Configuración de Port to Application Mapping

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Configuración de Port to Application Mapping"

Transcripción

1 Configuración de Port to Application Mapping Descargue este capítulo Configuración de Port to Application Mapping Feedback Contenidos Configuración de Port to Application Mapping Contenido Información sobre el puerto a la asignación de la aplicación Cómo el PAM trabaja Mapping de Puertos Definido por el Sistema Mapping de Puertos Definido por el Usuario Mapping de Puerto Específico de Host PAM y CBAC Cuándo Usar PAM Cómo configurar el puerto a la asignación de la aplicación Configurar los ACL estándar Configurar el PAM Verificar el PAM Monitoreo y Mantenimiento de PAM Ejemplos de configuración para el puerto a la asignación de la aplicación Ejemplo: Asociar una aplicación a un puerto no estándar Ejemplo: Asociar una aplicación con un rango de puertos Ejemplo: Entrada de la asignación del puerto no válido Ejemplo: Asociar una aplicación a un puerto para un host específico Ejemplo: Asociar una aplicación a un puerto para una subred Ejemplo: Reemplazar una correlación de puertos Sistema-definida Ejemplo: Asociar diversas aplicaciones al mismo puerto Configuración de Port to Application Mapping Este capítulo describe el puerto del Firewall Cisco IOS a la característica de la asignación de la aplicación (PAM). El PAM habilita las aplicaciones soportado por CBAC que se ejecutarán en los puertos no estándar. Usando el PAM, los administradores de la red pueden personalizar el control de acceso para que las aplicaciones y los servicios específicos cubran las necesidades distintas de sus redes. Para una descripción completa de los comandos PAM en este capítulo, refiera al capítulo puerto a los comandos de la asignación de la aplicación de la referencia de comandos de la Seguridad de Cisco IOS. Para encontrar documentación de otros comandos que aparecen en este capítulo, utilice el índice principal de referencia de comandos, o busque en línea. Para identificar la información de la plataforma de hardware o de la imagen de software asociada con una función, utilice el Feature Navigator en Cisco.com para buscar información sobre la función o consulte las notas de versión del software para una versión específica. Para obtener más información, vea la sección "Identificación de Plataformas Soportadas" del capítulo "Uso de Cisco IOS Software". Contenido Información sobre el puerto a la asignación de la aplicación Cómo configurar el puerto a la asignación de la aplicación Ejemplos de configuración para el puerto a la asignación de la aplicación Información sobre el puerto a la asignación de la aplicación El puerto a la asignación de la aplicación (PAM) es una característica del conjunto de funciones del Cisco IOS Firewall. El PAM permite que usted personalice los números del puerto TCP o UDP para los servicios de red o las aplicaciones. El PAM utiliza esta información para soportar los entornos de red que dirigen los servicios usando los puertos que son diferentes del haber registrado o de los puertos conocidos asociados a una aplicación. Usando la información de puerto, el PAM establece una tabla de información de mapeo predeterminada de la puerto-aaplicación en el Firewall. La información en la tabla PAM permite a los servicios admitidos del Control de acceso basado en el contexto (CBAC) para ejecutarse en los puertos no estándar. Previamente, el CBAC fue limitado a examinar el tráfico usando solamente los puertos bien conocidos o registradoes asociados a una aplicación. Ahora, el PAM permite que los administradores de la red personalicen el Control de acceso a la red para las aplicaciones y los servicios específicos. Los soportes PAM también reciben o la correlación de puertos específica de la subred, que permite que usted aplique el PAM a un solo host o la subred usando el Listas de control de acceso (ACL) estándar. La correlación de puertos específica del host o

2 de la subred se hace usando los ACL estándar. Esta sección contiene las secciones siguientes: Cómo el PAM trabaja Mapping de Puertos Definido por el Sistema PAM y CBAC Cuándo Usar PAM Cómo el PAM trabaja El PAM genera una tabla de información que identifique las aplicaciones específicas con la información de puerto específica TCP o UDP. Cuando el router de escudo de protección primero empieza para arriba, la tabla PAM se puebla con la información de mapeo sistema-definida. Pues usted personaliza la información de mapeo, la tabla PAM se modifica con la nueva información. La información en la tabla PAM sirve como la asignación del puerto predeterminado para el tráfico que pasa con el Firewall. El PAM trabaja con el CBAC para identificar las aplicaciones asociadas a los diversos números del puerto, incluyendo los servicios que se ejecutan en los puertos no estándar, pues examina el tráfico que pasa con el Firewall. Previamente, el CBAC fue limitado a examinar el tráfico usando solamente los puertos bien conocidos o registradoes asociados a una aplicación. Las entradas en la tabla PAM proporcionan tres tipos de información de mapeo: Mapping de Puertos Definido por el Sistema Mapping de Puertos Definido por el Usuario Mapping de Puerto Específico de Host Mapping de Puertos Definido por el Sistema El PAM crea una tabla, o la base de datos, de las entradas que asocian sistema-definidas usando la información bien conocida o registradoa de la correlación de puertos configurada durante el lanzamiento de sistema. Las entradas sistema-definidas comprenden todos los servicios soportados por el CBAC, que requiere la información de mapeo sistema-definida funcionar correctamente. La información de mapeo sistema-definida no puede ser borrada o ser cambiada; es decir, usted no puede asociar los servicios HTTP al (FTP) del puerto 21 o los servicios FTP al puerto 80 (HTTP). Notausted puede reemplazar las entradas sistema-definidas para los hosts específicos usando la opción host-específica PAM. Refiera a la sección correlación de puertos Host-específica en este capítulo. El cuadro 42 enumera los servicios y las aplicaciones sistema-definidos valor por defecto en la tabla PAM. Nombre de la aplicación Bien conocido o Número del puerto registrado Descripción del protocolo cuseeme 7648 Protocolo CU-SeeMe exec 512 Ejecución de proceso remota FTP 21 Protocolo FTP (puerto de control) http 80 Protocolo de transporte de hipertexto h Protocolo de H.323 (por ejemplo, NetMeeting MS, teléfono con video de Intel) login 513 Remote login mgcp 2427 Media Gateway Control Protocol msrpc 135 Llamada a procedimiento remoto de Microsoft netshow 1755 Microsoft NetShow real-audio-vídeo 7070 RealAudio y RealVideo rtsp 8559 Protocolo de flujo en tiempo real shell 514 Comando remoto sorbo 5060 Session Initiation Protocol smtp 25 Protocolo Simple Mail Transfer sqlnet 1521 SQL-NET streamworks 1558 Protocolo StreamWorks sunrpc 111 Llamada a procedimiento remoto del SOL

