Visualizando y borrar los datos de la lista de IP Access usando la manejabilidad ACL
|
|
- Lucas Farías Rico
- hace 8 años
- Vistas:
Transcripción
1 Visualizando y borrar los datos de la lista de IP Access usando la manejabilidad ACL Descargue este capítulo Visualizando y borrar los datos de la lista de IP Access usando la manejabilidad ACL Feedback Contenidos Visualizando y borrar los datos de la lista de IP Access usando la manejabilidad ACL Encontrar la información de la característica Contenido Información sobre visualizar y borrar los datos de la lista de IP Access usando la manejabilidad ACL Ventajas de la manejabilidad ACL Soporte para las estadísticas del Interfaz-nivel ACL Cómo visualizar y datos claros de la lista de IP Access Visualizar las estadísticas del IP global ACL Visualizar las estadísticas IP ACL del Interfaz-nivel Restricciones para la manejabilidad ACL Borrar los contadores de la lista de acceso Ejemplos de configuración para visualizar y borrar los datos de la lista de IP Access usando la manejabilidad ACL Ejemplo: Visualizar las estadísticas del IP global ACL Ejemplo: Visualizar las estadísticas de entrada Ejemplo: Visualizar las estadísticas de la salida Ejemplo: Visualizar las estadísticas de la entrada y salida Ejemplo: El borrar global y estadísticas de la interfaz para una lista de IP Access Ejemplo: El borrar global y estadísticas de la interfaz para todas las listas de IP Access Referencias adicionales Documentos Relacionados Estándares MIB RFC Asistencia Técnica Información de la característica para visualizar la información de la lista de IP Access y borrar los contadores Visualizando y borrar los datos de la lista de IP Access usando la manejabilidad ACL Primera publicación: De agosto el 18 de 2006 Última actualización: De agosto el 18 de 2006 Este módulo describe cómo visualizar las entradas en una lista de IP Access y el número de paquetes que han correspondido con cada entrada. Los usuarios pueden conseguir estas estadísticas global, o por la interfaz y por la dirección de tráfico entrante o saliente, usando la característica de la manejabilidad ACL. Ver los detalles de los modelos entrantes y de tráfico saliente en las diversas interfaces de un dispositivo de red puede ayudar a asegurar los dispositivos contra los ataques que vienen adentro en una interfaz particular. Este módulo también describe cómo borrar los contadores de modo que la cuenta de los paquetes que corresponden con una entrada de lista de acceso recomience a partir de la cero. Encontrar la información de la característica Su versión de software puede no soportar todas las características documentadas en este módulo. Para la últimas información y advertencias de la característica, vea los Release Note para su plataforma y versión de software. Para encontrar la información sobre las características documentadas en este módulo, y ver una lista de las versiones en las cuales se soporta cada característica, vea que la información de la característica para visualizar la información de la lista de IP Access y borrar contradice la sección. Utilice el Cisco Feature Navigator para encontrar la información sobre el soporte del Soporte de la plataforma y de la imagen del software de Cisco. Para acceder a Cisco Feature Navigator, vaya a Una cuenta en el cisco.com no se requiere. Contenido Información sobre visualizar y borrar los datos de la lista de IP Access usando la manejabilidad ACL Cómo visualizar y datos claros de la lista de IP Access Ejemplos de configuración para visualizar y borrar los datos de la lista de IP Access usando la manejabilidad ACL Referencias adicionales Información de la característica para visualizar la información de la lista de IP Access y borrar los contadores
2 Información sobre visualizar y borrar los datos de la lista de IP Access usando la manejabilidad ACL Ventajas de la manejabilidad ACL Soporte para las estadísticas del Interfaz-nivel ACL Ventajas de la manejabilidad ACL Antes del Cisco IOS Release 12.4(6)T, la infraestructura ACL en Cisco IOS Software mantuvo solamente las estadísticas globales para cada ACE en un ACL. Con este método, si un ACL se aplica a las interfaces múltiples, las estadísticas mantenidas de ACE son la suma de coincidencias entrantes y del paquete de salida (hit) en todas las interfaces en las cuales ese ACL es aplicado. Sin embargo, si las estadísticas de ACE se mantienen por la interfaz y por la dirección de tráfico entrante o saliente, los usuarios pueden ver los detalles específicos de los modelos entrantes y de tráfico saliente y la eficacia de los ACE en las diversas interfaces de un dispositivo de red. Este tipo de información es útil para las trincas contra los ataques que vienen adentro en una interfaz particular. Soporte para las estadísticas del Interfaz-nivel ACL Con el Cisco IOS Release 12.4(6)T, la infraestructura ACL en Cisco IOS Software ahora se extiende para soportar el mantenimiento, la visualización, y el claro de las estadísticas de ACE por la interfaz y por la dirección de tráfico entrante o saliente para los ACL. Este soporte se refiere a menudo como soporte para las estadísticas del interfaz-nivel. Observesi el mismo acceso-grupo que el ACL también es utilizado por las otras funciones, las estadísticas mantenidas de la interfaz no son actualizadas cuando una coincidencia del paquete es detectada por las otras funciones. En este caso, la suma de todas las estadísticas del nivel de la interfaz que se mantienen para un ACL puede no equivaler hasta las estadísticas globales para ese ACL. Cómo visualizar y datos claros de la lista de IP Access Esta sección contiene los siguientes procedimientos para visualizar las listas de IP Access y las cuentas de los paquetes que hacen juego (golpe) cada lista, y para los contadores de la lista de IP Access que borran. Observealternativamente, si usted quiere negar el acceso a un host determinado o la red y descubrir si alguien de esa red o host está intentando acceder, incluye log la palabra clave con la declaración deny correspondiente para registrar los paquetes negados de esa fuente para usted. Para más información, vea la sección del registro de la lista de IP Access de la descripción de la lista de IP Access. Visualizar las estadísticas del IP global ACL Visualizar las estadísticas IP ACL del Interfaz-nivel Borrar los contadores de la lista de acceso Visualizar las estadísticas del IP global ACL Realice esta tarea de visualizar todas las listas de IP Access en el router y las cuentas de los paquetes que han correspondido con. PASOS SUMARIOS 1. enable 2. show ip access-list [access-list-number access-list-name] PASOS DETALLADOS 1 2 Comando o acción enable Router> enable show ip access-list [ access-list-number access-list-name] Router# show ip accesslist limited Propósito Habilita el modo EXEC privilegiado. Ingrese su contraseña si se le pide que lo haga. Información de la lista de IP Access de las visualizaciones. Este ejemplo visualiza las estadísticas para todas las interfaces que utilicen la lista de acceso nombrada limitaron. Visualizar las estadísticas IP ACL del Interfaz-nivel
