REDES. Seguridad en Redes. Práctica 3
|
|
- Juan Valverde Cano
- hace 8 años
- Vistas:
Transcripción
1 Seguridad en Redes Práctica 3
2 Planificación VLAN Semana del 29 de enero: Repaso de los conceptos necesarios para realizar la práctica Realización de un ejemplo Semana del 4 de febrero (1 hora): Realización de un ejercicio práctico de VLAN y resolución de dudas ACLs Semana del 4 de febrero (1 hora) y Semana 11 de febrero (1 hora): Repaso de los conceptos necesarios para realizar la práctica Realización de un ejemplo Semana del 11 de febrero (1 hora): Realización de un ejercicio práctico de ACLs y resolución de dudas
3 Planificación NAT Semana del 18 de febrero (2 horas): Repaso de los conceptos necesarios para realizar la práctica Realización de un ejemplo Realización de un ejercicio práctico de NAT y resolución de dudas Defensa de la práctica: Semana del 6 de marzo
4 Parte I Diseño y configuración de seguridad básica en una LAN corporativa. Utilización de VLANs
5 Objetivos Reforzar el concepto de VLAN Conocer las características y ventajas que aportan las VLAN en una red corporativa Comprender los diferentes protocolos que permiten la expansión de VLANs a través de la infraestructura de red conmutada en un entorno corporativo. Utilización del estándar IEEE 802.1Q en switches Entender la relación existente entre VLAN dominio de difusión red lógica. Distinguir los diferentes tipos de enrutamiento que se pueden utilizar en un entorno corporativo para intercambiar información entre VLANs. Utilización del estándar IEEE 802.1Q en routers
6 Repaso de conceptos fundamentales Dominio de difusión o dominio de broadcast: Es el conjunto de dispositivos pertenecientes a una red que comparten el mismo espacio de difusión o broadcast, es decir, es un conjunto de dispositivos en el que si uno de ellos genera un mensaje de difusión (e.g. IP de destino de un paquete IP ) todos los demás equipos de dicho dominio reciben y procesan el mensaje. Este tipo de tráfico es utilizando muchas ocasiones para facilitar las tareas de comunicación entre equipos: Peticiones ARP, peticiones DHCP, Un dominio de difusión o de broadcast se define habitualmente como red lógica por lo que habitualmente se asocia una dirección IP de red/subred lógica a cada dominio de difusión o broadcast. Los equipos que pertenecen a un mismo dominio de difusión, y por lo tanto pertenecen a la misma red lógica, pueden comunicarse directamente entre sí Los equipos que pertenecen a distintos dominios de difusión necesitan los servicios de las pasarelas o puertas de enlace (que habitualmente son routers) para intercambiar información entre distintos dominios de difusión
7 Repaso de conceptos fundamentales En una red de área local, formada por hubs, switches y dispositivos finales, únicamente existe un dominio de difusión, por lo que todos los equipos estarán además configurados en la misma red IP Inconvenientes: Saturación de tráfico de difusión en la red Falta de control interno en las comunicaciones Qué se puede hacer para segmentar un dominio difusión en varios más pequeños, con el tráfico de difusión de cada uno aislado? Utilización de routers Creación de VLAN
8 Repaso de conceptos fundamentales Qué es una VLAN? Es una agrupación lógica de dispositivos que se basa en la configuración de switches, de tal modo que se pueden crear en un switch (o conjunto de switches) diferentes dominios de difusión, asignando los puertos del switch a una VLAN concreta Los criterios que permiten determinar a que VLAN está asignado un puerto pueden ser muy diferentes: Configuración estática del puerto (que es la opción con la que se va a trabajar en esta práctica) En función de la dirección IP del dispositivo conectado al puerto En función de la dirección MAC del dispositivo conectado al puerto En función del usuario conectado al puerto (IEEE 802.1x)
9 Configuración de Switches Cisco Catalyst La arquitectura y configuración de los switches Cisco Catalyst es análoga a la de los routers, vistas en la práctica 1, debido a que utilizan un sistema operativo similar, denominado también Cisco IOS Los elementos que se citan a continuación son muy similares a los vistos para la configuración de routers: Métodos de acceso al sistema operativo del router: línea de consola y linea vty Archivos de configuración del router: startup-configuration, running-configuration Modos de trabajo: El switch tiene un conjunto de modos más limitado. Usuario, privilegiado, configuración global, configuración de interfaces, Carece de modo de enrutamiento, puesto que el switch no tiene esta capacidad Configuración básica de un switch: Es muy similar a la explicada en la práctica 1 para el router, excepto en el caso de las interfaces: Un switch es un dispositivo de capa 2 con lo que (por lo menos en un principio) no trabaja con direcciones IP y por lo tanto las interfaces del switch no necesitan tener este tipo de direcciones Debido a ello, no pueden asignarse direcciones IP a las interfaces los switches convencionales
10 Configuración de Switches Cisco Catalyst Configuración de VLAN por defecto en Switches Cisco. El switch dispone de 5 VLANs creadas por defecto: VLAN 1 (VLAN por defecto): No puede eliminarse VLAN 1002, 1003, 1004 y 1005 (estas VLAN son de administración, no tienen utilidad práctica, pero no pueden eliminarse) Todos los puertos del switch están asignados a la VLAN 1, debido a esto están en el mismo dominio de difusión Las VLAN se identifican mediante un nº entre 1 y 4096, aunque en estas prácticas solamente se van a utilizar valores entre 1 y 1024 Además, con propósitos legibilidad, cada VLAN puede recibir un nombre
11 Configuración de Switches Cisco Catalyst Configuración de VLANs adicionales: Comandos de configuración: Switch(config)#vlan <nº vlan> Switch(config-vlan)#name <nombre> Ejemplo: Switch(config)#vlan 10 Switch(config-vlan)#name TIC Cambio de VLAN a la que está asignada un puerto de un switch: Comandos de configuración: Switch(config-if)#switchport mode access Switch(config-if)#switchport access vlan <nº vlan> Ejemplo: Switch(config-if)#switchport mode access Switch(config-if)#switchport access vlan 10
12 Configuración de Switches Cisco Catalyst Nota: Para aplicar la misma configuración a varias interfaces puede utilizarse el comando interface range Ejemplo: Si se desea que desde el puerto 13 al 24 pertenezcan a la VLAN 20 se podrá utilizar el comando Comando de Configuración: Switch(config)#interface range <Tipo Int> <slot>/<puerto inicial> - <puerto final> Ejemplo Básico: Switch(config)#vlan 20 Switch(config-vlan)#name test Switch(config)#interface range fastethernet 0/12 24 Switch(config-if-range)#switchport mode access Switch(config-if-range)#switchport access vlan 2 Comandos de diagnóstico: Show vlan Show interfaces switchport
13 Configuración de Switches Cisco Catalyst Comentarios acerca de la eliminación de VLANs en un switch Para eliminar una VLAN creada en un switch se utilizará el comando: Switch(config)#no vlan <nº vlan> Switch(config)#no vlan 2 Comentario: Si algún puerto permanece asignado a una VLAN que no existe en el switch, ésta no será usable. Si se desea utilizar dicha interfaz deberá reasignarse a una VLAN existente en el switch Los switches Catalyst almacenan la configuración persistente de VLAN en un fichero diferente a startup-configuration. Se almacena en un fichero denominado vlan.dat ubicado en la memoria flash Para comprobar la existencia de dicho fichero se puede utilizar el comando: show flash Para borrar dicho fichero se debe utilizar el comando: delete vlan.dat Por lo tanto, para eliminar completamente la configuración de un switch deben utilizarse los siguientes comandos: Erase startup-configuration Delete vlan.dat A continuación, se debe reiniciar el switch
