Implementar los filtros de tráfico y los Firewall para la Seguridad del IPv6

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Implementar los filtros de tráfico y los Firewall para la Seguridad del IPv6"

Transcripción

1 Implementar los filtros de tráfico y los Firewall para la Seguridad del IPv6 Descargue este capítulo Implementar los filtros de tráfico y los Firewall para la Seguridad del IPv6 Descargue el libro completo Guía de configuración del IPv6, Cisco IOS Release.SR (PDF - 5 MB) Feedback Contenido Implementar los filtros de tráfico y los Firewall para la Seguridad del IPv6 Encontrar la información de la característica Restricciones para implementar los filtros de tráfico y los Firewall para la Seguridad del IPv6 Información sobre implementar los filtros de tráfico y los Firewall para la Seguridad del IPv6 Listas de control de acceso para el filtrado de tráfico del IPv6 Extensiones del IPv6 ACL para la encabezado del Autenticación IPSec Clase del acceso que filtra en el IPv6 Soporte el hacer un túnel Reensamble de fragmento virtual Firewall Cisco IOS para el IPv6 PAM en el Firewall Cisco IOS para el IPv6 El Firewall Cisco IOS alerta los rastros de auditoría y el Registro del sistema Inspección de paquetes del IPv6 Restricciones del Firewall Cisco IOS El Cisco IOS Zona-basó el Firewall para el IPv6 ACL--El hardware y software contradice el granularity para el IPv y las estadísticas del IPv6 ACL Cómo implementar los filtros de tráfico y los Firewall para la Seguridad del IPv6 Configurar el filtrado de tráfico del IPv6 Creando y configurando un IPv6 ACL para el filtrado de tráfico Aplicación del IPv6 ACL a una interfaz Acceso que controla a un vty Creando un IPv6 ACL para proporcionar el acceso clasifique la filtración Aplicación de un IPv6 ACL a la línea de terminal virtual Configurar corresponder con TCP o UDP Crear un IPv6 ACL para el filtrado de tráfico en el Cisco IOS Release.()T.0()S o las versiones anteriores Crear un IPv6 ACL en el Cisco IOS Release.()T.0()S o las versiones anteriores Aplicación del IPv6 ACL a una interfaz en el Cisco IOS Release.()T.0()S o las versiones anteriores Configurar el Firewall Cisco IOS para el IPv6 Configurar el PAM para el IPv6 Crear un filtro de la clase del acceso del IPv6 para el PAM Aplicación del filtro de la clase del acceso del IPv6 al PAM Configurar el Firewall Zona-basado en el IPv6 Configurar un mapa del parámetro del Examinar-tipo Creando y con un mapa de la clase del Examinar-tipo Creando y con una correspondencia de políticas del Examinar-tipo Crear las zonas de Seguridad y los pares de la zona Configurar el hardware y software ACL contradice el granularity para el IPv y las estadísticas del IPv6 ACL Verificar la Configuración de seguridad y la operación del IPv6 Localización de averías de la Configuración de seguridad y de la operación del IPv6 Ejemplos Ejemplos de configuración para implementar los filtros de tráfico y los Firewall para la Seguridad del IPv6 Ejemplos que crean y que aplican el IPv6 ACL Ejemplo que crea y que aplica un IPv6 ACL para la versión.()t o.0()s Ejemplo que crea y que aplica un IPv6 ACL para.()t.0()s o versiones anteriores Acceso que controla del ejemplo a un vty Ejemplo que configura corresponder con TCP o UDP Ejemplo que configura el Firewall Cisco IOS para el IPv6 El ejemplo que configuraba el Cisco IOS Zona-basó el Firewall para el IPv6 Referencias adicionales Información de la característica para implementar los filtros de tráfico y los Firewall para la Seguridad del IPv6

2 Implementar los filtros de tráfico y los Firewall para la Seguridad del IPv6 Última actualización: De abril el 7 de 0 Este módulo describe cómo configurar el filtro de tráfico y las características de escudo de protección del IPv6 del Cisco IOS para sus dispositivos de interconexión de redes de Cisco. Estas funciones de seguridad pueden proteger su red contra la degradación o el error y también contra la pérdida de datos o la Seguridad comprometida que resulta de los ataques intencionales y de los errores involuntarios pero perjudiciales de los usuarios de la red bienintencionados. Encontrar la información de la característica Restricciones para implementar los filtros de tráfico y los Firewall para la Seguridad del IPv6 Información sobre implementar los filtros de tráfico y los Firewall para la Seguridad del IPv6 Cómo implementar los filtros de tráfico y los Firewall para la Seguridad del IPv6 Ejemplos de configuración para implementar los filtros de tráfico y los Firewall para la Seguridad del IPv6 Referencias adicionales Información de la característica para implementar los filtros de tráfico y los Firewall para la Seguridad del IPv6 Encontrar la información de la característica Su versión de software puede no soportar todas las características documentadas en este módulo. Para la últimas información y advertencias de la característica, vea los Release Note para su plataforma y versión de software. Para encontrar la información sobre las características documentadas en este módulo, y ver una lista de las versiones en las cuales se soporta cada característica, vea la tabla de información de la característica en el extremo de este documento. Utilice el Cisco Feature Navigator para encontrar la información sobre el soporte del Soporte de la plataforma y de la imagen del software de Cisco. Para acceder el Cisco Feature Navigator, vaya a Una cuenta en Cisco.com no se requiere. Restricciones para implementar los filtros de tráfico y los Firewall para la Seguridad del IPv6 El Cisco IOS Release.