exclusiva de Cisco Systems, Inc. Está permitido imprimir y copiar este documento para distribución no comercial y para

Este documento es de propiedad exclusiva de Cisco Systems, Inc. Está permitido imprimir y copiar este documento para distribución no comercial y para Este documento es de propiedad exclusiva de Cisco Systems, Inc. Está permitido imprimir y copiar este documento para distribución no comercial y para el exclusivo uso de los instructores del curso CCNA

Más detalles

Práctica de laboratorio: configuración de routing entre VLAN por interfaz

Práctica de laboratorio: configuración de routing entre VLAN por interfaz Práctica de laboratorio: configuración de routing entre VLAN por interfaz Topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Gateway predeterminado R1 G0/0 192.168.20.1

Más detalles

Guía de conexión a la VPN de ETSIINF-UPM Windows 7

Guía de conexión a la VPN de ETSIINF-UPM Windows 7 Contenido 1. Introducción...1 1.1. Protocolos...1 1.2. Ámbito de los usuarios...1 2. Configuración de la conexión VPN en Windows 7...2 2.1. Conexión mediante SSTP...2 2.1.1. Configuración opcional...4

Más detalles

Práctica de laboratorio: Diseño e implementación de un esquema de direccionamiento VLSM

Práctica de laboratorio: Diseño e implementación de un esquema de direccionamiento VLSM Práctica de laboratorio: Diseño e implementación de un esquema de direccionamiento VLSM Topología Objetivos Parte 1: Examinar los requisitos de la red Parte 2: Diseñar el esquema de direccionamiento VLSM

Más detalles

MANUAL DE CONFIGURACIÓN

MANUAL DE CONFIGURACIÓN MANUAL DE CONFIGURACIÓN AVANZADA DE FIREWALL VIRTUAL DATACENTER IPLAN Versión: Mayo de 2015 1 Introducción En este documento se describe cómo realizar la configuración de las funciones de firewall y otras

Más detalles

Práctica de laboratorio: Configuración de un router inalámbrico en Windows 7

Práctica de laboratorio: Configuración de un router inalámbrico en Windows 7 IT Essentials 5.0 6.8.3.8 Práctica de laboratorio: Configuración de un router inalámbrico en Windows 7 Introducción Imprima y complete esta práctica de laboratorio. En esta práctica de laboratorio, establecerá

Más detalles

Packet Tracer: Situación de división en subredes 2 Topología

Packet Tracer: Situación de división en subredes 2 Topología Topología 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 5 Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de

Más detalles

Primeros pasos con la imagen de Firewall pfsense

Primeros pasos con la imagen de Firewall pfsense Published on Cloud Hosting and Virtual Data Centre help (http://cloudhelp.claranet.com) Home > Printer-friendly PDF Primeros pasos con la imagen de Firewall pfsense Esta página describe los conceptos básicos

Más detalles

Práctica de laboratorio Establecer y verificar una conexión Telnet

Práctica de laboratorio Establecer y verificar una conexión Telnet Práctica de laboratorio 4.2.2 Establecer y verificar una conexión Telnet Objetivo Establecer una conexión Telnet con un router remoto. Verificar que la capa de aplicación entre el origen y el destino funcione

Más detalles

Tema: Comportamiento de Redes con Dispositivos L3 (routers)

Tema: Comportamiento de Redes con Dispositivos L3 (routers) Administración de redes. Guía 1 1 Tema: Comportamiento de Redes con Dispositivos L3 (routers) Contenidos Facultad: Ingeniería Escuela: Electrónica Asignatura: Administración de redes Configuración básica

Más detalles

Manual de Configuración de Router Cisco 871W

Manual de Configuración de Router Cisco 871W Manual de Configuración de Router Cisco 871W Requisitos Contar con Internet Explorer versión 7.0 Instalar el programa Cisco System SDM 1. Verificar que la conexión de área local este configurada para que