3 Esta sección describe cómo visualizar las estadísticas IP ACE por la interfaz y por la dirección de tráfico entrante o saliente para los ACL. Esta característica se conoce como manejabilidad ACL. Restricciones para la manejabilidad ACL Soportes de la manejabilidad ACL: Solamente Plataformas conmutadas por software nondistributed. ACL estáticamente configurados estándar y ampliados, y servicio de la mitigación de la amenaza (TMS) ACE dinámicos. La manejabilidad ACL no soporta: Reflexivo y usuario configurado ACL dinámicos y bloques dinámicos de ACE, tales como Firewall y Proxy de autenticación. PASOS SUMARIOS 1. enable Virtual-plantilla y interfaces de acceso virtual. 2. show ip access-list interface interface name [in out] PASOS DETALLADOS 1 2 Comando o acción enable Router> enable show ip access-list interface interface-name [in out] Router# show ip accesslist interface FastEthernet 0/0 in Propósito Habilita el modo EXEC privilegiado. Ingrese su contraseña si se le pide que lo haga. Información de la lista de IP Access de las visualizaciones. Este ejemplo visualiza las estadísticas sobre el tráfico que entra en la interfaz FastEthernet. Para visualizar la información de debugging sobre las estadísticas del interfaz-nivel ACL, utilice debug ip access-list intstats el comando. Borrar los contadores de la lista de acceso El sistema cuenta cuántos paquetes hacen juego (golpe) cada línea de una lista de acceso; los contadores son visualizados por show access-lists el comando exec. Realice esta tarea de borrar los contadores de una lista de acceso. Usted puede ser que haga esto si usted está intentando determinar una cuenta más reciente de los paquetes que corresponden con una lista de acceso, a partir de cero. PASOS SUMARIOS 1. enable 2. clear ip access-list counters {access-list-number access-list-name} PASOS DETALLADOS 1 2 Comando o acción enable Router> enable clear ip access-list counters {accesslist-number access-list-name} Router# clear access-list counters corpmark Propósito Habilita el modo EXEC privilegiado. Ingrese su contraseña si se le pide que lo haga. Contadores de la lista de IP Access de los claros. Ejemplos de configuración para visualizar y borrar los datos de la lista de IP Access usando la manejabilidad ACL Ejemplo: Visualizar las estadísticas del IP global ACL Ejemplo: Visualizar las estadísticas de entrada Ejemplo: Visualizar las estadísticas de la salida Ejemplo: Visualizar las estadísticas de la entrada y salida
4 Ejemplo: El borrar global y estadísticas de la interfaz para una lista de IP Access Ejemplo: El borrar global y estadísticas de la interfaz para todas las listas de IP Access Ejemplo: Visualizar las estadísticas del IP global ACL El siguiente ejemplo visualiza las estadísticas globales para ACL 150: Router# show ip access-list 150 Extended IP access list permit ip host any (3 matches) 30 permit ip host any (27 matches) Ejemplo: Visualizar las estadísticas de entrada El siguiente ejemplo visualiza las estadísticas sobre los paquetes entrantes recolectados de la interfaz FastEthernet 0/1, asociada a la lista de acceso 150 (número ACL): Router# show ip access-list interface FastEthernet 0/1 in Extended IP access list 150 in 10 permit ip host any (3 matches) 30 permit ip host any (12 matches) Ejemplo: Visualizar las estadísticas de la salida El siguiente ejemplo visualiza las estadísticas sobre los paquetes de salida recolectados de la interfaz FastEthernet 0/0: Router# show ip access-list interface FastEthernet 0/0 out Extended IP access list myacl out 5 deny ip any permit udp any any eq snmp (6 matches) Ejemplo: Visualizar las estadísticas de la entrada y salida Observesi ninguna dirección se especifica, cualquier entrada y salida ACL aplicada a esa interfaz se visualizan. El siguiente ejemplo visualiza las estadísticas de la entrada y salida recopiladas de la interfaz FastEthernet 0/0: Router# show ip access-list interface FastEthernet 0/0 Extended IP access list 150 in 10 permit ip host any 30 permit ip host any (15 matches) Extended IP access list myacl out 5 deny ip any permit udp any any eq snmp (6 matches) Ejemplo: El borrar global y estadísticas de la interfaz para una lista de IP Access El siguiente ejemplo borra las estadísticas globales y de la interfaz para IP ACL 150:
5 Router# clear ip access-list counters 150 Ejemplo: El borrar global y estadísticas de la interfaz para todas las listas de IP Access El siguiente ejemplo borra las estadísticas globales y de la interfaz para todo el IP ACL: Router# clear ip access-list counters Referencias adicionales Documentos Relacionados Tema relacionado Comandos de Cisco IOS Comandos de seguridad Título del documento El Cisco IOS domina los comandos list, todos las versiones Referencia de Comandos de Seguridad de Cisco IOS Estándares Estándar Título Esta función no soporta estándares nuevos o modificados. MIB MIB Esta función no soporta MIBs nuevas o modificadas. Link del MIB Para localizar y descargar MIB de plataformas, versiones de Cisco IOS y conjuntos de funciones seleccionados, utilice Cisco MIB Locator, que se encuentra en la siguiente URL: RFC RFC Esta función no soporta estándares nuevos o modificados, y el soporte de los estándares existentes no ha sido modificado por ella. Título Asistencia Técnica Descripción Link El Web site del soporte y de la documentación de Cisco proporciona los recursos en línea para descargar la documentación, el software, y las herramientas. Utilice estos recursos para instalar y para configurar el software y para resolver problemas y para resolver los problemas técnicos con los Productos Cisco y las Tecnologías. El acceso a la mayoría de las herramientas en el Web site del soporte y de la documentación de Cisco requiere una identificación del usuario y una contraseña del cisco.com. Información de la característica para visualizar la información de la lista de IP Access y borrar los contadores La tabla 1 muestra las funciones de este módulo y proporciona links a información de configuración específica. Utilice el Cisco Feature Navigator para encontrar la información sobre el soporte del Soporte de la plataforma y de la imagen del software. El Cisco Feature Navigator le permite para determinar qué imágenes del software soportan una versión de software, un conjunto de características, o una plataforma específico. Para acceder a Cisco Feature Navigator, vaya a Una cuenta en el cisco.com no se requiere.