()T a través de las versiones del Cisco IOS Release.()T y del Cisco IOS Release.0()S y Posterior soporta solamente las funciones estándar del Access Control List del IPv6 (ACL). En el Cisco IOS Release.0()S y.()t o versiones posteriores, la funcionalidad de ACL estándar del IPv6 se amplía para soportar el filtrado de tráfico basado en los encabezados de opción del IPv6 y opcional, información de tipo del Upper-Layer Protocol para la granularidad más fina del control (funciones similares a los ACL ampliados en el IPv). Información sobre implementar los filtros de tráfico y los Firewall para la Seguridad del IPv6 Listas de control de acceso para el filtrado de tráfico del IPv6 Firewall Cisco IOS para el IPv6 El Cisco IOS Zona-basó el Firewall para el IPv6 ACL--El hardware y software contradice el granularity para el IPv y las estadísticas del IPv6 ACL Listas de control de acceso para el filtrado de tráfico del IPv6 La funcionalidad de ACL estándar en el IPv6 es similar a los ACL estándar en el IPv. Las Listas de acceso determinan se bloquea qué tráfico y qué tráfico se remite en las interfaces del router y permiten la filtración basada en las direcciones de origen y de destino, entrante y saliente a una interfaz específica. Cada lista de acceso tiene un enunciado de negación implícito en el extremo. Se define el IPv6 ACL y su niegue y las condiciones de se fijan usando el acceso-listcommand del IPv6 con la negación y permiten las palabras claves en el modo de configuración global. Los ACL ampliados del IPv6 aumentan la funcionalidad de ACL estándar del IPv6 para soportar el filtrado de tráfico basado en los encabezados de opción del IPv6 y opcional, información de tipo del Upper-Layer Protocol para la granularidad más fina del control (funciones similares a los ACL ampliados en el IPv). Extensiones del IPv6 ACL para la encabezado del Autenticación IPSec Clase del acceso que filtra en el IPv6 Soporte el hacer un túnel Reensamble de fragmento virtual Extensiones del IPv6 ACL para la encabezado del Autenticación IPSec Esta característica proporciona la capacidad de hacer juego en el protocolo de la capa superior (ULP) (por ejemplo, TCP, protocolo UDP [UDP], ICMP, SCTP) sin importar si un Encabezado de autenticación está presente o ausente. El tráfico TCP o UDP se puede corresponder con al Upper-Layer Protocol (ULP) (por ejemplo, TCP, UDP, ICMP, SCTP) si AH está presente o ausente. Antes de que esta característica fuera introducida, esta función estaba solamente disponible si AH estaba ausente. Esta característica introduce el auth de la palabra clave a los denycommands del permitand. La palabra clave del auth permite el tráfico coincidente contra la presencia del encabezado de autenticación conjuntamente con el protocolo especificado; es decir, TCP o UDP. El tráfico del IPv6 se puede corresponder con a un ULP cuando AH una encabezado está presente. Para realizar esta función, ingrese la opción del ahp para el argumento del protocolo al usar el comando permit o deny. Acceda la clase que filtra en el IPv6 La filtración entrante y las conexiones salientes a y desde el router basado en un IPv6 ACL se realiza usando el comando access-class del IPv6 en el modo de configuración de línea. El comando access-class del IPv6 es similar al comando access-class, a menos que el IPv6 ACL sea definido por un nombre. Si el IPv6 ACL se aplica al tráfico entrante, corresponden con a la dirección de origen en el ACL contra la dirección de origen de la conexión entrante y corresponden con a la dirección destino en el ACL contra el direccionamiento del router local en la interfaz. Si el IPv6 ACL se aplica al tráfico saliente, corresponden con a la dirección de origen en el ACL contra el direccionamiento del router local en la interfaz y corresponden con a la dirección destino en el ACL contra la dirección de origen de la conexión saliente. Recomendamos que las restricciones idénticas están fijadas en todas las líneas de terminal virtual porque un usuario puede intentar conectar con ningunos de ellos. Soporte el hacer un túnel Los paquetes del IPv6 tunneled en el IPv no se examinan. Si un túnel termina en un router, y tráfico del IPv6 que sale el túnel nonterminating, después se examina el tráfico. Reensamble de fragmento virtual Cuando se habilita el VFR, el proceso VFR comienza después de que las listas de entrada ACL se marquen contra los paquetes entrantes. Los paquetes entrantes se marcan con etiqueta con la información apropiada VFR.