Más detalles

Configuración Repeter WDS MANUAL DE CONFIGURACION EN MODO REPETER WDS

Configuración Repeter WDS MANUAL DE CONFIGURACION EN MODO REPETER WDS MANUAL DE CONFIGURACION EN MODO REPETER WDS En el presente manual se detalla como configurar el EVO-W301AR en modo repeter WDS, para llevar a cabo la configuración del EVO-W301AR en modo WDS en este caso,

Más detalles

Inalámbricos - Equipos

Inalámbricos - Equipos Inalámbricos - Equipos Manual 123, LP-N24 V2.0, Router y/o Punto de acceso de 2.4 GHz inalámbrico tipo N banda ancha. Instalación en los modos Punto a Punto y Punto a Multi-punto. LPN24V2_M123_SPC01W Manual

Más detalles

: Cómo realizar una configuración inicial del switch

: Cómo realizar una configuración inicial del switch 5.5.3.4: Cómo realizar una configuración inicial del switch Diagrama de topología Objetivos Realizar la configuración inicial de un switch Cisco Catalyst 2960. Información básica / Preparación En esta

Más detalles

Manual 123 para configurar el LP-5ai en Modo Cliente.

Manual 123 para configurar el LP-5ai en Modo Cliente. Inalámbricos - Equipos Manual 123 para configurar el LP-5ai en Modo Cliente. LP5ai_M123_SPB01W Manual 123 para configurar el LP-5ai en Modo Cliente. El siguiente Instructivo es para configurar su LP-5ai

Más detalles

Sistemas Operativos. Sesión 2: Enrutamiento estático

Sistemas Operativos. Sesión 2: Enrutamiento estático Sistemas Operativos Sesión 2: Enrutamiento estático Contextualización Los enrutamientos son fundamentales para la red de datos, ya que estos permiten intercambiar información desde su origen hasta su destino.

Más detalles

AP Punto de acceso inalámbrico

AP Punto de acceso inalámbrico AP 1200 330003 Punto de acceso inalámbrico Manual de usuario Índice AP 1200 Hardware..........3 Diagrama de instalación.. 3 Conectar a AP 1200...4 AP 1200 Interfaz Web...5 Configuración avanzada...17 2

Más detalles

DNS Doctoring en el ejemplo de configuración ASA

DNS Doctoring en el ejemplo de configuración ASA DNS Doctoring en el ejemplo de configuración ASA Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Ejemplos del DNS Doctoring Servidor DNS en el interior del ASA Servidor

Más detalles

Actividad de PT 5.2.8: Configuración de las ACL estándar Diagrama de topología

Actividad de PT 5.2.8: Configuración de las ACL estándar Diagrama de topología Actividad de PT 5.2.8: Configuración de las ACL estándar Diagrama de topología Todo el contenido es Copyright 1992 2007 de Cisco Systems, Inc. Página 1 de 6 Tabla de direccionamiento Dispositivo Interfaz

Más detalles

Práctica de laboratorio Conexión y configuración de hosts

Práctica de laboratorio Conexión y configuración de hosts Práctica de laboratorio 3.6.4 Conexión y configuración de hosts Objetivos Conectar una PC a un router mediante un cable directo Configurar la PC con una dirección IP adecuada Configurar la PC con un nombre

Más detalles

Fortigate - VPN IPSEC

Fortigate - VPN IPSEC 1 de 18 01/12/2007 1:11 Fortigate - VPN IPSEC VPN con IPSEC, En este procedimiento se explica cómo configurar una VPN usando IPSec para conectarse con un PC cualquiera desde internet a la LAN de la organización.