6 Observelas listas del cuadro 1 solamente la versión de software que introdujo el soporte para una característica dada en un tren de versión de software dado. A menos que se indicare en forma diferente, las versiones posteriores de ese tren de versión de software también soportan esa característica. Nombre de la función Manejabilidad ACL Versiones Información sobre la Función 12.4(6)T La característica de la manejabilidad ACL permite a los usuarios para visualizar y a las estadísticas claras de la Entrada de control de acceso (ACE) por la interfaz y por la dirección de tráfico entrante o saliente para el Listas de control de acceso (ACL). Las secciones siguientes proporcionan información acerca de esta función: Visualizar las estadísticas IP ACL del Interfaz-nivel Ejemplo: Visualizar las estadísticas de entrada Ejemplo: Visualizar las estadísticas de la salida Ejemplo: Visualizar las estadísticas de la entrada y salida Cisco and the Cisco Logo are trademarks of Cisco Systems, Inc. and/or its affiliates in the U.S. and other countries. A listing of Cisco's trademarks can be found at Third party trademarks mentioned are the property of their respective owners. The use of the word partner does not imply a partnership relationship between Cisco and any other company. (1005R) Any Internet Protocol (IP) addresses and phone numbers used in this document are not intended to be actual addresses and phone numbers. Any examples, command display output, network topology diagrams, and other figures included in the document are shown for illustrative purposes only. Any use of actual IP addresses or phone numbers in illustrative content is unintentional and coincidental Cisco Systems, Inc. All rights reserved Cisco Systems Inc. Todos los Derechos Reservados. Fecha de Generación del PDF: 6 Agosto
Invierta las mejoras de SSH
Invierta las mejoras de SSH Descargue este capítulo Invierta las mejoras de SSH Descargue el libro completo Guía de configuración de la Seguridad de Cisco IOS: Asegurando los servicios de usuario, versión
Más detallesAcceso de línea de terminal de SSH
Acceso de línea de terminal de SSH Descargue este capítulo Acceso de línea de terminal de SSH Descargue el libro completo Guía de configuración de la Seguridad de Cisco IOS: Asegurando los servicios de
Más detallesNetFlow v9 for IPv6. Configurar el Netflow v9 para el IPv6. Contenidos. Encontrar la información de la característica. Contenido
NetFlow v9 for IPv6 Descargue este capítulo NetFlow v9 for IPv6 Descargue el libro completo Guía de configuración del Cisco IOS NetFlow, versión 12.2SR (PDF - 5 MB) Feedback Contenidos Configurar el Netflow
Más detallesSoporte de MIB para DistributedDirector
Descargue este capítulo Descargue el libro completo Guía de configuración de la administración del Cisco IOS Network, versión 122SR (PDF - 8 MB) Feedback Contenidos Descripción general de características
Más detallesDetector de fugas de memoria
Detector de fugas de memoria Descargue este capítulo Detector de Fugas de memoria Descargue el libro completo cf_12_2sr_book.pdf (PDF - 3 MB) Feedback Contenidos Detector de Fugas de memoria Contenido
Más detallesConfiguración de Dial Backup para Líneas Seriales
Descargue este capítulo Feedback Contenidos Descripción General de la Interfaz Serial de Respaldo Cómo Configurar Dial Backup Especificar la Interfaz de respaldo Definición del umbral de la carga de tráfico
Más detallesConfiguración del Ruteo a Pedido
Configuración del Ruteo a Pedido Descargue este capítulo Configuración del Ruteo a Pedido Descargue el libro completo Routing IP: Guía de configuración ODR, Cisco IOS Release.SR (PDF - 0 KB) Feedback Contenido
Más detallesMIB del túnel IP. MIB del túnel IP. Contenido. Encontrar la información de la característica. Requisitos previos para el túnel IP MIB
del túnel IP Descargue este capítulo del túnel IP Descargue el libro completo Guía de configuración de la interfaz y del componente de hardware, Cisco IOS Release 12.2SR (PDF - 3 MB) Feedback Contenido
Más detallesManaged LAN Switch. Managed LAN Switch. Contenidos. Encontrar la información de la característica. Contenido
Managed LAN Switch Descargue este capítulo Managed LAN Switch Descargue el libro completo Guía de configuración del Switching de LAN del Cisco IOS, versión 12.4T (PDF - 2 MB) Feedback Contenidos Managed
Más detallesCaptura de paquetes integrada
Captura de paquetes integrada Descargue este capítulo Captura de paquetes integrada Descargue el libro completo Guía de configuración de la administración del Cisco IOS Network, versión 12.2SR (PDF - 8
Más detallesProporcionar el soporte del límite de sesión
Proporcionar el soporte del límite de sesión Descargue este capítulo Proporcionar el soporte del límite de sesión Feedback Contenidos Proporcionar el soporte del límite de sesión Encontrar la información
Más detallesConfiguración del Cierre del Puerto Remoto
Descargue este capítulo Descargue el libro completo Guía de configuración de Ethernet del portador, Cisco IOS Release 12.2SR (PDF - 3 MB) Feedback Contenido Circuito Virtual Ethernet Última actualización:
Más detallesPráctica de laboratorio 8.3.3: Configuración y verificación de las ACL estándar
Práctica de laboratorio 8.3.3: Configuración y verificación de las ACL estándar Dispositivo Nombre del Host Dirección IP de FastEthernet 0/0 Dirección IP Serial 0/0/0 Tipo de interfaz serial 0/0/0 Direcciones
Más detallesConfigurar el IP fácil de Cisco.