3 Firewall Cisco IOS para el IPv6 La característica del Firewall Cisco IOS proporciona las funciones avanzadas del filtrado de tráfico como parte integrante de un Firewall de red. El Firewall Cisco IOS para el IPv6 le permite para implementar el Firewall Cisco IOS en las redes del IPv6. El Firewall Cisco IOS coexiste con el Firewall Cisco IOS para las redes del IPv y se soporta en todo el Routers de la doble pila. El Firewall Cisco IOS para las características del IPv6 es como sigue: Examen del paquete fragmentado--la encabezado del fragmento se utiliza para accionar el proceso del fragmento. El reensamble de fragmento virtual del Firewall Cisco IOS (VFR) examina los fragmentos del out-of-sequence y conmuta los paquetes en la orden correcta, examina el número de fragmentos de un solo IP dado un Identificador único (ataque del [DoS] de la negación de servicio), y realiza el nuevo ensamble virtual para mover los paquetes a los protocolos de la capa superiores. Mitigación del ataque DOS del IPv6--Los mecanismos de la mitigación se han implementado en la misma manera que para la implementación del IPv, incluyendo las conexiones entreabiertas SYN. Inspección de paquetes tunneled--los paquetes tunneled del IPv6 terminados en un router del Firewall Cisco IOS se pueden examinar por el Firewall Cisco IOS para el IPv6. Inspección de paquetes stateful--la característica proporciona la inspección de paquetes stateful del TCP, del UDP, de la versión 6 (ICMPv6) del protocolo Protocolo de control de mensajes de Internet (ICMP), y de las sesiones FTP. Inspección con estado de los paquetes que originan de la red del IPv y que terminan en un entorno del IPv6--Esta característica utiliza los servicios de traducción IPv-to-IPv6. Interpretación o reconocimiento de la mayoría de la información de encabezado de extensión del IPv6--La característica proporciona la información de encabezado de extensión del IPv6 incluyendo la encabezado de la encaminamiento, encabezado de las opciones del salto por el salto, y se interpreta o se reconoce la encabezado del fragmento. asignación de la Puerto-a-aplicación (PAM)--El Firewall Cisco IOS para el IPv6 incluye el PAM. PAM en el Firewall Cisco IOS para el IPv6 El Firewall Cisco IOS alerta los rastros de auditoría y el Registro del sistema Inspección de paquetes del IPv6 Restricciones del Firewall Cisco IOS PAM en el Firewall Cisco IOS para el IPv6 El PAM permite que usted personalice los números del puerto TCP o UDP para los servicios de red o las aplicaciones. El PAM utiliza esta información para soportar los entornos de red que dirigen los servicios usando los puertos que son diferentes del haber registrado o de los puertos conocidos asociados a una aplicación. Usando la información de puerto, el PAM establece una tabla de información de mapeo predeterminada de la puerto-a-aplicación en el Firewall. La información en la tabla PAM permite a los servicios admitidos del Control de acceso basado en el contexto (CBAC) para ejecutarse en los puertos no estándar. El CBAC se limita a examinar el tráfico usando solamente los puertos bien conocidos o registradoes asociados a una aplicación, mientras que el PAM permite que los administradores de la red personalicen el Control de acceso a la red para las aplicaciones y los servicios específicos. El PAM también soporta la correlación de puertos del host o subred-específica, que permite que usted aplique el PAM a un solo host o la subred usando los ACL estándar. La correlación de puertos del host o subred-específica se hace usando los ACL estándar. El Firewall Cisco IOS alerta los rastros de auditoría y el Registro del sistema El Firewall Cisco IOS genera las alertas en tiempo real y los rastros de auditoría basados en los eventos seguidos por el Firewall. Las características aumentadas del rastro de auditoría utilizan el Registro del sistema para seguir todas las transacciones de la red; para registrar los sellos de fecha/hora, el host de origen, la computadora principal de destino, y los puertos usados; y para registrar el número total de bytes transmitidos para la información avanzada, basada en la sesión. Las alertas en tiempo real envían los mensajes de error del Registro del sistema a las consolas de administración centrales cuando el sistema detecta la actividad sospechosa. Usando las reglas del examen