3 telnet 23 Telnet tftp 69 Trivial File Transfer Protocol vdolive 7000 Protocolo VDOLive Esta sección contiene las siguientes secciones: Mapping de Puertos Definido por el Usuario Mapping de Puerto Específico de Host Mapping de Puertos Definido por el Usuario Los servicios de red o las aplicaciones que utilizan los puertos no estándar requieren las entradas definidas por el usario en la tabla PAM. Por ejemplo, su red pudo dirigir los servicios HTTP en el puerto no estándar 8000 en vez en del puerto predeterminado sistema-definido (puerto 80). En este caso, usted puede utilizar el PAM para asociar el puerto 8000 con los servicios HTTP. Si los servicios HTTP se ejecutan en otros puertos, utilice el PAM para crear las entradas adicionales de la correlación de puertos. Después de que usted defina una correlación de puertos, usted puede sobregrabar esa entrada en otro momento simplemente asociando que específico vire hacia el lado de babor con una diversa aplicación. Observesi usted intentan asociar una aplicación a un puerto sistema-definido, aparece un mensaje que le advierte de un conflicto de la asignación. La información definida por el usario de la correlación de puertos puede también especificar un rango de puertos para una aplicación estableciendo una entrada separada en la tabla PAM para cada número del puerto en el rango. Las entradas definidas por el usario se guardan con la información del mapeo predeterminado cuando usted salva la configuración del router. Mapping de Puerto Específico de Host Las entradas definidas por el usario en la tabla de correspondencia pueden incluir la información de mapeo host-específica, que establece la información de la correlación de puertos para los hosts o las subredes específicos. En algunos entornos, puede ser que sea necesario reemplazar la información de mapeo del puerto predeterminado para un host o una subred específico. Con la correlación de puertos host-específica, usted puede utilizar el número del mismo puerto para diversos servicios en diversos hosts. Esto significa que usted puede asociar el puerto 8000 con los servicios HTTP para un host, mientras que asocia el puerto 8000 con los servicios de Telnet para otro host. la correlación de puertos Host-específica también permite que usted aplique el PAM a una subred específica cuando esa subred funciona con un servicio que utilice un número del puerto que sea diferente del número del puerto definido en la información del mapeo predeterminado. Por ejemplo, los hosts en la subred pudieron dirigir los servicios HTTP en el puerto no estándar 8000, mientras que el otro tráfico con el Firewall utiliza el puerto predeterminado para los servicios HTTP, que es el puerto 80. la correlación de puertos Host-específica permite que usted reemplace una entrada sistema-definida en la tabla PAM. Por ejemplo, si el CBAC encuentra una entrada en la tabla PAM que el puerto 25 de las correspondencias (el puerto sistemadefinido para el S TP) con el HTTP para un host específico, el CBAC identifica el puerto 25 como tráfico del protocolo HTTP en ese host. Observesi la información host-específica de la correlación de puertos es lo mismo que las entradas predeterminadas de sistema-definidas o definidas por el usario de una existencia, los cambios host-específicos del puerto no tienen ningún efecto. PAM y CBAC El CBAC utiliza la información en la tabla PAM para identificar un servicio o una aplicación del tráfico que atraviesa el Firewall. Con el PAM, el CBAC puede asociar los números del puerto no estándar a los protocolos específicos. Por ejemplo, si usted utiliza el PAM para asociar el puerto 8000 con los servicios HTTP, el CBAC puede determinar que el tráfico usando el puerto 8000 es una aplicación HTTP. Cuándo Usar PAM Aquí están algunos ejemplos de cuando usted puede ser que quiera utilizar el PAM: Utilice el PAM para aplicar los números del puerto no estándar para un servicio o una aplicación. Utilice el PAM cuando un host o una subred específico utiliza un número del puerto para una aplicación que sea diferente que el número del puerto predeterminado establecido en la tabla PAM. Utilice el PAM cuando diversos hosts utilizan el número del mismo puerto para diversas aplicaciones. Cómo configurar el puerto a la asignación de la aplicación Configurando los ACL estándar (opcionales)

4 Configurando el PAM (requerido) Verificando el PAM (opcional) Monitoreando y mantener el PAM (opcional) Configurar los ACL estándar Si usted requiere el PAM para un host o una subred específico, utilice access-list el comando (del estándar) en el modo de configuración global de definir un ACL: Comando Router(config)# access-list access-listnumber permit source [source-wildcard] Propósito (Opcional) crea un ACL estándar que defina el host o la subred específico para el PAM hostespecífico. Configurar el PAM Para configurar el PAM, utilice ip port-map el comando en el modo de configuración global: Comando Router(config)# ip portmap appl-name port portnum [list acl-num] Propósito Establece una entrada de la correlación de puertos usando el número del puerto TCP o UDP y el nombre de la aplicación. (Opcional) utilice la opción de la lista para asociar esta correlación de puertos a los hosts específicos en el ACL. (el PAM utiliza las listas de acceso estándar solamente.) Si una lista de acceso es incluida, los hosts definidos en ese ACL tienen la aplicación applname que se ejecuta en el puerto port-num. Verificar el PAM Para verificar la información de la correlación de puertos, ingrese show ip port-map el comando en el modo EXEC privilegiado y revise las entradas: Router# show ip port-map Este comando visualiza todas las entradas en la tabla PAM, incluyendo las entradas sistema-definidas. Para los ejemplos de configuración PAM usando los comandos en este capítulo, refiera los ejemplos de configuración para el puerto a la sección a la asignación de la aplicación en el final de este capítulo. Monitoreo y Mantenimiento de PAM Los siguientes comandos se pueden utilizar para monitorear y para mantener el PAM: Comando Router# show ip port-map [ appl-name port port-num] Router(config)# no ip portmap appl-name port port-num [list acl-num] Propósito Visualiza la información de la correlación de puertos, incluyendo las entradas sistema-definidas. Incluya el nombre de la aplicación para visualizar una lista de entradas por la aplicación. Incluya el número del puerto para visualizar las entradas por el puerto. Borra la información definida por el usario de la correlación de puertos. Este comando no tiene ningún efecto sobre la información sistema-definida de la correlación de puertos. Ejemplos de configuración para el puerto a la asignación de la aplicación Ejemplo: Asociar una aplicación a un puerto no estándar Ejemplo: Asociar una aplicación con un rango de puertos Ejemplo: Entrada de la asignación del puerto no válido Ejemplo: Asociar una aplicación a un puerto para un host específico Ejemplo: Asociar una aplicación a un puerto para una subred Ejemplo: Reemplazar una correlación de puertos Sistema-definida Ejemplo: Asociar diversas aplicaciones al mismo puerto Ejemplo: Asociar una aplicación a un puerto no estándar