14 Configuración de Switches Cisco Catalyst Cómo extender la configuración de VLANs a más de un switch?
15 Configuración de Switches Cisco Catalyst Cómo extender la configuración de VLANs a más de un switch? En el ejemplo los puertos del 1 al 12 de cada switch están asignados a la VLAN 10, mientras que los puertos desde el 13 al 24 están asignados a la VLAN 20. Conectando el puerto 3 de Switch 0 con el puerto 3 de Switch 1, se permite la comunicación entre los equipos que pertenecen a la VLAN 1 en los dos switches. Conectando el puerto 15 de Switch 0 con el puerto 15 de Switch 1, se permite la comunicación entre los equipos de la VLAN 2
16 Configuración de Switches Cisco Catalyst La solución anterior plantea un problema de escalabilidad. Qué sucedería si fuese necesario dar servicio a 100 VLANs? Solución: Utilizar un solo enlace para transportar información de varias VLAN. Los puertos de un switch pueden clasificarse en dos tipos: Puertos de acceso: Puertos que están asignados única y exclusivamente a una VLAN No etiquetan las tramas cuando las envían Puertos troncales: Puertos que pueden transmitir y recibir información de varias VLANs simultáneamente Problema: Si un switch puede enviar por el mismo puerto tramas de varias VLAN, como sabe el switch del otro extremo del enlace a qué VLAN pertenece una trama cuando la recibe? Etiquetando las tramas antes de transmitirlas por un enlace troncal El estándar IEEE 802.1Q permite añadir una etiqueta de 4 bytes a la cabecera de las tramas Ethernet, en donde se incluye el nº de VLAN al que pertenece dicha trama Por defecto, un puerto troncal transmite tramas de todas las VLANs creadas en el switch, aunque este comportamiento puede limitarse
17 Configuración de Switches Cisco Catalyst Configuración de puertos de acceso y troncales en Switches Cisco: Para establecer que un puerto sea de acceso, se utiliza el comando: Switch(config)#switchport mode access Ejemplo de configuración de puerto de acceso asignado a la VLAN 10: Switch(config)#switchport mode access Switch(config)#switchport access vlan 10 Para establecer un puerto troncal, se utiliza el comando: Switch(config-if)#switchport mode trunk Ejemplo de configuración: Switch(config)#switchport mode trunk Por defecto, los puertos de muchos switches (en concreto los que se utilizan en las prácticas) se encuentran en modo dinámico. Esto quiere decir que cuando se conecta un dispositivo a un puerto, se lleva a cabo un proceso de negociación (Dynamic Trunking Protocol) que provoca que el puerto se comporte como troncal si al otro lado del enlace hay un switch o como puerto de acceso, en caso contrario
18 Configuración de Switches Cisco Catalyst Ejemplo: Switch(config)#interface Gigabit1/1 Switch(config-if)#switchport mode trunk
19 Enrutamiento entre VLANs Después de haber abordado el concepto y la configuración de VLANs en switches, se puede ver una VLAN como un switch virtual que da servicio a un conjunto de puertos determinados. El siguiente paso a abordar es: cómo se pueden intercambiar paquetes entre diferentes VLANs, si cada una de ellas es un dominio de difusión diferente? 1. Utilizando un dispositivo de enrutamiento 2. Asignando a cada VLAN un red/subred lógica diferente.
20 Enrutamiento entre VLANs Ejemplo: Los dispositivos de la VLAN 1 pertenecen a la red /24 Los dispositivos de la VLAN 2 pertenecen a la red /24
21 Enrutamiento entre VLANs Al observar el ejemplo anterior se nos plantea una pregunta: cómo se interconectan varias VLAN a través de un router? 1. Dado que cada VLAN es una red (virtual) diferente, la primera opción que parece evidente es conectar un puerto de acceso de cada VLAN a una interfaz del router De este modo cada interfaz del router da servicio a una VLAN La interfaz del router deberá tener una dirección IP que pertenezca a la misma red/subre lógica que tenga asignada la VLAN Problema qué sucederá en un entorno en el que existan 20 VLANs? Se precisarían 20 interfaces Pero si se incrementa el número de VLANs a 100? Este modelo no es escalable por lo que no se utiliza prácticamente NUNCA en entornos reales
22 Enrutamiento entre VLANs Router(config)#int f0/0 Router(config-if)#ip address Router(config-if)#no shut Router(config-if)#int f0/1 Router(config-if)#ip address Router(config-if)#no shut
23 Enrutamiento entre VLANs 2. Solución: Hacer uso de los enlaces troncales para enviar el tráfico de todas las VLANs al router a través de una sola interfaz. Problema: cómo una sola interfaz física del router puede dar servicio a varias redes lógicas o VLANs a la vez? Cada VLAN necesita una pasarela por defecto o puerta de enlace Por ello, sería necesario asignar una dirección para cada VLAN en una sola interfaz física del router Además, cómo sabría el router que dirección IP debería utilizar para dar servicio a cada paquete que recibe? Solución: Subinterfaces, que son una interfaces lógicas que se crean dentro de una interfaz física. Es necesario indicar a que VLAN va a proporcionar sus servicios Cada subinterfaz o interaz lógica tendrá una dirección IP diferente, que pertenecerá a la red lógica asignada a la VLAN a la que da servicio
24 Enrutamiento entre VLANs Cómo se crea una subinterfaz? Con el comando interfaz <tipo> <slot>/<tarjeta> añadiendo un. y el número de subinterfaz a continuación Aunque no es obligatorio se suele utilizar el nº de VLAN para identificar a la subinterfaz
25 Enrutamiento entre VLANs Configuración en el switch Switch(config)#int f0/24 Switch(config-if)#switchport mode trunk Configuración del router: Router(config-if)#interface fastethernet 0/0.1 Router(config-subif)#encapsulation dot1q 10 Router(config-subif)#ip address Router(config-subif)#interface fastethernet 0/0.2 Router(config-subif)#encapsulation dot1q 20 Router(config-subif)#ip address
26 Filtrado de Paquetes - ACLs
27 Objetivo Conocer las principales características de filtros de seguridad en redes de comunicaciones, basándose en Listas de Control de Acceso estáticas
28 Filtrado de Paquetes: Listas de Control de Acceso Los administradores de red utilizan firewalls para proteger sus redes contra el uso no autorizado. Los firewalls son soluciones de hardware o software que hacen cumplir las políticas de seguridad de la red. En un router, se puede configurar un firewall simple (firewall de filtrado de paquetes) que proporciona capacidades básicas de seguridad utilizando ACLs. Las Listas de Control de Acceso (Access Control List, ACL) constituyen un mecanismo que permite filtrar el tráfico de red, deteniendo o permitiendo sólo tráfico específico Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a una interfaz de un router en un determinado sentido (de entrada o de salida) para cada protocolo de red configurado, en la mayoría de casos, IPv4. Criterios de filtrado de paquete: Campos de la cabecera IP: Direcciones IP Origen y Destino, Tipo de Protocolo, etc. Campos de la cabecera del protocolo de capa superior: TCP, UDP, Nº de puerto, señalizadores de la cabecera TCP (SYN, ACK, )
29 Filtrado de Paquetes: Listas de Control de Acceso Funcionamiento: Cuando un paquete llega al router (o va a salir del router) a través de una interfaz con una ACL asociada, la ACL se examina de arriba a abajo, línea a línea, buscando un patrón que coincida entre el criterio de filtrado establecido en cada línea con las características del paquete entrante. Si se produce dicha coincidencia se aplica la acción asociada a la sentencia (permitir / denegar) De manera predeterminada, un router no tiene ninguna ACL configurada y, por lo tanto, no filtra el tráfico. El tráfico que entra en el router es enrutado según la tabla de enrutamiento. Lugares típicos de aplicación de ACLs: Routers firewall entre la red interna y la red externa (e.g. Internet) Routers situados entre dos partes de la red para controlar el tráfico que entra o sale de una parte específica de su red interna.