del Firewall Cisco IOS, usted puede configurar las alertas y la información del rastro de auditoría sobre una base del protocolo de la por-aplicación. Por ejemplo, si usted quiere generar la información del rastro de auditoría para tráfico TCP, usted puede especificar la generación de esta información en la regla del Firewall Cisco IOS que define el examen TCP. El Firewall Cisco IOS proporciona los mensajes del rastro de auditoría para registrar los detalles sobre las sesiones examinadas. La información del rastro de auditoría es configurable sobre una base de la por-aplicación usando las reglas de la inspección de CBAC. Para determinar qué protocolo fue examinado, utilice el número del puerto asociado al respondedor. El número del puerto aparece inmediatamente después del direccionamiento. Inspección de paquetes del IPv6 Los campos del encabezado siguientes todos se utilizan para el examen del IPv6--clase de tráfico, escritura de la etiqueta del flujo, magnitud de carga útil, encabezado siguiente, límite del salto, y dirección de origen o de destino. Para más información sobre y las descripciones de los campos del encabezado del IPv6, consideran el RFC 7. Restricciones del Firewall Cisco IOS El sistema de la detección de intrusos del Cisco IOS (IDS) no se soporta para el IPv6. El Cisco IOS Zona-basó el Firewall para el IPv6 El Firewall Zona-basado Cisco IOS para el IPv6 coexiste con el Firewall Zona-basado Cisco IOS para el IPv para soportar el tráfico del IPv6. La característica proporciona el soporte de MIB para el TCP, el UDP, el ICMPv6, y las sesiones FTP. Para más información sobre el Firewall Zona-basado, vea el Firewall Zona-basado de la directiva en la guía de configuración de la Seguridad de Cisco IOS: Sujeción del avión de los datos. ACL--El hardware y software contradice el granularity para el IPv y las estadísticas del IPv6 ACL Cada IPv6 y entrada ACL del IPv mantiene un contador global por la entrada para el número de coincidencias aplicadas a la entrada ACL. Los contadores reflejan todas las coincidencias aplicadas al ACL, sin importar donde estaba aplicada la coincidencia (por ejemplo en la plataforma o en la trayectoria de la función del software). Esta característica permite que el IPv y el IPv6 ACL en la plataforma del Cisco Catalyst 6500 pongan al día las estadísticas de la entrada ACL con una cuenta de la entrada de la plataforma. Cómo implementar los filtros de tráfico y los Firewall para la Seguridad del IPv6 Configurar el filtrado de tráfico del IPv6 Acceso que controla a un vty Configurar corresponder con TCP o UDP Crear un IPv6 ACL para el filtrado de tráfico en el Cisco IOS Release.()T.0()S o las versiones anteriores Configurar el Firewall Cisco IOS para el IPv6 Configurar el Firewall Zona-basado en el IPv6 Configurar el hardware y software ACL contradice el granularity para el IPv y las estadísticas del IPv6 ACL Verificar la Configuración de seguridad y la operación del IPv6 Localización de averías de la Configuración de seguridad y de la operación del IPv6

4 Configurar el filtrado de tráfico del IPv6 Si usted está funcionando con el Cisco IOS Release.()T,.0()S, o versiones posteriores, proceda a crear y a configurar un IPv6 ACL para la sección del filtrado de tráfico. Si usted está ejecutando el Cisco IOS Release.()T,.0()S, o las versiones anteriores, proceda a crear un IPv6 ACL para el filtrado de tráfico en la sección del Cisco IOS Release.()T.0()S o de las versiones anteriores. Creando y configurando un IPv6 ACL para el filtrado de tráfico Aplicación del IPv6 ACL a una interfaz Creando y configurando un IPv6 ACL para el filtrado de tráfico Esta sección describe cómo configurar sus dispositivos de interconexión de redes al filtrar tráfico, funcionar como un Firewall, o detectar los virus potenciales. Realice esta tarea de crear un IPv6 ACL y de configurar el IPv6 ACL al filtrar tráfico en el Cisco IOS Release.()T y.0()s o versiones posteriores. Antes de comenzar En el Cisco IOS Release.