Configurar el IP fácil de Cisco. Descargue este capítulo Configurar el IP fácil de Cisco. Feedback Contenidos Configurar el IP fácil de Cisco Descripción fácil IP de Cisco Cómo configurar el IP fácil de
Más detallesOrigen de túnel del de la Ingeniería de tráfico MPLS
Origen de túnel del de la Ingeniería de tráfico MPLS Descargue este capítulo MPLS Traffic Engineering? Origen de túnel Descargue el libro completo Guía de configuración del Multiprotocol Label Switching
Más detallesConfigurar un esquema del balanceo de carga
Configurar un esquema del balanceo de carga Descargue este capítulo Configurar un esquema del balanceo de carga Descargue el libro completo Switching IP: Guía de configuración del Cisco Express Forwarding,
Más detallesConfiguración de Port to Application Mapping
Configuración de Port to Application Mapping Descargue este capítulo Configuración de Port to Application Mapping Feedback Contenidos Configuración de Port to Application Mapping Contenido Información
Más detallesConfigurar IP SLA para los Metros Ethernet
Configurar IP SLA para los Metros Ethernet Descargue este capítulo Configurar IP SLA para los Metros Ethernet Descargue el libro completo Guía de configuración IP SLA del Cisco IOS, versión 12.2SR (PDF
Más detallesHTTP 1.1 Web Server y Client
HTTP 1.1 Web Server y Client Descargue este capítulo HTTP 1.1 Web Server y Client Descargue el libro completo Guía de configuración de la administración del Cisco IOS Network, versión 12.2SR (PDF - 8 MB)
Más detallesUna ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.
Listas de control de acceso o ACL. Listas de control de acceso o ACL. Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.
Más detallesSoporte de Puente transparente para el Proxy de autenticación
Soporte de Puente transparente para el Proxy de autenticación Descargue este capítulo Soporte de Puente transparente para el Proxy de autenticación Descargue el libro completo Guía de configuración de
Más detallesExamen Cisco Online CCNA4 V4.0 - Capitulo 5. By Alen.-
Cuál es la forma predeterminada en la que el tráfico IP se filtra en un router Cisco? bloqueado hacia adentro y hacia afuera de todas las interfaces bloqueado en todas las interfaces entrantes, pero permitido
Más detallesMonitoreo de seguridad IP VPN
Monitoreo de seguridad IP VPN Descargue este capítulo Monitoreo de seguridad IP VPN Descargue el libro completo Guía de configuración de la Seguridad de Cisco IOS: Conectividad segura, versión 12.2SR (PDF
Más detallesLista de Control de Acceso (ACL) LOGO
Lista de Control de Acceso (ACL) ACL (access control list) Una Lista de Control de Acceso o ACL (del inglés, Access Control List) es una configuración de router que controla si un router permite o deniega
Más detallesIng. Ma. Eugenia Macías Ríos. Administración de Redes
Ing. Ma. Eugenia Macías Ríos Administración de Redes Una de las capacidades más importantes que un administrador de red necesita, es el dominio de las listas de control de acceso (ACL) Las ACL se utilizan
Más detallesMódulo Nº 7. Aspectos de Seguridad en Redes de Área Extendida
Módulo Nº 7 Aspectos de Seguridad en Redes de Área Extendida Bibliografía W. Stalling, Fundamentos de seguridad en redes, 2º edición, Prentice Hall. A. V. Herta, Seguridad en Unix y Redes, Versión 1.2
Más detallesPráctica de laboratorio 8.3.4: Planificación, configuración y verificación de las ACL extendidas
Práctica de laboratorio 8.3.4: Planificación, configuración y verificación de las ACL extendidas Dispositivo Nombre del Host Dirección IP de FastEthernet 0/0 Dirección IP Serial 0/0/0 Tipo de interfaz
Más detallesDescripción General de la Lista de Acceso IP
Descripción General de la Lista de Acceso IP Descargue este capítulo Descripción General de la Lista de Acceso IP Feedback Contenidos Descripción General de la Lista de Acceso IP Encontrar la información
Más detallesEl SNMP soporta sobre el Context-Based Access Control del VPN
El SNMP soporta sobre el Context-Based Access Control del VPN Descargue este capítulo Soporte SNMP sobre los VPN? Control de Acceso Basado en Contexto Descargue el libro completo Guía de configuración
Más detallesPráctica de laboratorio 11.2.2a Configuración de listas de acceso extendidas
Práctica de laboratorio 11.2.2a Configuración de listas de acceso extendidas Objetivo Configurar y aplicar una ACL extendida para permitir o denegar tráfico específico. Probar la ACL para determinar si
Más detallesPráctica de laboratorio 11.2.1a Configuración de listas de acceso estándar
Práctica de laboratorio 11.2.1a Configuración de listas de acceso estándar Objetivo Configurar y aplicar una ACL estándar para permitir o denegar tráfico específico. Probar la ACL para determinar si se
Más detallesPráctica de laboratorio 1.2.8 Configuración de DHCP Relay
Práctica de laboratorio 1.2.8 Configuración de DHCP Relay Objetivo Se configurará un router para el Protocolo de Configuración Dinámica del Host (DHCP) Se agregará la capacidad para que las estaciones
Más detallesConfigurar la transferencia de la velocidad de conexión ascendente