30 Filtrado de Paquetes: Listas de Control de Acceso Funcionamiento de una ACL de entrada en una interfaz
31 Filtrado de Paquetes: Listas de Control de Acceso Ejecución de las ACLs en el proceso general de enrutamiento de un paquete IP en un router
32 Filtrado de Paquetes: Listas de Control de Acceso Hay dos tipos básicos de ACL en los routers Cisco: ACL estándar: Filtra el tráfico utilizando como criterio la dirección IP de origen del paquete. Ejemplo: ACL extendidas Router(config)#access-list 1 permit Router(config)#access-list 1 deny Router(config)#access-list 1 remark Comentario Las ACL extendidas filtran los paquetes IP en función de diferentes valores de las cabeceras de capa 3 y capa 4: tipo de protocolo, direcciones IP de origen, direcciones IP de destino, puertos TCP o UDP de origen, puertos TCP o UDP de destino e información opcional de tipo de protocolo. Ejemplo: Router(config)#access-list 101 permit tcp eq 80 Router(config)#access-list 101 permit tcp eq 443 Router(config)#access-list 101 permit tcp established
33 Filtrado de Paquetes: Listas de Control de Acceso Configuración de ACLs: 1. Creación de al lista de control de acceso Cada comando de ACL se introduce de forma individual, por lo que es necesario indicar en cada sentencia el número de ACL al que pertenece dicha sentencia access-list 10 permit access-list 10 permit access-list 10 permit access-list 10 permit Por defecto, todas las ACLs finalizan con un comando de denegación total del tráfico implícito, por lo que si un paquete no coincide con ninguna sentencia de permiso, dicho paquete es denegado ACLs estándar: 1 99 ( ) ACLs extendidas: ( ) 2. Aplicación de la ACL a la interfaz: ip access-group 10 in
34 Filtrado de Paquetes: Listas de Control de Acceso Sintaxis de las ACL estándar: access-list <nº de ACL> {deny permit remark} <origen> <wildcard-origen> <log> <nº de ACL>: Identifica la lista de acceso (1-99; 1300 y 1999) <origen> <wildcard-origen>: Especifica el patrón de bits a comprobar en la dirección IP de origen del paquete <log>: Paquetes que han activado la sentencia durante los últimos 5 minutos
35 Filtrado de Paquetes: Listas de Control de Acceso Sintaxis de las ACL estándar: Máscaras Wildcard Sirven para indicar qué bits del patrón especificado en la sentencia de la ACL deben coincidir con los de la dirección IP (origen o destino), para que se considere que se ha producido una coincidencia válida
36 Filtrado de Paquetes: Listas de Control de Acceso Sintaxis de las ACL estándar: Máscaras Wildcard Ejemplos: Como especificar, concretamente, la dirección IP Como especificar una dirección cualquiera IP de la red / Como especificar una dirección cualquiera IP de la red / Como especificar los equipos cuya dirección IP esté entre la y la de la red /
37 Filtrado de Paquetes: Listas de Control de Acceso Sintaxis de las ACL estándar: Máscaras Wildcard Utilización de abreviaturas: any = host = Ejemplo1: Router(config)# access-list 1 permit Router(config)#access-list 1 permit any Ejemplo 2: Router(config)# access-list 1 permit Router(config)#access-list 1 permit host
38 Filtrado de Paquetes: Listas de Control de Acceso Sintaxis de las ACL estándar: Aplicar una ACL en una Interfaz: IMPORTANTE: Las ACL pueden aplicarse tanto a interfaces físicas como a subinterfaces, de hecho en los enlaces troncales de los routers DEBEN aplicarse en las subinterfaces 1. Creación de la ACL. Ejemplo: Router(config)#access-list 1 permit Selección de la interfaz adecuada: Ejemplo: Router(config)# interface fastethernet 0/1 3. Asignación de la ACL a la interfaz, indicando en que sentido se va a aplicar dicho filtro Ejemplo: Router(config-if)# ip access-group 1 out
39 Filtrado de Paquetes: Listas de Control de Acceso Sintaxis de las ACL estándar: Aplicar una ACL en una Interfaz. Ejemplo 1. Router(config)#access-list 1 permit Router(config)#access-list 1 permit host Router(config)#interface Serial0/0/0 Router(config-if)#ip access-group 1 in
40 Filtrado de Paquetes: Listas de Control de Acceso Sintaxis de las ACL extendidas: access-list <nº de ACL> {deny permit remark} <protocolo> <origen> <wildcard-origen> [operador <operando>] [port puerto] <destino> <wildcard-destino> [operador <operando>] [port puerto] [established] <nº de ACL>: Identifica la lista de acceso ( ; 2000 y 2699) <protocolo>: Contenido del campo protocolo de la cabecera IP. Si no se desea especificar ningún protocolo concreto ha de especificarse la opción IP <origen> <wildcard-origen>: Especifica el patrón de bits a comprobar en la dirección IP de origen del paquete <destino> <wildcard-destino>: Especifica el patrón de bits a comprobar en la dirección IP de destino del paquete <operador operando>: Permite especificar un conjunto de puertos o un puerto específico, tanto de origen como de destino Established: Esta opción solamente está disponible para tráfico TCP e indica el paquete debe pertenecer a una conexión ya establecida (bit ack = 1)
41 Filtrado de Paquetes: Listas de Control de Acceso Sintaxis de las ACL extendidas: Especificación de puertos Ejemplo de utilización del número de puerto: access-list 114 permit tcp any eq 23 access-list 114 permit tcp any eq 21 access-list 114 permit tcp any eq 20 Ejemplo de utilización del número de puerto: access-list 114 permit tcp any eq telnet access-list 114 permit tcp any eq ftp access-list 114 permit tcp any eq ftp-data
42 Filtrado de Paquetes: Listas de Control de Acceso Ubicación de las ACL: Buenas prácticas. Ubicar las ACL extendidas lo más cerca posible del origen del tráfico denegado. De esta manera, el tráfico no deseado se filtra sin atravesar la infraestructura de red. Como las ACL estándar no especifican las direcciones de destino, deben colocarse lo más cerca del destino posible, para no eliminar más tráfico del necesario.
43 Filtrado de Paquetes: Listas de Control de Acceso Buenas prácticas para el diseño de ACLs: 1. Fundamentar las decisiones en la política de seguridad de la organización 2. Preparar una descripción de lo que se desea realizar (tal y como se ha visto en la parte de teoría). Deben especificarse primero los flujos de tráfico más específicos 3. Determinar la ubicación de la ACL, así como el sentido de aplicación 4. Utilizar un editor de textos externo para crear, editar y almacenar las ACL 5. Probar las ACLs en una red de pruebas, antes de implantarlas en producción Escenario Base del Ejemplo 2
44 Filtrado de Paquetes: Listas de Control de Acceso Ejemplo 2A: Debe evitarse que desde las redes de la Facultad de Informática pueda accederse a las direcciones IP de la red de backbone ( /24), excepto cuando el tráfico va dirigido al servidor Web y al servidor DNS ubicados en el equipo Este enunciado es el equivalente a la política de la organización 2. Descripción de cómo se va a procesar el tráfico en el router Informática: El tráfico dirigido desde las redes /24 y /24 hacia el servicio Web y hacia el servicio DNS de debe ser permitido El tráfico dirigido desde las redes /24 y / 24 hacia el resto de dispositivos de la red debe ser prohibido El tráfico dirigido desde las redes /24 y /24 hacia el resto de las redes debe ser permitido 3. Ubicación de la ACL: Interface f1/0. Sentido, saliente. 4. Utilización de un editor externo para construir la ACL: access-list 100 permit tcp any host eq 80 access-list 100 permit udp any host eq 53 access-list 100 permit tcp any host eq 53 access-list 100 deny ip any access-list 100 permit ip any any
45 Filtrado de Paquetes: Listas de Control de Acceso Ejemplo 2B: Debe evitarse que desde la red /24 pueda accederse a las direcciones IP de la red de backbone ( /24), excepto cuando el tráfico va dirigido al servidor Web y al servidor DNS ubicados en el equipo Desde la red /24, el único tráfico permitido será el dirigido hacia el servidor Web y el servidor DNS ubicados en el equipo El tráfico entre las redes /24 y /24 estará permitido. 1. Este enunciado es el equivalente a la política de la organización 2. Descripción de cómo se va a procesar el tráfico en el router Informática: El tráfico dirigido desde las redes /24 y /24 hacia el servicio Web y hacia el servicio DNS de debe ser permitido El tráfico dirigido desde la red /24 al resto de dispositivos de la red debe ser prohibido, pero el tráfico a las demás redes debe ser permitido El tráfico dirigido desde la red /24 hacia el resto de redes debe ser prohibido
46 Filtrado de Paquetes: Listas de Control de Acceso 3. Ubicación de la ACL: Interface f1/0. Sentido, saliente. 4. Utilización de un editor externo para construir la ACL: access-list 100 permit tcp any host eq 80 access-list 100 permit udp any host eq 53 access-list 100 permit tcp any host eq 53 access-list 100 deny ip any access-list 100 permit ip any
47 Filtrado de Paquetes: Listas de Control de Acceso Edición de ACLs: Las ACLs identificadas por números (las que hemos estudiado) no son editables, es decir, cada vez que se añade una nueva sentencia, ésta se coloca a continuación de las sentencias ya existentes. Para introducir sentencias intermedias, debe borrarse la ACL completa y volver a escribirse (por ese se ha recomendado la utilización de editores de texto externos para crear y mantener las ACLs) Eliminación de la configuración de una ACL: Debe realizarse de manera especialmente cuidadosa: 1. Eliminarse la asignación de la ACL a la interfaz: Router(config-if)# no ip access-group 101 out 2. Borrar la ACL: Router(config)# no access-list 101