()T y.0()s o más adelante libera, para la compatibilidad descendente, el acceso-listcommand del IPv6 con la negación y las palabras claves del en el modo de configuración global todavía se soportan; sin embargo, un IPv6 ACL definido con niega y las condiciones de en el modo de configuración global se traducen al modo de la configuración de la lista de acceso del IPv6. Vea los ejemplos el crear y el aplicar de la sección del IPv6 ACL para un ejemplo de una configuración ACL traducida del IPv6. Nota Cada IPv6 ACL contiene las reglas implícitas del para habilitar la detección de vecino del IPv6. Estas reglas se pueden reemplazar por el usuario colocando un IPv6 de la negación cualquier cualquier declaración dentro de un ACL. El proceso de detección de vecino del IPv6 hace uso del servicio de la capa de red del IPv6; por lo tanto, por abandono, el IPv6 ACL permite implícito que recibens los paquetes de la detección de vecino del IPv6 sean enviados y en una interfaz. En el IPv, el Address Resolution Protocol (ARP), que es equivalente al proceso de detección de vecino del IPv6, hace uso de un protocolo de la capa de link de datos separado; por lo tanto, por abandono, el IPv ACL permite implícito que recibens los paquetes ARP sean enviados y en una interfaz. El time basado y el ACL reflexivo no se soportan para el IPv o el IPv6 en la plataforma de las Cisco 000 Series. El reflejo, el descanso, y las palabras claves del tiempo-rango del comando permit en el IPv6 se excluyen en las Cisco 000 Series. >.. configuró terminal. acceso-lista-nombre de la lista de acceso del IPv6. Siga uno de los siguientes pasos: permita el protocolo {source-ipv6-prefix/longitud del prefijo ningunos host source-ipv6-address [operator [port-number]] del auth} {destination-ipv6-prefix/ longitud del prefijo ningunos [operator [port-number]] del auth del host destination-ipv6-address } [dest-opción-tipo [do-número del do-tipo]] del [dscp value] del [flow-label value] del [fragments] [mobility] del [log-input] [log] [movilidad-tipo [MH-número [time-range name] del [sequence value] del [routing-type routingnumber] del [routing] del [reflect name [timeout value] del MH-tipo]]] niegue el protocolo {source-ipv6-prefix/longitud del prefijo ningunos host source-ipv6-address [operator port-number]] del auth} {destination-ipv6- prefix/prefix-length ningunos host destination-ipv6-address [operator [port-number]] del auth} [dest-opción-tipo [do-número del do-tipo]] del [dscp value] del [flow-label value] del [fragments] [mobility] del [log-input] [log] [movilidad-tipo [MH-número [undetermined-transport] del [time-range name] del [sequence value] del [routing-type routing-number] del [routing] del MH-tipo]] Router> enable Habilita el modo EXEC privilegiado. Ingrese su contraseña si se le pide que lo haga. Router# Ingresa en el modo de configuración global. acceso-lista-nombre de la lista de acceso del IPv6 Define un IPv6 ACL, y ingresa el

5 Lista de acceso del IPv6 de Router(config)# saliente modo de la configuración de la lista de acceso del IPv6. El argumento del nombre de la lista de acceso especifica el nombre del IPv6 ACL. Los nombres del IPv6 ACL no pueden contener una marca del espacio o de cita, o comience con un número. Siga uno de los siguientes pasos: permita el protocolo {source-ipv6-prefix/longitud del prefijo ningunos host source-ipv6-address [operator [port-number]] del auth} {destination-ipv6-prefix/longitud del prefijo ningunos [operator [port-number]] del auth del host destination-ipv6-address } [destopción-tipo [do-número del do-tipo]] del [dscp value] del [flow-label value] del [fragments] [mobility] del [log-input] [log] [movilidad-tipo [MH-número [time-range name] del [sequence value] del [routing-type routing-number] del [routing] del [reflect name [timeout value] del MHtipo]]] niegue el protocolo {source-ipv6-prefix/longitud del prefijo ningunos host source-ipv6-address [operator port-number]] del auth} { destination-ipv6-prefix/prefix-length ningunos host destination-ipv6- address [operator [port-number]] del auth} [dest-opción-tipo [donúmero del do-tipo]] del [dscp value] del [flow-label value] del [fragments] [mobility] del [log-input] [log] [movilidad-tipo [MH-número [undetermined-transport] del [time-range name] del [sequence value] del [routing-type routing-number] del [routing] del MH-tipo]] Especifica las condiciones del permit or deny para un IPv6 ACL. El telnet del eq tcp 00:DB8:000:00::/ del Router(config-ipv6-acl)# refleja el reflectout Router(config-ipv6-acl)# niegan a host 00:DB8::: tcp cualquier entrada de información del registro Aplicación del IPv6 ACL a una interfaz Realice esta tarea de aplicar el IPv6 ACL a una interfaz en el Cisco IOS Release.()T y.0()s o versiones posteriores... configuró terminal. número del tipo de la interfaz. acceso-lista-nombre del filtro de tráfico del IPv6 {en hacia fuera}