Más detalles

AP Punto de acceso inalámbrico

AP Punto de acceso inalámbrico AP 750 330002 Punto de acceso inalámbrico Manual de usuario Index AP 750 Hardware............3 Diagrama de instalación.. 3 Conectar a AP 750...4 AP 750 Interfaz Web...5 Configuración avanzada...10 2 AP

Más detalles

Guía de Usuario para la Conexión al Servicio VPN

Guía de Usuario para la Conexión al Servicio VPN Guía de Usuario para la Conexión al Servicio VPN Guía de Usuario para la Conexión al Servicio VPN Pág. 1 de 10 CONTROL DE CAMBIOS Versión Fecha Autor Comentarios 1.0 14-03-2007 Luis A. Paredes Creación

Más detalles

Punto 4 Redes Privadas. Virtuales (VPN) Juan Luis Cano

Punto 4 Redes Privadas. Virtuales (VPN) Juan Luis Cano Punto 4 Redes Privadas Virtuales (VPN) Juan Luis Cano Una red privada virtual, RPV, o VPN de las siglas en inglés de Virtual Private Network, es una tecnología de red que permite una extensión segura de

Más detalles

Práctica de laboratorio Configuración de NAT dinámica con SDM

Práctica de laboratorio Configuración de NAT dinámica con SDM Práctica de laboratorio 5.2.5 Configuración de NAT dinámica con SDM Objetivo: Configurar la Traducción de direcciones de red (NAT) con la Traducción de la dirección del puerto (PAT) en un router ISR Cisco

Más detalles

Actividad PT : Configuración de enrutamiento tradicional entre VLAN

Actividad PT : Configuración de enrutamiento tradicional entre VLAN FRANCISCO BELDA DIAZ Actividad PT 6.2.2.4: Configuración de enrutamiento tradicional entre VLAN Diagrama de topología Cisco Networking Academy I Mind Wide Open' Tabla de direccionamiento Dispositivo Interfaz

Más detalles

Redes privadas virtuales VPN

Redes privadas virtuales VPN Redes privadas virtuales VPN Tema 3 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto Beneficios y desventajas con respecto a las líneas dedicadas En años pasados si una oficina remota necesitaba conectarse

Más detalles

Práctica de laboratorio: configuración de un conjunto de NAT con sobrecarga y PAT

Práctica de laboratorio: configuración de un conjunto de NAT con sobrecarga y PAT Práctica de laboratorio: configuración de un conjunto de NAT con sobrecarga y PAT Topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Gateway predeterminado Objetivos

Más detalles

Protocolo ARP. Intentos posteriores de acceder a la dirección IP llevarán a ARP a realizar otro broadcast y a

Protocolo ARP. Intentos posteriores de acceder a la dirección IP llevarán a ARP a realizar otro broadcast y a Protocolo ARP El protocolo ARP se utiliza como herramienta para confirmar que un computador está resolviendo con éxito la transmisión de las direcciones de la Capa 3 de red a las direcciones de la Capa

Más detalles

Guía configuración Elins Wireless Cellular Router H685

Guía configuración Elins Wireless Cellular Router H685 Guía configuración Elins Wireless Cellular Router H685 Contenido 1. Cómo acceder al router... 2 2. Entrar el router.... 5 3. Modo de operación... 7 4. Configuración de SIM.... 8 5. Verificar conexión celular....

Más detalles

Capitulo 6 - CCNA Exploration: Aspectos básicos de networking (Versión 4.0)

Capitulo 6 - CCNA Exploration: Aspectos básicos de networking (Versión 4.0) Capitulo 6 - CCNA Exploration: Aspectos básicos de networking (Versión 4.0) 1 Cuáles son las tres verdades sobre la porción de red de una dirección IPv4? (Elija tres). - identifica un dispositivo individual

Más detalles

Laboratorio de Redes y Seguridad

Laboratorio de Redes y Seguridad Carátula para entrega de prácticas Secretaría/División: División de Ingeniería Eléctrica Código FODO-42 Versión 01 Página 1/1 Sección ISO Fecha de 04 de agosto de emisión 2015 Área/Departamento: Laboratorio

Más detalles

Laboratorio práctico Realización de un relevamiento del sitio inalámbrico

Laboratorio práctico Realización de un relevamiento del sitio inalámbrico Laboratorio práctico 3.4.3 Realización de un relevamiento del sitio inalámbrico Designación de dispositivo Nombre del dispositivo Dirección Máscara de subred PC1 PC1 192.168.2.2 255.255.255.0 Router inalámbrico