48 Traducción de Direcciones
49 Objetivos Comprender la necesidad del direccionamiento privado Discernir entre los diferentes tipos de configuraciones NAT: Estático vs. Dinámico Entender la necesidad de la existencia de NAT sobrecargado (NATP). Traducción de direcciones y puertos
50 Base Teórica Base teórica vista en clase La traducción de direcciones de red (Network Address Translation) consiste en sustituir la dirección IP de origen (habitualmente), la dirección IP de destino (muy rara vez) o ambas cuando una paquete que cumple unas determinadas características es enviado a través de un dispositivo NAT como puede ser un router Este mecanismo permite dispositivos de red configurados con IPs puedan acceder a redes públicas como Internet Rango de direcciones IP privadas (RFC 1918): Clase A: a (1 red) Clase B: a (16 redes) Clase C: (255 redes)
51 Base Teórica Tipos de NAT NAT Estático: A cada dirección IP privada se le asigna una IP pública de forma administrativa NAT Dinámico (sin sobrecarga): Existe un pool de direcciones privadas y un pool de direcciones públicas. Cuando un dispositivo con una IP privada necesita acceder a una red pública, solicita una dirección IP pública, si hay disponibles. NAT Dinámico con Sobrecarga (Overloading) / Port Address Translation: En este caso una sola IP pública puede ser utilizada por múltiples IPs privadas, debido a que se traducen, además de las direcciones IP, los números de puerto de los protocolos de capa superior como TCP o UDP Port Mapping / Port Forwarding: Es una asignación estática de IP + Puerto privados con una IP + Puerto público, lo que permite acceder desde la red pública (Internet) a determinados puertos de la red privada
52 Traducción de Direcciones: Configuración Ejemplo
53 Configuración de NAT estático Mapeo de direcciones IP Sintaxis: Router(config)#ip nat inside source static <ip-local> <ip-global>! Interfaz interna. Direccionamiento Privado Router(config)#interface <tipo-int nº-int> Router(config-if)#ip nat inside! Interfaz externa. Direccionamiento Público Router(config)#interface <tipo-int nº-int> Router(config-if)#ip nat outside
54 Configuración de NAT (sin sobrecarga) estático: Mapeo de direcciones IP Ejemplo: Router(config)#ip nat inside source static ! Interfaz interna.! Direccionamiento Privado Router(config)#interface f0/0 Router(config-if)#ip nat inside! Interfaz externa.! Direccionamiento Público Router(config)#interface f1/0 Router(config-if)#ip nat outside
55 Configuración de NAT (sin sobrecarga) dinámico: Sintaxis 1. Definir el conjunto de direcciones públicas que van a ser utilizadas: Router(config)# ip nat pool <nombre> <ip-inicial> <ip-final> {netmask <máscara> prefix-length <longitud-prefijo>} 2. Definir que direcciones IP privadas pueden ser traducidas, mediante una ACL Router(config)#access-list <nº> permit <origen> <wildcard-origen> 3. Relacionar el conjunto de direcciones IP privadas con el de direcciones IP públicas: Router(config)#ip nat inside source list <nº de ACL que define las Ips privadas> pool <nombre del pool de direcciones IP públicas> 4. Identificar la interfaz interna: Router(config)#interface <tipo-int nº-int> Router(config-if)#ip nat inside 5. Identificar la interfaz externa: Router(config)#interface <tipo-int nº-int> Router(config-if)#ip nat outside
56 Configuración de NAT (sin sobrecarga) dinámico: Ejemplo 1. Definir el conjunto de direcciones públicas que van a ser utilizadas: Router(config)# ip nat pool Infor netmask Definir que direcciones IP privadas pueden ser traducidas, mediante una ACL Router(config)#access-list 1 permit Relacionar el conjunto de direcciones IP privadas con el de direcciones IP públicas: Router(config)#ip nat inside source list 1 pool Infor1 4. Identificar la interfaz interna: Router(config)#interface f0/0 Router(config-if)#ip nat inside 5. Identificar la interfaz externa: Router(config)#interface f0/1 Router(config-if)#ip nat outside
57 Configuración de NAT (con sobrecarga) dinámico o PAT Sintaxis. Opción 1: Sobrecargar un conjunto de direcciones IP públicas (grandes organizaciones) 1. Definir el conjunto de direcciones públicas que van a ser utilizadas: Router(config)# ip nat pool <nombre> <ip-inicial> <ip-final> {netmask <máscara> prefix-length <longitud-prefijo>} 2. Definir que direcciones IP privadas pueden ser traducidas, mediante una ACL Router(config)#access-list <nº> permit <origen> <wildcard-origen> 3. Relacionar el conjunto de direcciones IP privadas con el de direcciones IP públicas: Router(config)#ip nat inside source list <nº de ACL que define las Ips privadas> pool <nombre del pool de direcciones IP públicas> OVERLOAD 4. Identificar la interfaz interna: Router(config)#interface <tipo-int nº-int> Router(config-if)#ip nat inside 5. Identificar la interfaz externa: Router(config)#interface <tipo-int nº-int> Router(config-if)#ip nat outside
58 Configuración de NAT (con sobrecarga) dinámico o PAT Ejemplo 1. Definir el conjunto de direcciones públicas que van a ser utilizadas: Router(config)# ip nat pool Infor netmask Definir que direcciones IP privadas pueden ser traducidas, mediante una ACL Router(config)#access-list 1 permit Relacionar el conjunto de direcciones IP privadas con el de direcciones IP públicas: Router(config)#ip nat inside source list 1 pool Infor1 OVERLOAD 4. Identificar la interfaz interna: Router(config)#interface f0/0 Router(config-if)#ip nat inside 5. Identificar la interfaz externa: Router(config)#interface f0/1 Router(config-if)#ip nat outside
59 Configuración de NAT (con sobrecarga) dinámico o PAT Sintaxis. Opción 2: Sobrecargar la dirección IP de la Interfaz Pública (PYME - Doméstica) 1. Definir que direcciones IP privadas pueden ser traducidas, mediante una ACL Router(config)#access-list <nº> permit <origen> <wildcard-origen> 2. Relacionar el conjunto de direcciones IP privadas con el de direcciones IP públicas: Router(config)#ip nat inside source list <nº de ACL que define las Ips privadas> interface <tipo número> OVERLOAD 3. Identificar la interfaz interna: Router(config)#interface <tipo-int nº-int> Router(config-if)#ip nat inside 4. Identificar la interfaz externa: Router(config)#interface <tipo-int nº-int> Router(config-if)#ip nat outside
60 Traducción de Direcciones: Configuración Configuración de NAT (con sobrecarga) dinámico o PAT: Ejemplo 1. Definir que direcciones IP privadas pueden ser traducidas, mediante una ACL Router(config)#access-list 1 permit Relacionar el conjunto de direcciones IP privadas con el de direcciones IP públicas: Router(config)#ip nat inside source list 1 interface f1/0 overload 3. Identificar la interfaz interna: Router(config)#interface f0/0 Router(config-if)#ip nat inside 4. Identificar la interfaz externa: Router(config)#interface f0/1 Router(config-if)#ip nat outside
61 Configuración de Port-Mapping : Sintaxis. 1. Relacionar la IP y puerto privado con la IP y puerto público: Router(config)# ip nat inside source static [tcp udp] <ip-local-interna> <puerto-local-interno> <ip-global-interna> <puerto-global-interno> 2. Identificar la interfaz interna: Router(config)#interface <tipo-int nº-int> Router(config-if)#ip nat inside 3. Identificar la interfaz externa: Router(config)#interface <tipo-int nº-int> Router(config-if)#ip nat outside
62 Configuración de Port-Mapping : Ejemplo: Router(config)# ip nat inside source static tcp
63 Desactivación de la Traducción de Direcciones 1. Eliminar el rol de interfaz interna y externa de aquellas en las que se haya configurado: Router(config)# interface fastethernet 0/0 Router(config-if)# no ip nat inside Router(config-if)# interface fastethernet 0/1 Router(config-if)# no ip nat outside 2. Limpiar la tabla de traducciones NAT Router(config)# cliear ip nat translations * 3. Eliminar los comandos específicos de traducción y sus ACLs correspondientes: Router(config)#no ip nat inside source list pool Infor1 overload Router(config)#no ip nat pool Infor netmask Router(config)#no access-list 1
64 Comandos de Diagnóstico: Router# show ip nat translations Router# show ip nat statistics Router# debug ip nat
65 Terminología NAT Direcciones Inside Local : Son las direcciones asignadas administrativamente a los equipos de la red privada o red interna. Son las direcciones con las que se crean los paquetes desde los equipos finales internos Suelen ser direcciones privadas Direcciones Inside global : Son direcciones que hacen referencia a equipos de la red privada o interna, pero una vez que el paquete ha sido procesado por NAT y por lo tanto el paquete está en la red pública. Son las direcciones públicas asignadas a equipos de la red interna o privada Direcciones Outside Local : Son las direcciones de los equipos que están fuera de la red privada, tal y como se ven desde la red privada. Suelen ser direcciones públicas. Direcciones Outside Global Son las direcciones de los equipos que están fuera de la red privada, tal y como se ven desde la red pública. Suelen ser direcciones públicas. Normalmente, en la mayor parte de configuraciones: Outside Local = Outside Global
Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.