Configurar la transferencia de la velocidad de conexión ascendente Descargue este capítulo Configurar la transferencia de la velocidad de conexión ascendente Feedback Contenidos Encontrar la información
Más detallesConfiguración de la velocidad de acceso comprometida
Configuración de la velocidad de acceso comprometida Descargue este capítulo Configuración de la velocidad de acceso comprometida Descargue el libro completo Soluciones guía de configuración de la Calidad
Más detallesPráctica de laboratorio 4.3.7 Configuración de perfiles de marcador
Práctica de laboratorio 4.3.7 Configuración de perfiles de marcador Objetivo Configurar perfiles de marcador ISDN en los routers habilitando un enrutamiento de llamada telefónica bajo demanda (DDR) a realizarse
Más detallesPráctica de laboratorio 4.1.6 Uso de los comandos CDP
Práctica de laboratorio 4.1.6 Uso de los comandos CDP Objetivo Utilizar los comandos CDP para obtener información acerca de las redes y dispositivos vecinos. Mostrar información acerca de la forma en que
Más detallesPráctica de laboratorio 11.2.2b Listas de acceso extendidas sencillas
Práctica de laboratorio 11.2.2b Listas de acceso extendidas sencillas 1-8 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 Práctica de laboratorio 11.2.2b Copyright 2003, Cisco Systems, Inc.
Más detallesEjemplo de configuración de ACL en controlador para redes LAN inalámbricas
Ejemplo de configuración de ACL en controlador para redes LAN inalámbricas Contenido Introducción Requisitos previos Requerimientos Componentes utilizados Convenciones ACL en WLC Consideraciones al configurar
Más detalles2003 Cisco Systems, Inc. All rights reserved.
Access Control Lists (ACLs) CCNA 2 v3.0 Session Number Presentation_ID 2 of 942 Conceptos Básicos de ACL Session Number Presentation_ID 3 of 943 Configuración de Laboratorio: Topología y Scripts La Topología
Más detallesCS 3.x: Agregue los sensores IDS y los módulos al inventario del administrador de seguridad
CS x: Agregue los sensores IDS y los módulos al inventario del administrador de seguridad Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Agregue los dispositivos al
Más detallesPráctica de laboratorio 3.2.7 Configuración de las tablas de host
Práctica de laboratorio 3.2.7 Configuración de las tablas de host Objetivo Crear tablas de host IP que permitan que un router use nombres para identificar todas las interfaces conectadas a ese router.
Más detallesListas de Control de Acceso. E. Interiano
Listas de Control de Acceso E. Interiano Contenido 1. Introducción 2. Pasos para la configuración 3. Tipos de listas de acceso 4. Configuración y ubicación 5. Verificación 1. Introducción 2. Pasos para
Más detallesPráctica de laboratorio 7.2.9 Balanceo de cargas entre varias rutas
Práctica de laboratorio 7.2.9 Balanceo de cargas entre varias rutas Objetivo Configurar el balanceo de cargas entre varias rutas. Observar el proceso de balanceo de carga. Información básica / Preparación
Más detallesPráctica de laboratorio 7.3.8 Balanceo de cargas con costos desiguales con el protocolo IGRP
Práctica de laboratorio 7.3.8 Balanceo de cargas con costos desiguales con el protocolo IGRP Objetivo Observar el balanceo de cargas con costos desiguales. Ajustar las redes IGRP mediante comandos debug
Más detallesIPSec/GRE con el NAT en el ejemplo de configuración del router IOS
IPSec/GRE con el NAT en el ejemplo de configuración del router IOS Contenido Introducción Antes de comenzar Convenciones prerrequisitos Componentes Utilizados Configurar Diagrama de la red Configuraciones
Más detallesAdministración del laboratorio de prácticas
Primera publicación: 20 de agosto de 2015 Utilice la administración del laboratorio de prácticas de WebEx para configurar y mantener los laboratorios y las computadoras de las sesiones del laboratorio
Más detalles! Lista de acceso saliente Controlan el tráfico saliente del router a través del puerto en que está aplicada, una vez que ya ha sido conmutado.
9. ADMINISTRACIÓN DEL TRÁFICO EN LA RED El funcionamiento de la red suele requerir que el Administrador establezca restricciones de acceso y prioridades en el tráfico de la red a fin de hacer más eficiente
Más detallesExperiencia 2 y 3 : Cableado y Switchs (Documentación)
Experiencia 2 y 3 : Cableado y Switchs (Documentación) 1 Objetivos: Complementar los conocimientos teóricos y prácticos del alumno en el campo de las redes de computadores. Aprender las características
Más detallesActividad de Packet Tracer 7.5.2: Reto al WRT300N inalámbrico
Actividad de Packet Tracer 7.5.2: Diagrama de topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP R1 WRS2 WRS3 Máscara de subred Gateway (puerta de salida) predeterminado Fa0/1 172.17.50.1
Más detallesLaboratorio práctico 3.2.2 Uso de show version para crear una lista de inventario
Laboratorio práctico 3.2.2 Uso de show version para crear una lista de inventario Topología 1 Objetivos: Utilizar los comandos show de IOS para determinar la versión y las capacidades de un IOS instalado.