Más detalles

PROTOCOLOS DE ENRUTAMIENTO. Sesión 1: Enrutamiento y reenvío de paquetes

PROTOCOLOS DE ENRUTAMIENTO. Sesión 1: Enrutamiento y reenvío de paquetes PROTOCOLOS DE ENRUTAMIENTO Sesión 1: Enrutamiento y reenvío de paquetes Contextualización Un router o enrutador son dispositivos encargados de proporcionar cierta conectividad como una red, su objetivo

Más detalles

En este caso la conexión a Internet es por cablemodem así que la interfaz de "WAN" obtiene IP mediante el "dhcpclient".

En este caso la conexión a Internet es por cablemodem así que la interfaz de WAN obtiene IP mediante el dhcpclient. Hola a todos!!! Bueno, este es mi primer post así que espero que les guste. Les voy a explicar como unir 2 redes LAN remotas mediante dos routers Mikrotik de una manera sencilla y sin tener que saber mucho

Más detalles

Práctica I Instalación y Configuración de una Red Privada Virtual (VPN)

Práctica I Instalación y Configuración de una Red Privada Virtual (VPN) Universidad Simón Bolívar. Criptografía y Seguridad de Datos. Prof. Carlos Figueira. Práctica I Instalación y Configuración de una Red Privada Virtual (VPN) Jorge Palacios. 10-87970. Sartenejas, Marzo

Más detalles

La información que contiene este documento se basa en las siguientes versiones de software y hardware.

La información que contiene este documento se basa en las siguientes versiones de software y hardware. Proxy ARP Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Cómo funciona ARP de representación? Diagrama de la red Ventajas de ARP de proxy Desventajas de un proxy ARP

Más detalles

ASDM 6.4: Túnel del VPN de sitio a sitio con el ejemplo de configuración IKEv2

ASDM 6.4: Túnel del VPN de sitio a sitio con el ejemplo de configuración IKEv2 ASDM 6.4: Túnel del VPN de sitio a sitio con el ejemplo de configuración IKEv2 Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Configurar Diagrama de la

Más detalles

La información en este documento se basa en el concentrador del Cisco VPN de la serie 3000.

La información en este documento se basa en el concentrador del Cisco VPN de la serie 3000. Qué es VRRP? Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Cómo el concentrador VPN 3000 implementa el VRRP? Configuración VRRP Sincronizar las configuraciones Información

Más detalles

Ejemplo de configuración ISDN - IP

Ejemplo de configuración ISDN - IP Ejemplo de configuración ISDN - IP Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama de la red Configuraciones Explicación de la configuración C2503

Más detalles

Página 1 / 13 Acceso remoto mediante software Mitsubishi a módulo Ethernet de la serie Q

Página 1 / 13 Acceso remoto mediante software Mitsubishi a módulo Ethernet de la serie Q Página 1 / 13 Acceso remoto mediante software Mitsubishi a módulo Ethernet de la serie Q OBJETIVO Esta nota técnica pretende dar a conocer una de las posibles conexiones remotas que se pueden realizar

Más detalles

Mikrotik User Meeting - Colombia LOGO

Mikrotik User Meeting - Colombia LOGO Mikrotik User Meeting - Colombia Ponente Nelson López País de origen : Venezuela Ingeniero de Telecomunicaciones CCNA, CCNA SECURITY MTCNA, MTCTCE 6 años de experiencia en Networking CEO / CTO de SERTINET,

Más detalles

Permite enviar datos desde la IP de origen a la IP de destino a través de la interfaz

Permite enviar datos desde la IP de origen a la IP de destino a través de la interfaz Load-Balance/Route Policy (balanceo de carga/política de ruta) para Vigor2860/Vigor2925 Route Policy (política de ruta), también conocida como enrutamiento basado en políticas ( policy-based routing, PBR),