Listas de control de acceso o ACL. Listas de control de acceso o ACL. Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.
Más detallesLISTAS DE CONTROL DE ACCESO ACL
LISTAS DE CONTROL DE ACCESO ACL REDES DE AREA AMPLIADA WAN CAPITULO 5 Chapter 1 1 INTRODUCCION Una ACL es una lista secuencial de sentencias que permiten o niegan el flujo de tráfico Direcciones IP Puertos
Más detallesExamen Cisco Online CCNA4 V4.0 - Capitulo 5. By Alen.-
Cuál es la forma predeterminada en la que el tráfico IP se filtra en un router Cisco? bloqueado hacia adentro y hacia afuera de todas las interfaces bloqueado en todas las interfaces entrantes, pero permitido
Más detallesLista de Control de Acceso (ACL) LOGO
Lista de Control de Acceso (ACL) ACL (access control list) Una Lista de Control de Acceso o ACL (del inglés, Access Control List) es una configuración de router que controla si un router permite o deniega
Más detallesIng. Ma. Eugenia Macías Ríos. Administración de Redes
Ing. Ma. Eugenia Macías Ríos Administración de Redes Una de las capacidades más importantes que un administrador de red necesita, es el dominio de las listas de control de acceso (ACL) Las ACL se utilizan
Más detallesPráctica 9: Configuración de NAT y DHCP
AER Práctica 9 NAT y DHCP Pág. 1 Práctica 9: Configuración de NAT y DHCP Material necesario: maqueta de routers, cables de red y consola y ordenadores de consola. IMPORTANTE: En los ejemplos utilizados
Más detallesCCNA 4 v3.1 Módulo 1: Escalabilidad de direcciones IP. 2004, Cisco Systems, Inc. All rights reserved.
CCNA 4 v3.1 Módulo 1: Escalabilidad de direcciones IP 1 Objetivos Cuando finalice este módulo, el estudiante conocerá sobre: -Cuál es la diferencia entre una dirección IP privada y una dirección IP pública
Más detallesPráctica 7 Network Address Translation en routers Cisco
Práctica 7 Network Address Translation en routers Cisco 1- Objetivos NAT permite que una red IP parezca hacia el exterior que emplea un espacio de direcciones diferente del que en realidad usa. La utilidad
Más detallesPráctica 4 - Network Address Translation (NAT)
Práctica 4 - Network Address Translation (NAT) 1- Objetivos NAT permite que una red IP parezca hacia el exterior que emplea un espacio de direcciones diferente del que en realidad usa. La utilidad más
Más detallesPráctica de laboratorio 8.3.4: Planificación, configuración y verificación de las ACL extendidas
Práctica de laboratorio 8.3.4: Planificación, configuración y verificación de las ACL extendidas Dispositivo Nombre del Host Dirección IP de FastEthernet 0/0 Dirección IP Serial 0/0/0 Tipo de interfaz
Más detallesUso de servidor DHCP para redes de voz y datos
Uso de servidor DHCP para redes de voz y datos Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Problema Solución Configuración de la red Ejemplo de Catalyst 6000 con
Más detallesLaboratorio práctico 5.5.3: Desarrollo de las ACL para implementar conjuntos de reglas de firewall
Laboratorio práctico 5.5.3: Desarrollo de las ACL para implementar conjuntos de reglas de firewall Todo el contenido es Copyright 1992 2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento
Más detallesSeguridad en redes y protocolos asociados
Seguridad en redes y protocolos asociados Ingeniería de Protocolos Curso 2002/2003 MariCarmen Romero Ternero mcromero@dte.us.es Sumario Introducción ACLs (Access Control Lists) VLAN (Virtual LAN) Criptografía
Más detallesLISTAS DE CONTROL DE ACCESO ACLS
LISTAS DE CONTROL DE ACCESO ACLS Laboratorio de Redes de Computadores Grado de Ingeniería Informática Rosa Estriégana Valdehita Listas de Control de acceso Lista de Control de Acceso o ACL (del inglés,
Más detallesPORTAFOLIO DE EVIDENCIAS REDES ESCALABLES I
PORTAFOLIO DE EVIDENCIAS REDES ESCALABLES I INTRODUCCIÓN: Una vez que se concluyó la asignatura correspondiente a instalación y configuración de redes, hemos comprendido el uso de diferentes tecnologías
Más detallesArquitectura de Redes y Comunicaciones
DIRECCIONAMIENTO IP Una dirección IP es un número que identifica de manera lógica y jerárquica a una interfaz de un dispositivo (habitualmente una computadora) dentro de una red que utilice el protocolo
Más detallesCapítulo 6: Access Lists
Access Lists Última actualización: 14 de Enero de 2004 Autor: Eduardo Collado edu@eduangi.com 1 Contenido Configuración de Access Lists 2 Por qué utilizar Access Lists Gestionar el tráfico IP a medida
Más detalles! Lista de acceso saliente Controlan el tráfico saliente del router a través del puerto en que está aplicada, una vez que ya ha sido conmutado.
9. ADMINISTRACIÓN DEL TRÁFICO EN LA RED El funcionamiento de la red suele requerir que el Administrador establezca restricciones de acceso y prioridades en el tráfico de la red a fin de hacer más eficiente
Más detallesDireccionamiento IPv4
Direccionamiento IPV4 Página 1 de 15 www.monografias.com Direccionamiento IPv4 1. Direccionamiento IP 2. Componentes de una dirección IP 3. Determinación de la clase de dirección 4. Determinación de los
Más detalles2003 Cisco Systems, Inc. All rights reserved.