Más detallesPráctica de laboratorio 3.1.5 Configuración de una interfaz serial
Práctica de laboratorio 3.1.5 Configuración de una interfaz serial Objetivo Configurar una interfaz serial en cada uno de los dos routers para que se puedan comunicar entre sí. Información básica / Preparación
Más detallesSoporte BCP. Soporte BCP. Contenidos. Contenido. Restricciones de BCP Support
Soporte BCP Descargue este capítulo Soporte BCP Descargue el libro completo Cisco IOS que interliga y guía de configuración de las Redes IBM, SENIOR del Release12.2 (PDF - 6 MB) Feedback Contenidos Soporte
Más detallesListas de control de acceso
Listas de control de acceso Acceso a la WAN: capítulo 5 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 1 Objetivos Explicar cómo se usan las ACL para asegurar la red
Más detallesPráctica de laboratorio 3.3.4 Verificación de la configuración de PPP
Práctica de laboratorio 3.3.4 Verificación de la configuración de PPP Objetivo Configurar una interfaz serial en dos routers con el protocolo PPP. Verificar y probar la conectividad del enlace. Información
Más detallesLaboratorio práctico 3.1.2 Creación de un diagrama lógico de red
Laboratorio práctico 3.1.2 Creación de un diagrama lógico de red Objetivos: Utilizar los comandos del router y del switch para obtener información acerca de una red existente. Utilizar el Asistente de
Más detallesCCNA 4 v3.1 Módulo 1: Escalabilidad de direcciones IP. 2004, Cisco Systems, Inc. All rights reserved.
CCNA 4 v3.1 Módulo 1: Escalabilidad de direcciones IP 1 Objetivos Cuando finalice este módulo, el estudiante conocerá sobre: -Cuál es la diferencia entre una dirección IP privada y una dirección IP pública
Más detallesLISTAS DE CONTROL DE ACCESO ACL
LISTAS DE CONTROL DE ACCESO ACL REDES DE AREA AMPLIADA WAN CAPITULO 5 Chapter 1 1 INTRODUCCION Una ACL es una lista secuencial de sentencias que permiten o niegan el flujo de tráfico Direcciones IP Puertos
Más detallesPráctica de laboratorio 3.2.1 Configuración del enrutamiento EIGRP
Práctica de laboratorio 3.2.1 Configuración del enrutamiento EIGRP Objetivo Definir un esquema de direccionamiento IP para la red. Configurar y verificar el enrutamiento mediante el uso del Protocolo de
Más detallesPráctica de laboratorio 11.2.3c Funciones de múltiples listas de acceso (Desafío)
Práctica de laboratorio 11.2.3c Funciones de múltiples listas de acceso (Desafío) Nombre del router Tipo de router Dirección FA0 Dirección FA1 Dirección S0 Dirección S1 Máscara de subred Enrutamiento Contraseña
Más detallesConfiguración de ACL IP utilizadas frecuentemente
Configuración de ACL IP utilizadas frecuentemente Contenidos Introducción Requisitos previos Requisitos Componentes utilizados Convenciones Ejemplos de configuración Permiso de acceso a la red para un
Más detallesUNIVERSIDAD TECNICA FEDERICO SANTA MARIA - SEDE VIÑA DEL MAR EXP. 1 / PÁG. 1
UNIVERSIDAD TECNICA FEDERICO SANTA MARIA - SEDE VIÑA DEL MAR EXP. 1 / PÁG. 1 CARRERA DE TELECOMUNICACIONES Y REDES ASIGNATURA: Redes Computacionales II EXPERIENCIA N : 2 TITULO: Configuración básica de
Más detallesListas de Control de Acceso de Capa 2 en EVCs
Listas de Control de Acceso de Capa 2 en EVCs Descargue este capítulo Listas de Control de Acceso de Capa 2 en EVCs Descargue el libro completo Guía de configuración de Ethernet del portador, Cisco IOS
Más detallesPráctica 7 Network Address Translation en routers Cisco
Práctica 7 Network Address Translation en routers Cisco 1- Objetivos NAT permite que una red IP parezca hacia el exterior que emplea un espacio de direcciones diferente del que en realidad usa. La utilidad
Más detallesPráctica 4 - Network Address Translation (NAT)
Práctica 4 - Network Address Translation (NAT) 1- Objetivos NAT permite que una red IP parezca hacia el exterior que emplea un espacio de direcciones diferente del que en realidad usa. La utilidad más
Más detallesTabla de Contenido. Cisco Configurando ACLs de IP Comúnmente Usadas
Tabla de Contenido Configurando ACLs de IP Comúnmente Usadas...1 Introducción.....1 Prerrequisitos...2 Versiones de Hardware y Software...3 Ejemplos de Configuración...3 Permitir a un Host Seleccionado
Más detallesPráctica de laboratorio 1.1.4a Configuración de NAT
Práctica de laboratorio 1.1.4a Configuración de NAT Objetivo Configurar un router para que ejecute la traducción de direcciones de red (NAT) para convertir las direcciones IP internas, normalmente direcciones
Más detallesPráctica de laboratorio 10.2.5 Números conocidos de puerto y múltiples sesiones
Práctica de laboratorio 10.2.5 Números conocidos de puerto y múltiples sesiones Objetivo Habilitar servicios HTTP en un router. Mostrar múltiples sesiones HTTP y Telnet en un solo host. Observar los números