6 Router> enable Habilita el modo EXEC privilegiado. Ingrese su contraseña si se le pide que lo haga. Router# Ingresa en el modo de configuración global. número del tipo de la interfaz Interface ethernet 0 de Router(config)# Especifica el tipo y número de interfaz, e ingresa al modo de configuración de la interfaz. acceso-lista-nombre del filtro de tráfico del IPv6 {en hacia fuera} Aplica la lista de acceso especificada del IPv6 a la interfaz especificada en el paso anterior. Router (config-if) # filtro de tráfico del IPv6 saliente hacia fuera Acceso que controla a un vty Creando un IPv6 ACL para proporcionar el acceso clasifique la filtración Aplicación de un IPv6 ACL a la línea de terminal virtual Creando un IPv6 ACL para proporcionar el acceso clasifique la filtración Realice esta tarea de controlar el acceso a un vty en un router creando un IPv6 ACL para proporcionar la filtración de la clase del acceso... configuró terminal. acceso-lista-nombre de la lista de acceso del IPv6. Siga uno de los siguientes pasos: permita el protocolo {source-ipv6-prefix/longitud del prefijo ningunos host source-ipv6-address [operator [port-number]] del auth} {destination-ipv6-prefix/ longitud del prefijo ningunos [operator [port-number]] del auth del host destination-ipv6-address } [dest-opción-tipo [do-número del do-tipo]] del [dscp value] del [flow-label value] del [fragments] [mobility] del [log-input] [log] [movilidad-tipo [MH-número [time-range name] del [sequence value] del [routing-type routingnumber] del [routing] del [reflect name [timeout value] del MH-tipo]]] niegue el protocolo {source-ipv6-prefix/longitud del prefijo ningunos host source-ipv6-address [operator[port-number]] del auth} {destination-ipv6-prefix/prefixlength ningunos host destination-ipv6-address [operator [port-number]] del auth} [dest-opción-tipo [do-número del do-tipo]] del [dscp value] del [flow-label value] del [fragments] [mobility] del [log-input] [log] [movilidad-tipo [MH-número [undetermined-transport] del [time-range name] del [sequence value] del [routing-type routing-number] del [routing] del MH-tipo]] Router> enable Habilita el modo EXEC privilegiado. Ingrese su contraseña si se le pide que lo haga. Ingresa en el modo de configuración global.

7 Router# acceso-lista-nombre de la lista de acceso del IPv6 Lista de acceso Cisco del IPv6 de Router(config)# Define un IPv6 ACL, y ingresa el modo de la configuración de la lista de acceso del IPv6. Siga uno de los siguientes pasos: permita el protocolo {source-ipv6-prefix/longitud del prefijo ningunos host source-ipv6-address [operator [port-number]] del auth} {destination-ipv6- prefix/longitud del prefijo ningunos [operator [port-number]] del auth del host destination-ipv6-address } [dest-opción-tipo [do-número del do-tipo]] del [dscp value] del [flow-label value] del [fragments] [mobility] del [log-input] [log] [movilidad-tipo [MH-número [time-range name] del [sequence value] del [routing-type routing-number] del [routing] del [reflect name [timeout value] del MH-tipo]]] niegue el protocolo {source-ipv6-prefix/longitud del prefijo ningunos host source-ipv6-address [operator[port-number]] del auth} {destination-ipv6- prefix/prefix-length ningunos host destination-ipv6-address [operator [portnumber]] del auth} [dest-opción-tipo [do-número del do-tipo]] del [dscp value] del [flow-label value] del [fragments] [mobility] del [log-input] [log] [movilidadtipo [MH-número [undetermined-transport] del [time-range name] del [sequence value] del [routing-type routing-number] del [routing] del MH-tipo]] Especifica las condiciones del permit or deny para un IPv6 ACL. Host 00:DB8:0::: del IPv6 del Router(config-ipv6- acl)# cualquier telnet del eq Router(config-ipv6-acl)# niegan el host 00:DB8:0:6::6/ ninguno del IPv6 Aplicación de un IPv6 ACL a la línea de terminal virtual.. configuró terminal. línea [aux. consola equipo teleescritor [ending-line-number] del line-number del vty]. acceso-clase ipv6-access-list-name del IPv6 {en hacia fuera} Router> enable Habilita el modo EXEC privilegiado. Ingrese su contraseña si se le pide que lo haga. Ingresa en el modo de configuración global.