5 En este ejemplo, se establece el puerto no estándar 8000 mientras que la asignación definida por el usario del puerto predeterminado para el HTTP mantiene: ip port-map http port 8000 Ejemplo: Asociar una aplicación con un rango de puertos Las entradas siguientes PAM establecen un rango de los puertos no estándar para los servicios HTTP: ip port-map http 8001 ip port-map http 8002 ip port-map http 8003 ip port-map http 8004 Ejemplo: Entrada de la asignación del puerto no válido Este ejemplo es inválido porque intenta establecer el puerto 21, que es el puerto predeterminado sistema-definido para el FTP, pues el puerto definido por el usario para el HTTP mantiene: ip port-map http port 21 Ejemplo: Asociar una aplicación a un puerto para un host específico En este ejemplo, un host específico utiliza el puerto 8000 para los servicios FTP. El ACL 10 identifica a la dirección del servidor ( ), mientras que el puerto 8000 se asocia con los servicios FTP. access-list 10 permit ip port-map ftp port 8000 list 10 Ejemplo: Asociar una aplicación a un puerto para una subred En este ejemplo, una subred específica dirige los servicios HTTP en el puerto El ACL 50 identifica la subred, mientras que el puerto 8080 se asocia con los servicios HTTP. access-list 50 permit ip port-map http 8080 list 50 Ejemplo: Reemplazar una correlación de puertos Sistema-definida En este ejemplo, un host específico dirige los servicios HTTP en el puerto 25, que es el número del puerto sistema-definido para los servicios SMTP. Esto requiere una entrada host-específica PAM que reemplace la asignación sistema-definida del puerto predeterminado para el HTTP, que es el puerto 80. El ACL 15 identifica a la dirección de host ( ), mientras que el puerto 25 se asocia con los servicios HTTP. access-list 15 permit ip port-map http port 25 list 15 Ejemplo: Asociar diversas aplicaciones al mismo puerto En este ejemplo, el número del mismo puerto es requerido por diversos servicios que se ejecutan en diversos hosts. El puerto 8000 se requiere para los servicios HTTP para el host , mientras que el puerto 8000 también se requiere para los servicios FTP para el host El ACL 10 y el ACL 20 identifican los hosts específicos, mientras que las entradas PAM asocian los puertos con los servicios para cada ACL. access-list 10 permit access-list 20 permit ip port-map http port 8000 list 10 ip port-map http ftp 8000 list 20 Cisco and the Cisco Logo are trademarks of Cisco Systems, Inc. and/or its affiliates in the U.S. and other countries. A listing of Cisco's trademarks can be found at Third party trademarks mentioned are the property of their respective owners. The use of the word partner does not imply a partnership relationship between Cisco and any other company. (1005R) Any Internet Protocol (IP) addresses and phone numbers used in this document are not intended to be actual addresses and phone numbers. Any examples, command display output, network topology diagrams, and other figures included in the document are shown for illustrative purposes only.

6 Any use of actual IP addresses or phone numbers in illustrative content is unintentional and coincidental Cisco Systems, Inc. All rights reserved Cisco Systems Inc. Todos los Derechos Reservados. Fecha de Generación del PDF: 6 Agosto

Visualizando y borrar los datos de la lista de IP Access usando la manejabilidad ACL

Visualizando y borrar los datos de la lista de IP Access usando la manejabilidad ACL Visualizando y borrar los datos de la lista de IP Access usando la manejabilidad ACL Descargue este capítulo Visualizando y borrar los datos de la lista de IP Access usando la manejabilidad ACL Feedback

Más detalles

Acceso de línea de terminal de SSH

Acceso de línea de terminal de SSH Acceso de línea de terminal de SSH Descargue este capítulo Acceso de línea de terminal de SSH Descargue el libro completo Guía de configuración de la Seguridad de Cisco IOS: Asegurando los servicios de

Más detalles

Configuración de Dial Backup para Líneas Seriales

Configuración de Dial Backup para Líneas Seriales Descargue este capítulo Feedback Contenidos Descripción General de la Interfaz Serial de Respaldo Cómo Configurar Dial Backup Especificar la Interfaz de respaldo Definición del umbral de la carga de tráfico

Más detalles

Soporte de MIB para DistributedDirector

Soporte de MIB para DistributedDirector Descargue este capítulo Descargue el libro completo Guía de configuración de la administración del Cisco IOS Network, versión 122SR (PDF - 8 MB) Feedback Contenidos Descripción general de características

Más detalles

Invierta las mejoras de SSH

Invierta las mejoras de SSH Invierta las mejoras de SSH Descargue este capítulo Invierta las mejoras de SSH Descargue el libro completo Guía de configuración de la Seguridad de Cisco IOS: Asegurando los servicios de usuario, versión

Más detalles

Configurar el IP fácil de Cisco.