Más detallesPhone Manager Compatibilidad con aplicaciones OCTOBER 2014 DOCUMENT RELEASE 4.1 COMPATIBILIDAD CON APLICACIONES
Phone Manager Compatibilidad con aplicaciones OCTOBER 2014 DOCUMENT RELEASE 4.1 COMPATIBILIDAD CON APLICACIONES SalesLogix NOTICE The information contained in this document is believed to be accurate in
Más detallesPráctica de laboratorio: Resolución de problemas de PPP básico con autenticación Topología
Práctica de laboratorio: Resolución de problemas de PPP básico con autenticación Topología 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página
Más detallesCaracterística del consentimiento para el Routers del Cisco IOS
Característica del consentimiento para el Routers del Cisco IOS Descargue este capítulo Característica del consentimiento para el Routers del Cisco IOS Descargue el libro completo Guía de configuración
Más detallesPráctica de laboratorio 2.3.4 Configuración de la autenticación OSPF
Práctica de laboratorio 2.3.4 Configuración de la autenticación OSPF Objetivo Configurar un esquema de direccionamiento IP para el área Primero la ruta libre más corta (OSPF). Configurar y verificar el
Más detallesIPsec Preferred Peer. IPsec Preferred Peer. Contenidos. Encontrar la información de la característica. Contenido
IPsec Preferred Peer Descargue este capítulo IPsec Preferred Peer Descargue el libro completo Guía de configuración de la Seguridad de Cisco IOS: Conectividad segura, versión 12.2SR (PDF - 5 MB) Feedback
Más detallesFlujo de paquetes de regulación usando el modelado de tráfico
Flujo de paquetes de regulación usando el modelado de tráfico Descargue este capítulo Flujo de paquetes de regulación usando el modelado de tráfico Descargue el libro completo Soluciones guía de configuración
Más detallesPráctica de laboratorio 5.2.5 Configuración de subinterfaces Frame Relay
Práctica de laboratorio 5.2.5 Configuración de subinterfaces Frame Relay Objetivo Configurar tres routers en una red Frame Relay de malla completa. Información básica / Preparación Se utiliza un emulador
Más detallesLaboratorio práctico 4.3.4 Exploración de QoS de red
Laboratorio práctico 4.3.4 Exploración de QoS de red Designación del dispositivo Nombre del dispositivo Dirección Máscara de subred Servidor Discovery Servicios de red 172.17.1.1 255.255.0.0 R1 R2 Objetivo
Más detallesNOTAS DE LANZAMIENTO SOFTWARE TRIMBLE ACCESS
NOTAS DE LANZAMIENTO SOFTWARE TRIMBLE ACCESS Versión 2014.12 Revisión A Mayo 2014 1 Legal Information Trimble Navigation Limited Engineering Construction Group 935 Stewart Drive Sunnyvale, California 94085
Más detallesRouter Teldat. Proxy ARP
Router Teldat Proxy ARP Doc. DM734 Rev. 10.00 Noviembre, 2002 ÍNDICE Capítulo 1 Introducción...1 1. Proxy ARP... 2 Capítulo 2 Configuración...4 1. Configuración del Proxy ARP... 5 1.1. Habilitar el funcionamiento
Más detallesPráctica de laboratorio 1.1.5 Verificación de la configuración de NAT y PAT
Práctica de laboratorio 1.1.5 Verificación de la configuración de NAT y PAT Objetivo Configurar un router para la Traducción de Direcciones de Red (NAT) y la Traducción de Direcciones de Puerto (PAT) Probar
Más detallesCable Modems. problemas de rendimiento del cable módem del ubr900. Preguntas. Introducción. Traducción por computadora
Cable Modems problemas de rendimiento del cable módem del ubr900 Traducción por computadora Preguntas Introducción Cómo la descarga máxima y la velocidad de carga se fija en mi Cable Modem del ubr900?
Más detallesLaboratorio práctico 4.5.2 Cómo hacer un diagrama de los flujos de tráfico de Intranet
Laboratorio práctico 4.5.2 Cómo hacer un diagrama de los flujos de tráfico de Intranet Designación del dispositivo Nombre del dispositivo Dirección Máscara de subred Servidor Discovery Servicios comerciales
Más detallesConfigurar el Switches de Cisco 2900XL/3500XL con los VLA N para utilizar Cisco BBS 5.0
Configurar el Switches de Cisco 2900XL/3500XL con los VLA N para utilizar Cisco BBS 5.0 Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama de la red
Más detallesCapítulo 6: Access Lists
Access Lists Última actualización: 14 de Enero de 2004 Autor: Eduardo Collado edu@eduangi.com 1 Contenido Configuración de Access Lists 2 Por qué utilizar Access Lists Gestionar el tráfico IP a medida
Más detallesMapa de Ruta de las Funciones de Cisco IOS IP SLAs
Mapa de Ruta de las Funciones de IP SLAs Descargue este capítulo Mapa de Ruta de las Funciones de IP SLAs Descargue el libro completo Guía de configuración IP SLA del, versión (PDF - 3 MB) Feedback Contenidos
Más detallesMáscaras Wildcard y ACL. CCNA 2: Módulo 11.