8 Router# línea [aux. consola equipo teleescritor [ending-line-number] del line-number del vty] Line vty 0 de Router(config)# Identifica una línea específica para la configuración y ingresa al modo de configuración de línea. En este ejemplo, la palabra clave del vty se utiliza para especificar las líneas de terminal virtual para el acceso de la consola remota. acceso-clase ipv6-access-list-name del IPv6 {en hacia fuera} Filtros entrantes y conexiones salientes a y desde el router basado en un IPv6 ACL. Router (config-línea) # accesoclase Cisco del IPv6 adentro Configurar corresponder con TCP o UDP El tráfico TCP o UDP se puede corresponder con al ULP (por ejemplo, TCP, UDP, ICMP, SCTP) si AH está presente o ausente. Antes de que esta característica fuera introducida, esta función estaba solamente disponible si AH estaba ausente. El uso del auth de la palabra clave con el ICMP del y niega los comandos icmp permite el tráfico TCP o UDP que se corresponderá con al ULP si AH está presente. El tráfico TCP o UDP sin AH no será correspondido con. El tráfico del IPv6 se puede corresponder con a un ULP cuando AH una encabezado está presente. Para realizar esta función, ingrese la opción del ahp para el argumento del protocolo al usar el comando permit o deny. Realice esta tarea de permitir el tráfico TCP o UDP que se corresponderá con al ULP si AH está presente... configuró terminal. acceso-lista-nombre de la lista de acceso del IPv6. auth ICMP del Permiso del Router- Habilita el modo EXEC privilegiado. Ingrese su contraseña si se le pide que lo haga. Router# Ingresa en el modo de configuración global. acceso-lista-nombre de la lista de acceso del IPv6 Define una lista de acceso del IPv6 y coloca al router en el modo de la configuración de la lista de acceso del IPv6. Lista de acceso list del IPv6 de Router(config)#

9 auth ICMP del Especifica las condiciones del permit or deny para un IPv6 ACL usando la palabra clave del auth, que se utiliza para hacer juego contra la presencia de AH. o niegue el auth ICMP Auth ICMP del Router(config-ipv6-acl)# Crear un IPv6 ACL para el filtrado de tráfico en el Cisco IOS Release.()T.0()S o las versiones anteriores Realice las tareas siguientes de crear y de aplicar los ACL en el Cisco IOS Release.()T,.0()S, o las versiones anteriores. Crear un IPv6 ACL en el Cisco IOS Release.()T.0()S o las versiones anteriores Aplicación del IPv6 ACL a una interfaz en el Cisco IOS Release.()T.0()S o las versiones anteriores Crear un IPv6 ACL en el Cisco IOS Release.()T.0()S o las versiones anteriores Realice esta tarea de crear un IPv6 ACL y de configurar el IPv6 ACL para pasar o para bloquear el tráfico en el Cisco IOS Release.()T,.0()S, o las versiones anteriores. Nota El argumento source-ipv6-prefix filtra el tráfico de la dirección de origen de paquete, y el argumento destination-ipv6- prefix filtra el tráfico por el direccionamiento de destino del paquete. El Cisco IOS Software compara un prefijo del IPv6 contra el y niega las declaraciones de la condición en la lista de acceso. Cada lista de acceso del IPv6, incluyendo las Listas de acceso que no tienen ningún y negaron las declaraciones de la condición, hace que un implícito niegue cualquier cualquier declaración pues su condición más reciente de la coincidencia. El valor de la prioridad o de la secuencia aplicado a cada declaración de la condición dicta la orden en la cual la declaración se aplica en la lista de acceso. >.. configuró terminal. acceso-lista-nombre de la lista de acceso del IPv6 { niegue} {source-ipv6-prefix/la longitud del prefijo ningunos} {destination-ipv6-prefix/longitud del prefijo ningunos} [priority value] Router> enable Habilita el modo EXEC privilegiado. Ingrese su contraseña si se le pide que lo haga. Ingresa en el modo de configuración global.