Access Control Lists (ACLs) CCNA 2 v3.0 Session Number Presentation_ID 2 of 942 Conceptos Básicos de ACL Session Number Presentation_ID 3 of 943 Configuración de Laboratorio: Topología y Scripts La Topología
Más detallesEL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET
1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET Cada capa de la pila añade a los datos a enviar a la capa inferior, información de control para que el envío sea correcto. Esta información
Más detallesPráctica 10 - Network Address Translation (NAT)
Práctica 10 - Network Address Translation (NAT) 1- Objetivos NAT permite que una red IP parezca hacia el exterior que emplea un especio de direcciones diferente del que en realidad usa. La utilidad más
Más detallesCurso: FT433 - Introducción a la virtualización con VirtualBox
forumtecnico.com Curso: FT433 - Introducción a la virtualización con VirtualBox Configuración de red Uno de los aspectos de la virtualización con más número de opciones es la configuración de red. Recordemos
Más detallesPráctica de laboratorio: Configuración de la traducción de la dirección del puerto (PAT)
Práctica de laboratorio: Configuración de la traducción de la dirección del puerto (PAT) Topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Gateway predeterminado Gateway
Más detallesMódulo Nº 7. Aspectos de Seguridad en Redes de Área Extendida
Módulo Nº 7 Aspectos de Seguridad en Redes de Área Extendida Bibliografía W. Stalling, Fundamentos de seguridad en redes, 2º edición, Prentice Hall. A. V. Herta, Seguridad en Unix y Redes, Versión 1.2
Más detallesComandos para la configuración de equipos Cisco en el laboratorio de Redes de Computadores de Ingeniería Civil Informática 1
Comandos para la configuración de equipos Cisco en el laboratorio de Redes de Computadores de Ingeniería Civil Informática 1 Material preparado por Gabriel Astudillo Escuela de Ingeniería Civil Informática,
Más detallesCapitulo 1: Intro. al Enrutam. y reenvio de paquetes
Capitulo 1: Intro. al Enrutam. y reenvio de paquetes 1. Cuáles son las dos afirmaciones que describen correctamente los componentes de un router? (Elija dos La RAM almacena de manera permanente el archivo
Más detallesTema: VLAN. Contenidos. Objetivos Específico. Materiales y Equipo. Introducción Teórica
Comunicación de datos II. Guía 4 1 Facultad: Ingeniería Escuela: Electrónica Asignatura: Comunicación de datos II Tema: VLAN Contenidos Creación de VLAN Asignación de puertos a una VLAN Configuración de
Más detallesListas de Control de Acceso. E. Interiano
Listas de Control de Acceso E. Interiano Contenido 1. Introducción 2. Pasos para la configuración 3. Tipos de listas de acceso 4. Configuración y ubicación 5. Verificación 1. Introducción 2. Pasos para
Más detallesClase 26 Soluciones al problema de direccionamiento Tema 7.- Ampliación de temas
Clase 26 Soluciones al problema de direccionamiento Tema 7.- Ampliación de temas Dr. Daniel Morató Redes de Ordenadores Ingeniero Técnico de Telecomunicación Especialidad en Sonido e Imagen, 3º curso Temario
Más detallesTELECOMUNICACIONES Y REDES. Redes Computacionales II. Prof. Cristian Ahumada V.
TELECOMUNICACIONES Y REDES Redes Computacionales II Prof. Cristian Ahumada V. Unidad I: Enrutamiento Estático Contenido 1. Introducción 2. Los routers y la red 3. Configuración de un router 4. Exploración
Más detallesBloque IV: El nivel de red. Tema 10: Enrutamiento IP básico
Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Índice Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Introducción Tabla de enrutamiento Algoritmo de enrutamiento Direcciones IP
Más detallesIntroducción al enrutamiento y envío de paquetes
Introducción al enrutamiento y envío de paquetes Conceptos y protocolos de enrutamiento. Capítulo 1 Ing. Aníbal Coto 1 Objetivos Identificar un router como una computadora con SO y hardware diseñados para
Más detallesLaboratorio práctico 7.3.5: Prueba de una red prototipo
Laboratorio práctico 7.3.5: Prueba de una red prototipo Plan de direcciones IP Designación del Interfaz Dirección IP Gateway predeterminada dispositivo S1 VLAN1 172.18.1.11/24 172.18.1.1 S2 VLAN1 172.18.1.12/24
Más detalles6.4 CONMUTADOR o SWITCH
6.4 CONMUTADOR o SWITCH 6.4.1 Introducción. Inconvenientes de las LAN tradicionales: BW compartido. Menor capacidad de transmisión por estación. Las estaciones reciben todos los paquetes (análisis innecesario
Más detallesINSTITUTO TECNOLOGICO DE SALINA CRUZ REDES DE COMPUTADORAS REALIZADA POR: JIMENEZ GARCIA ANGEL DANIEL
INSTITUTO TECNOLOGICO DE SALINA CRUZ REDES DE COMPUTADORAS PRACTICA No.5. UNIDAD 5. REALIZADA POR: JIMENEZ GARCIA ANGEL DANIEL LUGAR Y FECHA: SALINA CRUZ OAXACA A 3 DE JUNIO DE 2015. DOCENTE: ROMÁN NÁJERA
Más detallesDIRECCIONAMIENTO IPv4
DIRECCIONAMIENTO IPv4 Para el funcionamiento de una red, todos sus dispositivos requieren una dirección IP única: La dirección MAC. Las direcciones IP están construidas de dos partes: el identificador
Más detallesPráctica de laboratorio 5.5.1: Examen del gateway de un dispositivo
Diagrama de topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Gateway por defecto R1-ISP R2-Central S0/0/0 10.10.10.6 255.255.255.252 No aplicable Fa0/0 192.168.254.253
Más detallesSegmentación de trafico inalambrico mediante VLANS
Segmentación de trafico inalambrico mediante VLANS Posted on Abr 16, Posted by FastWeb Category Tecnologia En prácticamente todas las empresas y organizaciones es necesario ofrecer acceso a Internet para
Más detallesLa vida en un mundo centrado en la red
La vida en un mundo centrado en la red Aspectos básicos de networking: Capítulo 6 1 Objetivos Explicar la estructura del direccionamiento IP y a convertir entre números binarios y números decimales. Clasificar
Más detallesPráctica de laboratorio 8.3.3: Configuración y verificación de las ACL estándar
Práctica de laboratorio 8.3.3: Configuración y verificación de las ACL estándar Dispositivo Nombre del Host Dirección IP de FastEthernet 0/0 Dirección IP Serial 0/0/0 Tipo de interfaz serial 0/0/0 Direcciones
Más detallesProtocolos de red. IP: Internet Protocol
Protocolos de red Para comunicarse, bien sea entre personas, bien sea entre máquinas, es necesario establecer una serie de reglas (idioma, decidir quién habla primero, cómo se solicita turno para hablar,
Más detallesConmutación de una red empresarial
Conmutación de una red empresarial Introducción al enrutamiento y la conmutación en la empresa. Capítulo 3 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 1 Objetivos
Más detallesExamen Cisco Online CCNA4 V4.0 - Capitulo 7. By Alen.-
Consulte la ilustración. Un técnico de red determina que los clientes de DHCP no funcionan correctamente. Los clientes están recibiendo información de la configuración IP de un servidor DHCP configurado
Más detallesEjemplo de configuración de ACL en controlador para redes LAN inalámbricas
Ejemplo de configuración de ACL en controlador para redes LAN inalámbricas Contenido Introducción Requisitos previos Requerimientos Componentes utilizados Convenciones ACL en WLC Consideraciones al configurar
Más detallesExpositora: Cindy Prada Hurtado
Expositora: Cindy Prada Hurtado NAT o NAT traduce direcciones internas, privadas y no enrutables a direcciones públicas enrutables. o NAT tiene el beneficio adicional de agregar un nivel de privacidad
Más detalles8 Conjunto de protocolos TCP/IP y direccionamiento IP
8 Conjunto de protocolos TCP/IP y direccionamiento IP 8.1 Introducción a TCP/IP 8.1.1 Historia de TCP/IP El Departamento de Defensa de EE.UU. (DoD) creó el modelo de referencia TCP/IP porque necesitaba
Más detallesPráctica de laboratorio: resolución de problemas de routing entre VLAN Topología
Práctica de laboratorio: resolución de problemas de routing entre VLAN Topología 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de
Más detalles1 Guión de Contenidos... 1. 2 Criterios de evaluación... 2. 3 Momentos de la evaluación... 6. 3.1 Instrumentos o pruebas de evaluación...
1 Guión de Contenidos... 1 2 Criterios de evaluación... 2 3 Momentos de la evaluación... 6 3.1 Instrumentos o pruebas de evaluación... 7 3.2 Calificación... 7 1 Guión de Contenidos U.T. 1 - Sistemas de
Más detallesDiseño de Redes LAN Tecnologías de conmutación. Derman Zepeda Vega. dzepeda@unan.edu.ni
Diseño de Redes LAN Tecnologías de conmutación Derman Zepeda Vega dzepeda@unan.edu.ni 1 Agenda Conceptos Basicos de Conmutacion Redes Lan Virtuales (VLANs) Protocolo de Tunking Enrutamiento entre Vlan
Más detallesMáscaras Wildcard y ACL. CCNA 2: Módulo 11.