CURSO A DISTANCIA CCNA: Técnico experto en redes e Internet. MATERIAL DIDÁCTICO COMPLEMENTARIO: Máscaras Wildcard y ACL. CCNA 2: Módulo 11. RUBÉN MUÑOZ HERNÁNDEZ. 1.- INTRODUCCIÓN. Aunque los materiales
Más detallesFUNCIONAMIENTO DE UN ROUTER ASPECTOS
TEMA 1 FUNCIONAMIENTO DE UN ROUTER. ASPECTOS BÁSICOS. 1 Introducción Nivel de Red. Componentes del router. Examinar y mantener sus componentes. Cisco Discovery Protocol (CDP). Probar la conectividad de
Más detallesLISTAS DE CONTROL DE ACCESO ACLS
LISTAS DE CONTROL DE ACCESO ACLS Laboratorio de Redes de Computadores Grado de Ingeniería Informática Rosa Estriégana Valdehita Listas de Control de acceso Lista de Control de Acceso o ACL (del inglés,
Más detallesCisco IOS Firewall. Implementación de Autenticación Proxy. Contenidos. Introducción. Requisitos previos. Traducción por computadora.
Cisco IOS Firewall Implementación de Autenticación Proxy Traducción por computadora Contenidos Introducción Requisitos previos Requisitos Componentes utilizados Convenciones Cómo implementar el servidor
Más detallesPráctica de laboratorio 2.3.3 Modificación de la métrica de costo OSPF
Práctica de laboratorio 2.3.3 Modificación de la métrica de costo OSPF Objetivo Configurar un esquema de direccionamiento IP para el área Primero la ruta libre más corta (OSPF). Configurar y verificar
Más detallesPráctica de laboratorio 4.2.1 Configuración de BRI ISDN (Interfaz-U)
Práctica de laboratorio 4.2.1 Configuración de BRI ISDN (Interfaz-U) Objetivo Configurar un router ISDN para hacer una conexión exitosa a un switch ISDN local. Información básica / Preparación Esta práctica
Más detallesPara Pequeñas y Medianas Empresas. Soluciones de videovigilancia IP de Cisco
Para Pequeñas y Medianas Empresas Soluciones de videovigilancia IP de Cisco Soluciones de seguridad para su empresa en crecimiento, a un precio asequible Para una empresa en crecimiento como la suya, saber
Más detallesaccess-list deny permit log
PRACTICA 6 VPN Objetivos: - Conocer los conceptos básicos asociados a las VPN: IPSec, encriptación, autenticación, túnel VPN, asociaciones seguras (SA),... - Configurar los parámetros de un túnel VPN en
Más detallesPráctica de laboratorio 3.1.4 Uso de los comandos show del router
Práctica de laboratorio 3.1.4 Uso de los comandos show del router Objetivo Familiarizarse con los comandos show básicos del router. Recuperar la configuración activa actual de la RAM utilizando show running-config.
Más detallesPráctica de laboratorio: Configuración de SNMP
Topología Tabla de direccionamiento Objetivos Dispositivo Interfaz Dirección IP Máscara de subred Gateway predeterminado R1 G0/1 192.168.1.1 255.255.255.0 N/A S0/0/0 192.168.2.1 255.255.255.252 N/A R2
Más detallesINSTITUTO TECNOLÓGICO DE SALINA CRUZ Redes de Computadora Semestre enero junio 2015 Reporte de prácticas
INSTITUTO TECNOLÓGICO DE SALINA CRUZ Redes de Computadora Semestre enero junio 2015 Reporte de prácticas DOCENTE: M.C. Susana Mónica Román Nájera ALUMNO: LOPEZ ANOTA RODOLFO SEMESTRE: VI GRUPO: E UNIDAD
Más detallesPráctica de laboratorio 5.2.2 Configuración del PVC de Frame Relay
Práctica de laboratorio 5.2.2 Configuración del PVC de Frame Relay Objetivo Configurar dos routers uno tras otro como un circuito virtual permanente (PVC) de Frame Relay. Esto se hará manualmente, sin
Más detallesPráctica de laboratorio 8.4.1: Investigación del proceso de búsqueda de tabla de enrutamiento
Práctica de laboratorio 8.4.1: Investigación del proceso de búsqueda de tabla de enrutamiento Objetivos de aprendizaje Al completar esta práctica de laboratorio, usted podrá: Conectar una red de acuerdo
Más detallesRouter Teldat. Agente SNMP
Router Teldat Agente SNMP Doc. DM512 Rev. 8.40 Septiembre, 2000 ÍNDICE Capítulo 1 Introducción al protocolo SNMP... 1 1. Introducción...2 2. Tipos de paquetes SNMP...3 3. Autenticación...4 Capítulo 2 Configuración
Más detallesEMC SourceOne TM para Microsoft SharePoint 7.0 Búsqueda de archivo Tarjeta de referencia rápida
EMC SourceOne TM para Microsoft SharePoint 7.0 Búsqueda de archivo Tarjeta de referencia rápida Utilice la búsqueda de archivo para buscar y restaurar contenido de SharePoint que se encuentre archivado
Más detallesPráctica de laboratorio 1.3.3: Resolución de problemas de una red pequeña
Práctica de laboratorio 1.3.3: Resolución de problemas de una red pequeña Diagrama de topología Objetivos de aprendizaje Al completar esta práctica de laboratorio podrá: Verificar que el diseño en papel
Más detallesSEGURIDAD INFORMÁTICA CONFIGURACIÓN DEL FIREWALL DEL DISPOSITIVO CISCO ASA 5510 (Examen Final) José Omar Moreno Reyes 0152808 Juan Carlos Moreno Omaña
SEGURIDAD INFORMÁTICA CONFIGURACIÓN DEL FIREWALL DEL DISPOSITIVO CISCO ASA 5510 (Examen Final) José Omar Moreno Reyes 0152808 Juan Carlos Moreno Omaña Presentado a: Jean Polo Cequeda Ing. De Sistemas Universidad
Más detalles