Configurar el IP fácil de Cisco. Configurar el IP fácil de Cisco. Descargue este capítulo Configurar el IP fácil de Cisco. Feedback Contenidos Configurar el IP fácil de Cisco Descripción fácil IP de Cisco Cómo configurar el IP fácil de

Más detalles

NetFlow v9 for IPv6. Configurar el Netflow v9 para el IPv6. Contenidos. Encontrar la información de la característica. Contenido

NetFlow v9 for IPv6. Configurar el Netflow v9 para el IPv6. Contenidos. Encontrar la información de la característica. Contenido NetFlow v9 for IPv6 Descargue este capítulo NetFlow v9 for IPv6 Descargue el libro completo Guía de configuración del Cisco IOS NetFlow, versión 12.2SR (PDF - 5 MB) Feedback Contenidos Configurar el Netflow

Más detalles

Detector de fugas de memoria

Detector de fugas de memoria Detector de fugas de memoria Descargue este capítulo Detector de Fugas de memoria Descargue el libro completo cf_12_2sr_book.pdf (PDF - 3 MB) Feedback Contenidos Detector de Fugas de memoria Contenido

Más detalles

Captura de paquetes integrada

Captura de paquetes integrada Captura de paquetes integrada Descargue este capítulo Captura de paquetes integrada Descargue el libro completo Guía de configuración de la administración del Cisco IOS Network, versión 12.2SR (PDF - 8

Más detalles

Administración del laboratorio de prácticas

Administración del laboratorio de prácticas Primera publicación: 20 de agosto de 2015 Utilice la administración del laboratorio de prácticas de WebEx para configurar y mantener los laboratorios y las computadoras de las sesiones del laboratorio

Más detalles

HTTP 1.1 Web Server y Client

HTTP 1.1 Web Server y Client HTTP 1.1 Web Server y Client Descargue este capítulo HTTP 1.1 Web Server y Client Descargue el libro completo Guía de configuración de la administración del Cisco IOS Network, versión 12.2SR (PDF - 8 MB)

Más detalles

Práctica de laboratorio Conexión y configuración de hosts

Práctica de laboratorio Conexión y configuración de hosts Práctica de laboratorio 3.6.4 Conexión y configuración de hosts Objetivos Conectar una PC a un router mediante un cable directo Configurar la PC con una dirección IP adecuada Configurar la PC con un nombre

Más detalles

Administrador 6.x de las Comunicaciones unificadas: Ejemplo de la configuración de ruteo de la hora

Administrador 6.x de las Comunicaciones unificadas: Ejemplo de la configuración de ruteo de la hora Administrador 6.x de las Comunicaciones unificadas: Ejemplo de la configuración de ruteo de la hora Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Encaminamiento de

Más detalles

Configurar las alertas del correo electrónico en el Cisco VPN 3000 Concentrator

Configurar las alertas del correo electrónico en el Cisco VPN 3000 Concentrator Configurar las alertas del correo electrónico en el Cisco VPN 3000 Concentrator Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Diagrama de la red Convenciones Direcciones de IP

Más detalles

Configurar IP SLA para los Metros Ethernet

Configurar IP SLA para los Metros Ethernet Configurar IP SLA para los Metros Ethernet Descargue este capítulo Configurar IP SLA para los Metros Ethernet Descargue el libro completo Guía de configuración IP SLA del Cisco IOS, versión 12.2SR (PDF

Más detalles

Configuración de Interfaces de Plantillas Virtuales

Configuración de Interfaces de Plantillas Virtuales Configuración de Interfaces de Plantillas Virtuales Descargue este capítulo Configuración de Interfaces de Plantillas Virtuales Feedback Contenidos Servicio de plantilla de interfaz virtual Encontrar la

Más detalles

PPP por Frame Relay. PPP por Frame Relay. Contenidos. Encontrar la información de la característica. Contenido

PPP por Frame Relay. PPP por Frame Relay. Contenidos. Encontrar la información de la característica. Contenido PPP por Frame Relay Descargue este capítulo PPP por Frame Relay Descargue el libro completo Guía de Configuración de redes de área ancha del Cisco IOS PDF, versión 12.2SR (PDF - 3 MB) Feedback Contenidos

Más detalles

Capitulo 3: Introducción a los Protocolos de Enrutamiento Dinámico

Capitulo 3: Introducción a los Protocolos de Enrutamiento Dinámico Capitulo 3: Introducción a los Protocolos de Enrutamiento Dinámico 1. Cuáles son las afirmaciones que describen correctamente los conceptos de distancia administrativa y métrica? (Elija dos opciones).

Más detalles

Diferencias entre BOOTP y DHCP

Diferencias entre BOOTP y DHCP DHCP 1 1 Introducción Protocolo de configuración dinamica de Host Funciona en modo cliente/servidor Facilita la administración de la red Evita la duplicación de direcciones IPs en la red local Esta incluido

Más detalles

MIB del túnel IP. MIB del túnel IP. Contenido. Encontrar la información de la característica. Requisitos previos para el túnel IP MIB

MIB del túnel IP. MIB del túnel IP. Contenido. Encontrar la información de la característica. Requisitos previos para el túnel IP MIB del túnel IP Descargue este capítulo del túnel IP Descargue el libro completo Guía de configuración de la interfaz y del componente de hardware, Cisco IOS Release 12.2SR (PDF - 3 MB) Feedback Contenido

Más detalles

Mejores prácticas para reuniones seguras para organizadores de Cisco WebEx

Mejores prácticas para reuniones seguras para organizadores de Cisco WebEx Mejores prácticas para reuniones seguras para organizadores de Cisco WebEx Primera publicación: 15 de marzo de 2016 Americas Headquarters Cisco Systems, Inc. 170 West Tasman Drive San Jose, CA 95134-1706

Más detalles

Tabla de Contenido. Cisco Configurando ACLs de IP Comúnmente Usadas

Tabla de Contenido. Cisco Configurando ACLs de IP Comúnmente Usadas Tabla de Contenido Configurando ACLs de IP Comúnmente Usadas...1 Introducción.....1 Prerrequisitos...2 Versiones de Hardware y Software...3 Ejemplos de Configuración...3 Permitir a un Host Seleccionado

Más detalles

El SNMP soporta sobre el Context-Based Access Control del VPN

El SNMP soporta sobre el Context-Based Access Control del VPN El SNMP soporta sobre el Context-Based Access Control del VPN Descargue este capítulo Soporte SNMP sobre los VPN? Control de Acceso Basado en Contexto Descargue el libro completo Guía de configuración