CURSO A DISTANCIA CCNA: Técnico experto en redes e Internet. MATERIAL DIDÁCTICO COMPLEMENTARIO: Máscaras Wildcard y ACL. CCNA 2: Módulo 11. RUBÉN MUÑOZ HERNÁNDEZ. 1.- INTRODUCCIÓN. Aunque los materiales
Más detallesPráctica de laboratorio 1.1.5 Verificación de la configuración de NAT y PAT
Práctica de laboratorio 1.1.5 Verificación de la configuración de NAT y PAT Objetivo Configurar un router para la Traducción de Direcciones de Red (NAT) y la Traducción de Direcciones de Puerto (PAT) Probar
Más detalles& '( ) ( (( * (+,-.!(/0"".- 12 3 4 5 6+ 7) 8-*9:!#;9"<!""#
Panda Software desea que obtenga el máximo beneficio de sus unidades GateDefender Integra. Para ello, le ofrece la información que necesite sobre las características y configuración del producto. Consulte
Más detallesEL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET
1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET La familia de protocolos TCP/IP fue diseñada para permitir la interconexión entre distintas redes. El mejor ejemplo es Internet: se trata
Más detallesDirección General de Educación Superior Tecnológica INSTITUTO TECNOLÓGICO DE SALINA CRUZ
Dirección General de Educación Superior Tecnológica INSTITUTO TECNOLÓGICO DE SALINA CRUZ UNIDAD 5: ETERNETH ACTIVIDAD: REPORTE CAPITULO 10 PLANIFICACION Y CABLEADO DE REDES MATERIA: FUNDAMENTOS DE REDES
Más detallesRepercusión de IPv6 en la Administración General del Estado
Repercusión de IPv6 en la Administración General del Estado Maria José Lucas Vegas Ingeniera Superior de Telecomunicaciones Jefa de Proyecto de Sistemas Informáticos Subdirección General de Planificación
Más detallesPráctica 3 Enrutamiento con RIP
Práctica 3 Enrutamiento con RIP 1- Objetivos En esta práctica vamos a ver cómo configurar el protocolo de enrutamiento RIP (RIP versión 1 y versión 2) en los routers Cisco. 2- Configurando RIPv1 Dispongan
Más detallesDispositivos de Red Hub Switch
Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes
Más detallesTELECOMUNICACIONES Y REDES. Redes Computacionales II. Prof. Cristian Ahumada V.
TELECOMUNICACIONES Y REDES Redes Computacionales II Prof. Cristian Ahumada V. Unidad I: Introducción al enrutamiento y envío de paquetes Contenido 1. Introducción 2. En el interior del router 3. Configuración
Más detallesPráctica 5: Listas de acceso estándar y extendidas
Práctica 5: Listas de acceso estándar y extendidas Material necesario: - maqueta de routers, cables de red y consola y ordenadores de consola. Introducción: Las listas de acceso (ACLs Access Lists) son
Más detallesCapitulo 2: Enrutamiento Estático
Capitulo 2: Enrutamiento Estático 1. El resultado del comando show interfaces serial 0/1 de Router# muestra lo siguiente: Serial0/1 is up, line protocol is down Cuál es la causa más probable de que el
Más detallesPráctica 2. Montaje de Redes Locales. Parte III
Práctica 2. Montaje de Locales. Parte III 2º Informática Curso 2003/2004 1 Conceptos Adicionales Qué son las? Cómo funciona un router? Qué es y cómo funciona un firewall? Qué es el servicio DNS? Qué es
Más detallesP2: Configuración Básica de Redes IP con Equipos TELDAT
Prácticas sobre Protocolos Internet P2: Configuración Básica de Redes IP con Equipos TELDAT Curso 2005/2006 Duración: 3 horas Objetivo: El objetivo de esta práctica es familiarizar al alumno con las tareas
Más detallesMODELO OSI Y DISPOSITIVOS DE RED POR CAPA
El propósito de un repetidor es regenerar y retemporizar las señales de red a nivel de los bits para permitir que los bits viajen a mayor distancia a través de los medios. Tenga en cuenta la Norma de cuatro
Más detallesCONFIGURACIÓN DE ROUTERS: LISTAS DE CONTROL DE ACCESO (ACLs)
AMPLIACIÓN DE REDES (2º I.T.I.S.) PRÁCTICA 4 CONFIGURACIÓN DE ROUTERS: LISTAS DE CONTROL DE ACCESO (ACLs) Unidad Docente de Redes Área de Arquitectura y Tecnología de Computadoras Departamento de Informática
Más detalles8. Las VLAN 8.1. Visión general de las VLAN La solución para la comunidad de la universidad es utilizar una tecnología de networking
8. Las VLAN 8.1. Visión general de las VLAN La solución para la comunidad de la universidad es utilizar una tecnología de networking denominada LAN virtual (VLAN). Una VLAN permite que un administrador
Más detallesDHCP NAT. Redes WAN. DHCP y NAT. Esteban De La Fuente Rubio esteban@delaf.cl L A TEX. Universidad Andrés Bello. 27 abr 2011
y esteban@delaf.cl L A TEX Universidad Andrés Bello 27 abr 2011 Tabla de contenidos 1 BOOTP 2 BOOTP Dynamic Host Configuration Protocol Qué equipos utilizarán? Tarea primordial: asignar dirección IP. BOOTP
Más detallesPráctica de laboratorio: configuración de rutas estáticas y predeterminadas IPv4
Práctica de laboratorio: configuración de rutas estáticas y predeterminadas IPv4 Topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Gateway predeterminado R1 G0/1 192.168.0.1
Más detallesSistemas de Transporte de Datos (9186). Curso 2010-11 Ingeniería Informática
Sistemas de Transporte de Datos (9186). Curso 2010-11 Ingeniería Informática Carlos A. Jara Bravo (cajb@dfists.ua.es) Grupo de Innovación Educativa en Automática 2010 GITE IEA Sistemas de Transporte de
Más detallesPráctica de laboratorio: implementación de seguridad de VLAN
Topología Tabla de direccionamiento Di spo si tivo Interfaz Dirección IP Máscara de subred Gateway predeterminado S1 VLAN 99 172.17.99.11 255.255.255.0 172.17.99.1 S2 VLAN 99 172.17.99.12 255.255.255.0
Más detallesPRÁCTICA 3: Frame Relay
PRÁCTICA 3: Frame Relay Punto de partida: Se supone que el alumno conoce los fundamentos de las redes de conmutación de paquetes y más concretamente la Frame Relay. Objetivos: -Ahondar en los fundamentos
Más detallesa) Relación con otras asignaturas del plan de estudio
1. DATOS DE LA ASIGNATURA Principios de conmutación y enrutamiento Nombre de la asignatura: intermedio Carrera: Licenciatura en Informática Clave de la asignatura: Horas teoría horas prácticas créditos:
Más detallesRouter Teldat. Proxy ARP
Router Teldat Proxy ARP Doc. DM734 Noviembre, 2006 ÍNDICE Capítulo 1 Introducción...1 1. Proxy ARP... 2 Capítulo 2 Configuración...4 1. Configuración del Proxy ARP... 5 1.1. Habilitar el funcionamiento
Más detallesHOWTO: Cómo configurar SNAT
HOWTO: Cómo configurar SNAT Casos de uso para configurar SNAT con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades GateDefender Integra. Para ello, le ofrece la
Más detallesLab 10: Configuración Básica de un Router
Departamento Académico de Informática Ingº Manuel Peñaloza Figueroa Dime y lo olvidaré. Muéstrame y lo recordaré. Involúcrame y lo entenderé Proverbio chino 1. OBJETIVOS: 1.1. Desarrollar las habilidades
Más detallesMANUAL DE USUARIO DE OFICINA CONECTADA
MANUAL DE USUARIO DE OFICINA CONECTADA 1 OFICINA CONECTADA INDICE 1 INTRODUCCIÓN...3 2 USO DEL SERVICIO...4 2.1 CONFIGURACIÓN EQUIPO CLIENTE...4 2.2 ADMINISTRACIÓN AVANZADA...5 2.2.1 Gestión de usuarios...7
Más detallesLa vida en un mundo centrado en la red
La vida en un mundo centrado en la red Aspectos básicos de networking: Capítulo 11 1 Objetivos Definir la función del Sistema operativo Internetwork (IOS). Definir el propósito de un archivo de configuración.