Más detalles

FRANCISCO ANTONIO BELDA DIAZ

FRANCISCO ANTONIO BELDA DIAZ FRANCISCO ANTONIO BELDA DIAZ Cisco Networking Academy 43 Mind Wide Open 6.8.1: Desafío de integración de habilidades: Planificación de subredes y configuración de direcciones IP Diagrama de topología Tabla

Más detalles

Luis Villalta Márquez

Luis Villalta Márquez REDES PRIVADAS VIRTUALES. VPN - Beneficios y desventajas con respecto a las líneas dedicadas. - Tipos de conexión VPN: VPN de acceso remoto, VPN sitio a sitio (tunneling) VPN sobre LAN. - Protocolos que

Más detalles

9.9.1: Desafío de integración de capacidades: Ethernet conmutada

9.9.1: Desafío de integración de capacidades: Ethernet conmutada 9.9.1: Desafío de integración de capacidades: Ethernet conmutada Diagrama de topología FRANCISCO BELDA DIAZ Cisco Networking Academy I Mind WideOpen Tabla de direccionamiento Dispositivo Interfaz Dirección

Más detalles

FUNDACIÓN TECNOLÓGICA DE COSTA RICA Instituto Tecnológico de Costa Rica. Configuración básica de un enrutador inalámbrico

FUNDACIÓN TECNOLÓGICA DE COSTA RICA Instituto Tecnológico de Costa Rica. Configuración básica de un enrutador inalámbrico FUNDACIÓN TECNOLÓGICA DE COSTA RICA Instituto Tecnológico de Costa Rica Curso: Redes Inalámbricas Medio: Práctica #1 Instructor: Ing. Eduardo Interiano. Configuración básica de un enrutador inalámbrico

Más detalles

Práctica de laboratorio: Conexión a un router por primera vez

Práctica de laboratorio: Conexión a un router por primera vez Introducción En esta práctica de laboratorio, hará una configuración básica de un router inalámbrico. Equipo recomendado Una computadora con Windows instalado Una NIC Ethernet instalada Router inalámbrico

Más detalles

Implantación de técnicas de seguridad remoto

Implantación de técnicas de seguridad remoto 2013 Implantación de técnicas de seguridad remoto Adrián de la Torre López adriandelatorsad.wordpress.com 30/02/2013 a) Simulación sitio a sitio, utilizando Packet Tracer. - El primer comando sirve para

Más detalles

Laboratorio Redes 1. ITESM Configuración de Router

Laboratorio Redes 1. ITESM Configuración de Router Objetivos Laboratorio Redes 1. ITESM Configuración de Router Parte 1: Armar una Topología y aprender a utilizar algunas opciones de Packet Tracer. Parte 2: Configuración básica de Router y Configuración

Más detalles

Práctica de laboratorio 3.2.3: Creación de una red conmutada con enlaces redundantes

Práctica de laboratorio 3.2.3: Creación de una red conmutada con enlaces redundantes Práctica de laboratorio 3.2.3: Creación de una red conmutada con enlaces redundantes Designación del switch Nombre del switch Contraseña secreta de enable Contraseñas de enable, de consola y de vty VLAN

Más detalles

Práctica de laboratorio 2.3.6 Propagación de las rutas por defecto en un dominio OSPF

Práctica de laboratorio 2.3.6 Propagación de las rutas por defecto en un dominio OSPF Práctica de laboratorio 2.3.6 Propagación de las rutas por defecto en un dominio OSPF Objetivo Configurar un esquema de direccionamiento IP para un área OSPF. Configurar y verificar el enrutamiento Primero

Más detalles

Práctica de laboratorio : Diseño y aplicación de un esquema de direccionamiento IP

Práctica de laboratorio : Diseño y aplicación de un esquema de direccionamiento IP Introducción al enrutamiento y la conmutación en la empresa Práctica de laboratorio 4.2.3.2: Diseño y aplicación de un esquema de direccionamiento IP Nombre del dispositivo Contraseña secreta de enable

Más detalles

Fortigate - Conexión IPSEC entre dos Fortigate

Fortigate - Conexión IPSEC entre dos Fortigate 1 de 25 01/12/2007 1:12 Fortigate - Conexión IPSEC entre dos Fortigate Conectar dos Fortigate con VPN IPSEC, En este procedimiento se explica cómo conectar dos redes separadas mediante una VPN entre dos

Más detalles

Los routers son dispositivos que se encargan de transferir paquetes de una red a la siguiente.