Más detalles

HP Easy Tools. Guía del administrador

HP Easy Tools. Guía del administrador HP Easy Tools Guía del administrador Copyright 2014 Hewlett-Packard Development Company, L.P. Microsoft y Windows son marcas comerciales registradas del grupo de empresas Microsoft en EE. UU. Software

Más detalles

Cómo utilizar los comandos standby preempt y standby track

Cómo utilizar los comandos standby preempt y standby track Cómo utilizar los comandos standby preempt y standby track Contenidos Introducción Requisitos previos Requisitos Componentes utilizados Convenciones Antecedentes Ejemplos de configuración Introducción

Más detalles

Cómo utilizar Conference Manager para Microsoft Outlook

Cómo utilizar Conference Manager para Microsoft Outlook Cómo utilizar Conference Manager para Microsoft Outlook Mayo de 2012 Contenido Capítulo 1: Cómo utilizar Conference Manager para Microsoft Outlook... 5 Introducción a Conference Manager para Microsoft

Más detalles

Lista de Control de Acceso (ACL) LOGO

Lista de Control de Acceso (ACL) LOGO Lista de Control de Acceso (ACL) ACL (access control list) Una Lista de Control de Acceso o ACL (del inglés, Access Control List) es una configuración de router que controla si un router permite o deniega

Más detalles

Configuración del Ruteo a Pedido

Configuración del Ruteo a Pedido Configuración del Ruteo a Pedido Descargue este capítulo Configuración del Ruteo a Pedido Descargue el libro completo Routing IP: Guía de configuración ODR, Cisco IOS Release.SR (PDF - 0 KB) Feedback Contenido

Más detalles

Ejemplo de Configuración de BGP con Dos Proveedores de Servicio Diferentes (Multihoming)

Ejemplo de Configuración de BGP con Dos Proveedores de Servicio Diferentes (Multihoming) Ejemplo de Configuración de BGP con Dos Proveedores de Servicio Diferentes (Multihoming) Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Configurar Diagrama

Más detalles

ASA/PIX: Permiten tráfico de la red acceder Microsoft servidor de medios ()/vídeo de flujo continuo MM del ejemplo de configuración de Internet

ASA/PIX: Permiten tráfico de la red acceder Microsoft servidor de medios ()/vídeo de flujo continuo MM del ejemplo de configuración de Internet ASA/PIX: Permiten tráfico de la red acceder Microsoft servidor de medios ()/vídeo de flujo continuo MM del ejemplo de configuración de Internet Contenido Introducción prerrequisitos Requisitos Componentes

Más detalles

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior. Listas de control de acceso o ACL. Listas de control de acceso o ACL. Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Más detalles

Packet Tracer: uso de traceroute para detectar la red

Packet Tracer: uso de traceroute para detectar la red Topología Situación La empresa para la que trabaja adquirió una nueva sucursal. Usted solicitó un mapa de la topología de la nueva ubicación, pero parece que no existe. Sin embargo, tiene información de

Más detalles

LISTAS DE CONTROL DE ACCESO ACL

LISTAS DE CONTROL DE ACCESO ACL LISTAS DE CONTROL DE ACCESO ACL REDES DE AREA AMPLIADA WAN CAPITULO 5 Chapter 1 1 INTRODUCCION Una ACL es una lista secuencial de sentencias que permiten o niegan el flujo de tráfico Direcciones IP Puertos

Más detalles

ASA 8.3 y posterior: Acceso al servidor del correo (S TP) en el ejemplo de la configuración de DMZ

ASA 8.3 y posterior: Acceso al servidor del correo (S TP) en el ejemplo de la configuración de DMZ ASA 8.3 y posterior: Acceso al servidor del correo (S TP) en el ejemplo de la configuración de DMZ Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama

Más detalles

PRÁCTICA 1: INTRODUCCIÓN AL ROUTER

PRÁCTICA 1: INTRODUCCIÓN AL ROUTER PRÁCTICA 1: INTRODUCCIÓN AL ROUTER Objetivos: - Saber qué es un router - Poder conectarse a un router a través de su puerto de consola, y ver los diferentes modos de acceso al router. - Encender un router

Más detalles

Práctica de laboratorio Uso de la Calculadora de Windows con direcciones de red

Práctica de laboratorio Uso de la Calculadora de Windows con direcciones de red Práctica de laboratorio 5.1.4 Uso de la Calculadora de Windows con direcciones de red Objetivos Cambiar entre los dos modos de la Calculadora de Windows. Usar la Calculadora de Windows para la conversión

Más detalles

Configuración de ACL IP utilizadas frecuentemente

Configuración de ACL IP utilizadas frecuentemente Configuración de ACL IP utilizadas frecuentemente Contenidos Introducción Requisitos previos Requisitos Componentes utilizados Convenciones Ejemplos de configuración Permiso de acceso a la red para un

Más detalles

Soporte BCP. Soporte BCP. Contenidos. Contenido. Restricciones de BCP Support

Soporte BCP. Soporte BCP. Contenidos. Contenido. Restricciones de BCP Support Soporte BCP Descargue este capítulo Soporte BCP Descargue el libro completo Cisco IOS que interliga y guía de configuración de las Redes IBM, SENIOR del Release12.2 (PDF - 6 MB) Feedback Contenidos Soporte

Más detalles

Administrador 6.x de las Comunicaciones unificadas: Cree una imagen de fondo personalizada para el Cisco IP Phone

Administrador 6.x de las Comunicaciones unificadas: Cree una imagen de fondo personalizada para el Cisco IP Phone Administrador 6.x de las Comunicaciones unificadas: Cree una imagen de fondo personalizada para el Cisco IP Phone Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar

Más detalles

Resolución de problemas de OSPF (Abrir la ruta más corta en primer lugar)

Resolución de problemas de OSPF (Abrir la ruta más corta en primer lugar) Resolución de problemas de OSPF (Abrir la ruta más corta en primer lugar) Interactivo: Este documento ofrece un análisis personalizado de su dispositivo Cisco. Contenido Introducción prerrequisitos Requisitos