Más detallesCCNA R&S: Introducción a redes Notas de la versión
CCNA R&S: Introducción a redes Notas de la versión Actualizado por última vez el 6 de junio de 2013 Propósito Enrutamiento y conmutación de Cisco CCNA es la quinta versión principal del currículo de CCNA
Más detallesRouter Teldat. Proxy ARP
Router Teldat Proxy ARP Doc. DM734 Rev. 10.00 Noviembre, 2002 ÍNDICE Capítulo 1 Introducción...1 1. Proxy ARP... 2 Capítulo 2 Configuración...4 1. Configuración del Proxy ARP... 5 1.1. Habilitar el funcionamiento
Más detallesEXAMEN SEGUNDA EVALUACION
EXAMEN SEGUNDA EVALUACION (Distancia) C.F.G.S. DESARROLLO DE APLICACIONES INFORMÁTICAS MÓDULO: Sistemas Informáticos Multiusuario y en Red NOMBRE: I.E.S. Valliniello Avilés 12 Marzo -2008 1 EXAMEN SEGUNDA
Más detallesEs un conjunto de dispositivos interconectados entre si que comparten recursos y/o servicios como video, voz y datos a través de medios guiados, no
Es un conjunto de dispositivos interconectados entre si que comparten recursos y/o servicios como video, voz y datos a través de medios guiados, no guiados o una combinación de ambos. El medio de transmisión
Más detallesREDES INFORMATICAS: Protocolo IP
REDES INFORMATICAS: Protocolo IP 1. PRINCIPIOS BÁSICOS DE IP El protocolo IP se basa en tres principios básicos: Un direccionamiento de los ordenadores. Un tipo de dato: el datragrama IP. Un algoritmo
Más detallesSEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES
SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES Defensa equipo a equipo INTERNET Redes Externas Defensa perimetral Cliente Herramientas para la seguridad en Firewall Servicios
Más detallesPráctica 2 - PCs en redes de área local Ethernet
Práctica 2 - PCs en redes de área local Ethernet 1- Objetivos Para probar las configuraciones de redes empleando routers CISCO necesitaremos PCs que colocaremos en las diferentes redes. Por ello en esta
Más detallesConfiguración Múltiples SSIDs + VLANs en APs Autónomos
Configuración Múltiples SSIDs + VLANs en APs Autónomos Wireless APs: Cisco AIR-AP1252AG-A-K9 Wireless AP Firmware: c1250-k9w7-tar.124-25d.ja.tar Router: Cisco Router 2801 Router IOS Image: c2800nm-advipservicesk9-mz.124-22.t5.bin
Más detallesCONFIGURACION DEL SERVIDOR VIRTUAL EN EL ROUTER E968
CONFIGURACION DEL SERVIDOR VIRTUAL EN EL ROUTER E968 Contents 1.- QUE ES NAT?... 2 2.- PAGINA DE CONFIGURACION DEL E968... 3 3.- ADMINISTRACION REMOTA... 4 3.1 Configurar Administración Remota en el E968....
Más detallesRedes de Computadores Práctica 1 Nivel de Red S2-2014-2015
Redes de Computadores Práctica 1 Nivel de Red S2-2014-2015 Descripción de la práctica La práctica consiste en aplicar los conocimientos adquiridos en la asignatura con respecto al Nivel de Red, y otros
Más detallesManual del Profesor Campus Virtual UNIVO
Manual del Profesor Campus Virtual UNIVO Versión 2.0 Universidad de Oriente UNIVO Dirección de Educación a Distancia INDICE 1. Campus Virtual. 03 1.1 Accesos al Curso 04 1.2 Interfaz del Curso...06 1.3
Más detallesPráctica de laboratorio: configuración de NAT dinámica y estática
Topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Gateway predeterminado Objetivos Gateway G0/1 192.168.1.1 255.255.255.0 N/A S0/0/1 209.165.201.18 255.255.255.252
Más detallesPráctica de laboratorio 11.2.2a Configuración de listas de acceso extendidas
Práctica de laboratorio 11.2.2a Configuración de listas de acceso extendidas Objetivo Configurar y aplicar una ACL extendida para permitir o denegar tráfico específico. Probar la ACL para determinar si
Más detallesCapítulo 3. Protocolos de soporte a IP. Redes de Ordenadores 2º Grado en Ingeniería en Tecnologías de Telecomunicación
Capítulo 3. Protocolos de soporte a IP Redes de Ordenadores 2º Grado en Ingeniería en Tecnologías de Telecomunicación 1 2 Índice Hora 1 1 Introducción 2 ARP 3 Asignación automática de direcciones IP 3.1
Más detallesDIRECCIONAMIENTO DE RED. Direcciones IPv4
DIRECCIONAMIENTO DE RED Direcciones IPv4 Introducción La dirección de capa de red que permiten la comunicación de datos entre los hosts en la misma red o en diversas redes. El protocolo de internet versión
Más detallesRedes de área local Aplicaciones y Servicios Linux Enrutamiento
MINISTERIO DE EDUCACIÓN Y CIENCIA SECRETARÍA GENERAL DE EDUCACIÓN Y FORMACIÓN PROFESIONAL DIRECCIÓN GENERAL DE EDUCACIÓN, FORMACIÓN PROFESIONAL E INNOVACIÓN EDUCATIVA CENTRO NACIONAL DE INFORMACIÓN Y COMUNICACIÓN
Más detalles4.6.1: Desafío de integración de habilidades: Análisis de las capas de aplicación y de transporte
4.6.1: Desafío de integración de habilidades: Análisis de las capas de aplicación y de transporte Diagrama de topología Tabla de direccionamiento Máscara Gateway Dispositivo Interfaz Dirección IP de subred
Más detallesInternet aula abierta
MINISTERIO DE EDUCACIÓN Y CIENCIA SECRETARÍA GENERAL DE EDUCACIÓN Y FORMACIÓN PROFESIONAL DIRECCIÓN GENERAL DE EDUCACIÓN, FORMACIÓN PROFESIONAL E INNOVACIÓN EDUCATIVA CENTRO NACIONAL DE INFORMACIÓN Y COMUNICACIÓN
Más detallesUNIVERSIDAD DE ALCALÁ - DEPARTAMENTO DE AUTOMÁTICA Área de Ingeniería Telemática LABORATORIO DE COMUNICACIÓN DE DATOS (CURSO 2011/2012)
UNIVERSIDAD DE ALCALÁ - DEPARTAMENTO DE AUTOMÁTICA Área de Ingeniería Telemática it LABORATORIO DE COMUNICACIÓN DE DATOS (CURSO 2011/2012) PRÁCTICA 5 EMULACIÓN DE REDES. CONFIGURACIÓN DE ROUTERS Objetivos
Más detallesPráctica de laboratorio 6.4.3: Resolución de problemas del enrutamiento inter VLAN
Práctica de laboratorio 6.4.3: Resolución de problemas del enrutamiento inter VLAN Diagrama de topología Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 7 Tabla
Más detallesRedes Locales: El protocolo TCP/IP
Redes Locales: El protocolo TCP/IP Los protocolos de red son las reglas que siguen los equipos conectados a la red para poder comunicarse entre sí, y hablar así el mismo idioma. El grupo de protocolos
Más detallesExperiencia 2 y 3 : Cableado y Switchs (Documentación)
Experiencia 2 y 3 : Cableado y Switchs (Documentación) 1 Objetivos: Complementar los conocimientos teóricos y prácticos del alumno en el campo de las redes de computadores. Aprender las características
Más detallesPráctica de laboratorio 7.3.8 Balanceo de cargas con costos desiguales con el protocolo IGRP
Práctica de laboratorio 7.3.8 Balanceo de cargas con costos desiguales con el protocolo IGRP Objetivo Observar el balanceo de cargas con costos desiguales. Ajustar las redes IGRP mediante comandos debug
Más detalles