Los routers son dispositivos que se encargan de transferir paquetes de una red a la siguiente. Los routers son dispositivos que se encargan de transferir paquetes de una red a la siguiente. Los routers aprenden sobre redes remotas ya sea de manera dinámica, utilizando protocolos de enrutamiento,

Más detalles

Bridging L2 a través de un ejemplo de la configuración de red L3

Bridging L2 a través de un ejemplo de la configuración de red L3 Bridging L2 a través de un ejemplo de la configuración de red L3 Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Configurar Diagrama de la red Configuración del túnel

Más detalles

La información que contiene este documento se basa en las siguientes versiones de software y hardware.

La información que contiene este documento se basa en las siguientes versiones de software y hardware. Proxy ARP Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Cómo funciona ARP de representación? Diagrama de la red Ventajas de ARP de proxy Desventajas de un proxy ARP

Más detalles

Tornado 840 / 841 ADSL Router - 4 port Ethernet switch - Wireless G - Access Point - Firewall - USB printer server

Tornado 840 / 841 ADSL Router - 4 port Ethernet switch - Wireless G - Access Point - Firewall - USB printer server Tornado 840 / 841 ADSL Router - 4 port Ethernet switch - Wireless 802.11G - Access Point - Firewall - USB printer server Tornado 840 Annex A Tornado 841 Annex B 1 1.1 Inicio y Registro Active su explorador

Más detalles

El router está conectado con el ordenador desde el que se configurará a través de cable Ethernet (no mediante conexión Wi-Fi)

El router está conectado con el ordenador desde el que se configurará a través de cable Ethernet (no mediante conexión Wi-Fi) Esta guía muestra como se debe proceder para configurar de modo seguro el acceso Wireless (Wi-Fi) a un router ZyXEL P660HW-D1. Este router es uno de los que, a fecha de hoy (Mayo de 2010), instala normalmente

Más detalles

Equilibrio de carga remoto del cliente VPN en el ejemplo de configuración ASA 5500

Equilibrio de carga remoto del cliente VPN en el ejemplo de configuración ASA 5500 Equilibrio de carga remoto del cliente VPN en el ejemplo de configuración ASA 5500 Contenido Introducción prerrequisitos Requisitos Clientes elegibles Componentes Utilizados Diagrama de la red Convenciones

Más detalles

Guía de configuraciones básicas mediante. interface web para el router. Xavi X8821r

Guía de configuraciones básicas mediante. interface web para el router. Xavi X8821r Guía de configuraciones básicas mediante interface web para el router Xavi X8821r Indice Introducción...1 Configuración multipuesto dinámica....4 Configuración multipuesto estática....9 Configuración monopuesto

Más detalles

FortiGate - Configuración de VPN IPSec Redundantes

FortiGate - Configuración de VPN IPSec Redundantes FortiGate - Configuración de VPN IPSec Redundantes FortiGate - How to Setup Redundant IPSec VPN FortiOS V.4.0 MR2 Modelo Todos los modelos que soportan v3.00 y v4.00 Condición Tener al menos 2 FGs con

Más detalles

Conexión de Radikal darts via WiFi

Conexión de Radikal darts via WiFi Conexión de Radikal darts via WiFi Esquema: Procedimiento: Con el siguiente procedimiento se creará una conexión inalámbrica para independizar la máquina Radikal Darts de la conexión al router por cable