Más detalles

Práctica de laboratorio 8.3.5: Configuración y verificación de ACL nombradas y extendidas

Práctica de laboratorio 8.3.5: Configuración y verificación de ACL nombradas y extendidas Práctica de laboratorio 8.3.5: Configuración y verificación de ACL nombradas y extendidas Dispositivo Nombre del Host Dirección IP de FastEthernet 0/0 Dirección IP Serial 0/0/0 Tipo de interfaz serial

Más detalles

Guía de AirPrint. Versión 0 SPA

Guía de AirPrint. Versión 0 SPA Guía de irprint Versión 0 SP Definiciones de notas En esta Guía del usuario se utiliza el siguiente icono: Nota Las notas le indican cómo responder ante situaciones que pueden presentarse, ofreciendo consejos

Más detalles

Guía de Usuario para la Conexión al Servicio VPN

Guía de Usuario para la Conexión al Servicio VPN Guía de Usuario para la Conexión al Servicio VPN Guía de Usuario para la Conexión al Servicio VPN Pág. 1 de 10 CONTROL DE CAMBIOS Versión Fecha Autor Comentarios 1.0 14-03-2007 Luis A. Paredes Creación

Más detalles

Administración de Usuario respalda dos modos: Basada en Reglas y Basada en Usuario.

Administración de Usuario respalda dos modos: Basada en Reglas y Basada en Usuario. Cómo utilizar Administración de Usuario con la Política Basada en Reglas Administración de Usuario proporciona al router con característica AAC (Autenticación, Autorización y Contabilidad) (AAA) (Authentication,

Más detalles

Adaptadores de red inalámbrica de cliente del Cisco Aironet y sistemas de Windows XP: Drivers y SALTO

Adaptadores de red inalámbrica de cliente del Cisco Aironet y sistemas de Windows XP: Drivers y SALTO Adaptadores de red inalámbrica de cliente del Cisco Aironet y sistemas de Windows XP: Drivers y SALTO Usted necesita una cuenta válida de Cisco.com para descargar los drivers, el firmware y las utilidades

Más detalles

Cómo usar VNC y RDP a través de SSL VPN

Cómo usar VNC y RDP a través de SSL VPN Cómo usar VNC y RDP a través de SSL VPN Para acceder al escritorio de una PC remota que está detrás de un router NATed, usted tiene dos opciones. Una de ellas es mediante la apertura de puertos relativos

Más detalles

PROTOCOLO IP. Vicente Sánchez Patón. I.E.S Gregorio Prieto. Tema 1 SRI

PROTOCOLO IP. Vicente Sánchez Patón. I.E.S Gregorio Prieto. Tema 1 SRI PROTOCOLO IP Tema 1 SRI Vicente Sánchez Patón I.E.S Gregorio Prieto Cada dispositivo de una red debe definirse en forma exclusiva. En la capa de red, es necesario identificar los paquetes de la transmisión

Más detalles

Práctica B: Examinar la configuración de TCP/IP

Práctica B: Examinar la configuración de TCP/IP Direccionamiento IP 1 Práctica B: Examinar la configuración de TCP/IP Objetivos En este laboratorio, aprenderá a: Visualizar la configuración de TCP/IP utilizando la utilidad Ipconfig. Visualizar la configuración

Más detalles

Elastix : Servidor de Comunicaciones Unificadas

Elastix : Servidor de Comunicaciones Unificadas Elastix : Servidor de Comunicaciones Unificadas http://www.alreadyknew.com @mrjuhid Actualizado 05/07/2012-00:42 horas Elastix: Firewall Activar el firewall en Elastix proporciona el mínimo de seguridad

Más detalles

Laboratorio práctico 5.5.3: Desarrollo de las ACL para implementar conjuntos de reglas de firewall

Laboratorio práctico 5.5.3: Desarrollo de las ACL para implementar conjuntos de reglas de firewall Laboratorio práctico 5.5.3: Desarrollo de las ACL para implementar conjuntos de reglas de firewall Todo el contenido es Copyright 1992 2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento

Más detalles

Network Address Translation

Network Address Translation Network Address Translation NAT (conectar una red privada (dir. IP privadas no enrutables ) con una red pública (dir. IP públicas): Internet) 1 Traducción de direcciones (NAT). RFC 1631 Consiste en traducir

Más detalles

QUE SON Y PARA QUE SIRVEN LAS DIRECCIONES IP, LA MASCARA DE SUBRED, LA PUERTA DE ENLACE Y LAS DNS.

QUE SON Y PARA QUE SIRVEN LAS DIRECCIONES IP, LA MASCARA DE SUBRED, LA PUERTA DE ENLACE Y LAS DNS. QUE SON Y PARA QUE SIRVEN LAS DIRECCIONES IP, LA MASCARA DE SUBRED, LA PUERTA DE ENLACE Y LAS DNS. Vamos a explicar qué son las direcciones IP, la máscara de subred, las DNS y la Puerta de enlace. En primer

Más detalles

Referencia de los puertos de red de la conexión Unity 7.0

Referencia de los puertos de red de la conexión Unity 7.0 Referencia de los puertos de red de la conexión Unity 7.0 Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Puertos de Servicio de Cisco Unity Conexiones Salientes Realizadas

Más detalles

Guía de instalación rápida

Guía de instalación rápida Cámara IP alámbrica/inalámbrica Guía de instalación rápida (Navegador Internet Explorer) Modelo 1 Modelo 2 Modelo 3 1 Paso 1: Instalación del hardware. 1. Instale la antena Wi-Fi. 2. Conecte el adaptador

Más detalles

Complemento de selección de teléfono para la función de control de llamadas de Microsoft Office Communicator de Cisco Unified Presence versión 7.