Más detalles

Router de Banda Ancha Inalámbrico Sweex + conmutador de 4 puertos

Router de Banda Ancha Inalámbrico Sweex + conmutador de 4 puertos Router de Banda Ancha Inalámbrico Sweex + conmutador de 4 puertos Gestión Gestión basada en Web Gestión remota Posibilidades de aplicación Crea una red para varios usuarios, y los conecta a Internet de

Más detalles

Tema 2 Redes e Internet

Tema 2 Redes e Internet Tema 2 Redes e Internet 2.1 Esquema de la unidad. Funciones - Compartir archivos. - Compartir conexión a Internet. - Compartir hardware y periféricos. Redes Dispositivos de red - Routers. - Adaptadores

Más detalles

Práctica de laboratorio: resolución de problemas de DHCPv6

Práctica de laboratorio: resolución de problemas de DHCPv6 Topología Tabla de direccionamiento Di spo si tivo Interfaz Dirección IPv6 Longitud de prefijo Gateway predeterminado R1 G0/1 2001:DB8:ACAD:A::1 64 No aplicable S1 VLAN 1 Asignada mediante SLAAC 64 Asignada

Más detalles

Resumen de la práctica de laboratorio Integración

Resumen de la práctica de laboratorio Integración CCNA Discovery Trabajar en una pequeña o mediana empresa o ISP Resumen de la práctica de laboratorio 9.0.1 Integración Objetivo(s) Crear un plan de direccionamiento IP para una red pequeña. Implementar

Más detalles

FRANCISCO BELDA. Cisco Networking Academy I Mind Wide Open' Actividad PT 1.2.4: Generar una topología jerárquica. Diagrama de topología

FRANCISCO BELDA. Cisco Networking Academy I Mind Wide Open' Actividad PT 1.2.4: Generar una topología jerárquica. Diagrama de topología FRANCISCO BELDA Cisco Networking Academy I Mind Wide Open' Actividad PT 1.2.4: Generar una topología jerárquica Diagrama de topología al final del documento la resolución del ejercicio, con la captura

Más detalles

MANUAL DE CONFIGURACIÓN DEL ADMINISTRADOR DE ANCHO DE BANDA NETENFORCER

MANUAL DE CONFIGURACIÓN DEL ADMINISTRADOR DE ANCHO DE BANDA NETENFORCER MANUAL DE CONFIGURACIÓN DEL ADMINISTRADOR DE ANCHO DE BANDA Luis Felipe Martínez, Wilson Teran T Junio de 2007 MANUAL DE CONFIGURACIÓN DEL ADMINISTRADOR DE ANCHO DE BANDA CONTENIDO CONTENIDO... 1 LISTA

Más detalles

Práctica de laboratorio 7.5.2: Reto de configuración de RIPv2

Práctica de laboratorio 7.5.2: Reto de configuración de RIPv2 Diagrama de topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Gateway predeterminado BRANCH HQ ISP PC1 PC2 PC3 PC4 PC5 Fa0/0 Fa0/1 S0/0/0 Fa0/0 Fa0/1 S0/0/0 S0/0/1

Más detalles

Prácticas Taller IPv6

Prácticas Taller IPv6 Prácticas Taller IPv6 Direccionamiento: Utilizaremos el bloque 2001:db8::/32. Dejaremos el bloque 2001:db8::/40 para el Backbone. De este bloque /40 utilizaremos el primer bloque /64 (2001:db8::/64). Del

Más detalles

UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS COORDINACION DE COMPUTACION

UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS COORDINACION DE COMPUTACION CICLO 01/ 2016 UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS COORDINACION DE COMPUTACION GUIA DE LABORATORIO #13 Nombre de la Practica: Túneles Lugar de Ejecución: Laboratorio de Redes Tiempo

Más detalles

access-list deny permit log

access-list deny permit log PRACTICA 6 VPN Objetivos: - Conocer los conceptos básicos asociados a las VPN: IPSec, encriptación, autenticación, túnel VPN, asociaciones seguras (SA),... - Configurar los parámetros de un túnel VPN en

Más detalles