Complemento de selección de teléfono para la función de control de llamadas de Microsoft Office Communicator de Cisco Unified Presence versión 7. QUICK START GUIDE Complemento de selección de teléfono para la función de control de llamadas de Microsoft Office Communicator de Cisco Unified Presence versión 7.0(3) Descripción general 2 Complemento

Más detalles

Configurar un esquema del balanceo de carga

Configurar un esquema del balanceo de carga Configurar un esquema del balanceo de carga Descargue este capítulo Configurar un esquema del balanceo de carga Descargue el libro completo Switching IP: Guía de configuración del Cisco Express Forwarding,

Más detalles

Práctica de laboratorio 8.3.3: Configuración y verificación de las ACL estándar

Práctica de laboratorio 8.3.3: Configuración y verificación de las ACL estándar Práctica de laboratorio 8.3.3: Configuración y verificación de las ACL estándar Dispositivo Nombre del Host Dirección IP de FastEthernet 0/0 Dirección IP Serial 0/0/0 Tipo de interfaz serial 0/0/0 Direcciones

Más detalles

Procedimiento de instalación rápida con CD-ROM. Activación y uso de EtherTalk para Mac OS 9.x

Procedimiento de instalación rápida con CD-ROM. Activación y uso de EtherTalk para Mac OS 9.x Macintosh Este tema incluye: Requisitos en la página 3-32 Procedimiento de instalación rápida con CD-ROM en la página 3-32 Activación y uso de EtherTalk para Mac OS 9.x en la página 3-32 Activación y uso

Más detalles

Listado de puertos para videoconferencia según fabricantes. Categoría 1 Puertos más conocidos para sistemas de videoconferencia

Listado de puertos para videoconferencia según fabricantes. Categoría 1 Puertos más conocidos para sistemas de videoconferencia Listado de puertos para según fabricantes Categoría 1 más conocidos para sistemas de Puerto Tipo Protocolo Aplicación Fabricante 21 Estático TCP 23 Estático TCP y 80 Estático TCP Protocolo para Transferencia

Más detalles

! Lista de acceso saliente Controlan el tráfico saliente del router a través del puerto en que está aplicada, una vez que ya ha sido conmutado.

! Lista de acceso saliente Controlan el tráfico saliente del router a través del puerto en que está aplicada, una vez que ya ha sido conmutado. 9. ADMINISTRACIÓN DEL TRÁFICO EN LA RED El funcionamiento de la red suele requerir que el Administrador establezca restricciones de acceso y prioridades en el tráfico de la red a fin de hacer más eficiente

Más detalles

Sistemas distribuidos

Sistemas distribuidos Sistemas distribuidos El primer elemento clave en un sistema distribuido es la red. Definición Cualquier conjunto de dos o más equipos informáticos interconectados entre sí con el objetivo de compartir

Más detalles

Packet Tracer: configuración de ACL extendidas, situación 1

Packet Tracer: configuración de ACL extendidas, situación 1 Topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Gateway predeterminado R1 G0/0 172.22.34.65 255.255.255.224 N/A G0/1 172.22.34.97 255.255.255.240 N/A G0/2 172.22.34.1

Más detalles

Aspectos Básicos de Networking

Aspectos Básicos de Networking Aspectos Básicos de Networking ASPECTOS BÁSICOS DE NETWORKING 1 Sesión No. 4 Nombre: Capa de transporte del modelo OSI Contextualización Existen diferencias en los servicios de protocolos? Los protocolos

Más detalles

Soluciones de administración de clientes e impresión móvil

Soluciones de administración de clientes e impresión móvil Soluciones de administración de clientes e impresión móvil Guía del usuario Copyright 2007 Hewlett-Packard Development Company, L.P. Windows es una marca comercial registrada de Microsoft Corporation en

Más detalles

Práctica de laboratorio 1.3.2: Revisión de los conceptos de Exploration 1: Reto

Práctica de laboratorio 1.3.2: Revisión de los conceptos de Exploration 1: Reto Práctica de laboratorio 1.3.2: Revisión de los conceptos de Exploration 1: Reto Diagrama de topología Objetivos de aprendizaje Al completar esta práctica de laboratorio podrá: Crear una topología lógica

Más detalles

Redes de altas prestaciones

Redes de altas prestaciones Redes de altas prestaciones Tema 6 - Configuración de Routers Curso 2010 Indice Componentes de un Router Interfaz de línea de comando (CLI) Inicio y configuración de un Router Imágenes del Sistema Operativo

Más detalles

Cómo cambiar la contraseña de NT para el intercambio y las Cuentas de servicio de Unity

Cómo cambiar la contraseña de NT para el intercambio y las Cuentas de servicio de Unity Cómo cambiar la contraseña de NT para el intercambio y las Cuentas de servicio de Unity Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Cambie la contraseña en el Cisco

Más detalles

Práctica de laboratorio 11.2.2b Listas de acceso extendidas sencillas

Práctica de laboratorio 11.2.2b Listas de acceso extendidas sencillas Práctica de laboratorio 11.2.2b Listas de acceso extendidas sencillas 1-8 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 Práctica de laboratorio 11.2.2b Copyright 2003, Cisco Systems, Inc.

Más detalles

CallManager 4.x: Ejemplo de configuración no asignado de los números de directorio de la cancelación

CallManager 4.x: Ejemplo de configuración no asignado de los números de directorio de la cancelación CallManager 4.x: Ejemplo de configuración no asignado de los números de directorio de la cancelación Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Cancelación DN

Más detalles

Configuración del Cierre del Puerto Remoto

Configuración del Cierre del Puerto Remoto Descargue este capítulo Descargue el libro completo Guía de configuración de Ethernet del portador, Cisco IOS Release 12.2SR (PDF - 3 MB) Feedback Contenido Circuito Virtual Ethernet Última actualización:

Más detalles

PIX/ASA 7.x: Ejemplo de configuración para habilitar servicios FTP/TFTP

PIX/ASA 7.x: Ejemplo de configuración para habilitar servicios FTP/TFTP PIX/ASA 7.x: Ejemplo de configuración para habilitar servicios FTP/TFTP Contenidos Introducción Requisitos previos Requisitos Componentes utilizados Diagrama de la red Productos relacionados Convenciones

Más detalles

Sharp OSA Network Scanner Tool

Sharp OSA Network Scanner Tool Sharp OSA Network Scanner Tool Descripción General del Producto 2 Descripción General del Producto Sharp OSA Network Scanner Tool (NST) Permite mostrar Perfiles de usuario en los equipos MFP una serie

Más detalles

Práctica de laboratorio 6.4.1: Cálculo de VLSM y diseño de direccionamiento básicos

Práctica de laboratorio 6.4.1: Cálculo de VLSM y diseño de direccionamiento básicos Práctica de laboratorio 6.4.1: Cálculo de VLSM y diseño de direccionamiento básicos Diagrama de topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP subred Fa0/0 HQ Fa0/1 S0/0/0 S0/0/1

Más detalles

Soporte de IEEE 802.1Q de Cisco IOS

Soporte de IEEE 802.1Q de Cisco IOS Soporte de IEEE 802.1Q de Cisco IOS Contenidos Soporte de IEEE 802.1Q de Cisco IOS Resumen de características Beneficios Plataformas MIB y RFC compatibles Tareas de configuración Active el enrutamiento

Más detalles

Ejemplo transparente de la configuración de escudo de protección del módulo firewall service

Ejemplo transparente de la configuración de escudo de protección del módulo firewall service Ejemplo transparente de la configuración de escudo de protección del módulo firewall service Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Firewall transparente Grupos

Más detalles

5.3 CREAR FORMULARIOS

5.3 CREAR FORMULARIOS 5.3 CREAR FORMULARIOS Los formularios están diseñados para obtener información específica, hay diferentes tipos de formularios, como por ejemplo, facturas, formularios de pedidos, de registro DISEÑAR UN

Más detalles

Guía del usuario de herramientas de integración de WebEx con Outlook para Mac

Guía del usuario de herramientas de integración de WebEx con Outlook para Mac Guía del usuario de herramientas de integración de WebEx con Outlook para Mac Primera publicación: 19 de agosto de 2015 Americas Headquarters Cisco Systems, Inc. 170 West Tasman Drive San Jose, CA 95134-1706

Más detalles

Guía del dispositivo de Bomgar B200 TM. Índice. BOMGAR BASE 3 Guía del dispositivo B200

Guía del dispositivo de Bomgar B200 TM. Índice. BOMGAR BASE 3 Guía del dispositivo B200 Guía del dispositivo de Bomgar B200 TM Índice Introducción 2 Configuración de la Bomgar Box 2 Aspectos básicos 2 Almacenamiento 3 Mi cuenta 3 Configuración de IP 4 Rutas estáticas 5 Administración del

Más detalles

Archivos de configuración de reserva y del Restore

Archivos de configuración de reserva y del Restore Archivos de configuración de reserva y del Restore Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Hacer un respaldo de la configuración Utilice un Servidor TFTP para

Más detalles

Hoja de trabajo de configuración de la serie EMC VNXe

Hoja de trabajo de configuración de la serie EMC VNXe Hoja de trabajo de configuración de la serie EMC VNXe Número de referencia del documento: 300-015-329 Rev. 01 Use esta hoja de trabajo para reunir y registrar la información necesaria para configurar el

Más detalles

SISTEMAS OPERATIVOS Y TCP/IP. - El Modelo de Referencia TCP/IP -

SISTEMAS OPERATIVOS Y TCP/IP. - El Modelo de Referencia TCP/IP - SISTEMAS OPERATIVOS Y TCP/IP - El Modelo de Referencia TCP/IP - Objetivos Describir el modelo de referencia TCP/IP Comparar el modelo TCP/IP con el modelo OSI Analizar el formato general del datagrama

Más detalles

MICROSOFT OUTLOOK 2010

MICROSOFT OUTLOOK 2010 CONFIGURACIÓN DE UNA CUENTA DE E MAIL EN EL CLIENTE DE CORREO MICROSOFT OUTLOOK 2010 Para poder enviar y recibir mensajes de correo electrónico con Microsoft Outlook 2010, debe agregar y configurar una

Más detalles

Práctica de laboratorio: Uso de la CLI del IOS con las tablas de direcciones MAC del switch

Práctica de laboratorio: Uso de la CLI del IOS con las tablas de direcciones MAC del switch Práctica de laboratorio: Uso de la CLI del IOS con las tablas de direcciones MAC del switch Topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Gateway predeterminado

Más detalles

Actividad de Packet Tracer 2.3.8: Configuración de la administración básica del switch

Actividad de Packet Tracer 2.3.8: Configuración de la administración básica del switch Actividad de Packet Tracer 2.3.8: Configuración de la administración básica del switch Diagrama de topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred S1 VLAN99 172.17.99.11

Más detalles

Laboratorio 2.6.1: Orientación de topología y creación de una red pequeña

Laboratorio 2.6.1: Orientación de topología y creación de una red pequeña Laboratorio 2.6.1: Orientación de topología y creación de una red pequeña Diagrama de topología Red punto a punto Redes conmutadas Objetivos de aprendizaje Al completar esta práctica de laboratorio, usted

Más detalles

Cisco PGW2200 y SU Softswitch DTMF fuera de banda para el SORBO y H.323

Cisco PGW2200 y SU Softswitch DTMF fuera de banda para el SORBO y H.323 Cisco PGW2200 y SU Softswitch DTMF fuera de banda para el SORBO y H.323 Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Cisco PGW2200 y EL SUYO - DTMF fuera de banda

Más detalles

Listas de control de acceso

Listas de control de acceso Listas de control de acceso Acceso a la WAN: capítulo 5 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 1 Objetivos Explicar cómo se usan las ACL para asegurar la red

Más detalles

Contraseñas de puertos Telnet, de consola y auxiliar en el ejemplo de configuración de routers de Cisco

Contraseñas de puertos Telnet, de consola y auxiliar en el ejemplo de configuración de routers de Cisco Contraseñas de puertos Telnet, de consola y auxiliar en el ejemplo de configuración de routers de Cisco Contenidos Introducción Requisitos previos Requisitos Componentes utilizados Convenciones Antecedentes

Más detalles

PROTOCOLO DE INTERNET VERSIÓN 6

PROTOCOLO DE INTERNET VERSIÓN 6 PROTOCOLO DE INTERNET VERSIÓN 6 PROTOCOLO DE ENRUTAMIENTO OSPFV3 EN EQUIPOS CISCO RED DE INVESTIGACIÓN DE TECNOLOGÍA AVANZADA [email protected] PRÁCTICA OSPFv3 1. Introducción En los comienzos de

Más detalles