10 Router# acceso-lista-nombre de la lista de acceso del IPv6 { niegue} {source-ipv6-prefix/la longitud del prefijo ningunos} {destination-ipv6- prefix/longitud del prefijo ningunos} [priority value] Crea un IPv6 ACL y los conjuntos niegan o las condiciones de para el ACL. La lista de acceso list del IPv6 de Router(config)# niega fec0:0:0:::/6 ninguno Aplicación del IPv6 ACL a una interfaz en el Cisco IOS Release.()T.0()S o las versiones anteriores Realice esta tarea de aplicar el IPv6 ACL a una interfaz en el Cisco IOS Release.()T,.0()S, o las versiones anteriores... configuró terminal. número del tipo de la interfaz. acceso-lista-nombre del filtro de tráfico del IPv6 {en hacia fuera} Router> enable Habilita el modo EXEC privilegiado. Ingrese su contraseña si se le pide que lo haga. Router# Ingresa en el modo de configuración global. número del tipo de la interfaz Interface ethernet 0 de Router(config)# Especifica el tipo y número de interfaz, e ingresa al modo de configuración de la interfaz. acceso-lista-nombre del filtro de tráfico del IPv6 {en hacia fuera} Aplica la lista de acceso especificada del IPv6 a la interfaz especificada en el paso anterior. Router (config-if) # filtro de tráfico list del IPv6 hacia fuera Configurar el Firewall Cisco IOS para el IPv6 Este escenario de configuración utiliza la inspección de paquetes y los ACL..

11 . configuró terminal. Unicast Routing del IPv6. el IPv6 examina el protocolo del examen-nombre del nombre [alerta {en de}] [rastro de auditoría {en }] de [timeout seconds] 5. número del tipo de la interfaz 6. direccionamiento {ipv6-address/longitud del prefijo del IPv6 sub-bits /longitud del prefijo del prefijo-nombre 7. del IPv6 8. acceso-lista-nombre del filtro de tráfico del IPv6 {en hacia fuera 9. el IPv6 examina el examen-nombre {en hacia fuera 0. acceso-lista-nombre de la lista de acceso del IPv6. Siga uno de los siguientes pasos: permita el protocolo {source-ipv6-prefix/prefix-length ningunos host source-ipv6-address [operator [port-number]] del auth} {destination-ipv6-prefix/longitud del prefijo ningunos [operator [port-number]] del auth del host destination-ipv6-address } [dest-opción-tipo [do-número del do-tipo]] del [dscp value] del [flowlabel value] del [fragments] [mobility] del [log-input] [log] [movilidad-tipo [MH-número [time-range name] del [sequence value] del [routing-type routing-number] del [routing] del [reflect name [timeout value] del MH-tipo]]] niegue el protocolo {source-ipv6-prefix/longitud del prefijo ningunos host source-ipv6-address [operator[port-number]] del auth} {destination-ipv6-prefix/prefixlength ningunos reciben destination-ipv6-address [operator [port-number]] del auth} [dest-opción-tipo [do-número del do-tipo]] del [dscp value] del [flow-label value] del [fragments] [mobility] del [log-input] [log] [movilidad-tipo [MH-número [undetermined-transport] del [time-range name] del [sequence value] del [routing-type routing-number] del [routing] del MH-tipo]] Router> enable Habilita el modo EXEC privilegiado. Ingrese su contraseña si se le pide que lo haga. Router# Ingresa en el modo de configuración global. Unicast Routing del IPv6 Unicast Routing del IPv6 de Router(config)# Habilita el ruteo unicast IPv6. el IPv6 examina el protocolo del examen-nombre del nombre [alerta {en de}] [rastro de auditoría {en }] de [timeout seconds] Define un conjunto de las reglas del examen del IPv6 para el Firewall. El IPv6 de Router(config)# examina el descanso 60 ICMP del nombre ipv6_test 5 número del tipo de la interfaz FastEthernet0/0 de la interfaz de Router(config)# Especifica la interfaz en la cual el examen ocurrirá. 6 direccionamiento {ipv6-address/longitud del prefijo del IPv6 sub-bits / longitud del prefijo del prefijo-nombre Proporciona el direccionamiento para la interfaz del examen.

12 Router (config-if) # direccionamiento FFE:C000:0:7::/6 eui-6 del IPv6 7 ipv6 enable Router (config-if) # del IPv6 El rutear del IPv6 de los s. Nota Este paso es opcional si el direccionamiento del IPv6 se especifica en el paso 6. 8 acceso-lista-nombre del filtro de tráfico del IPv6 {en hacia fuera Router (config-if) # filtro de tráfico del IPv6 saliente hacia fuera Aplica la lista de acceso especificada del IPv6 a la interfaz especificada en el paso anterior. 9 el IPv6 examina el examen-nombre {en hacia fuera El IPv6 de Router(config)# examina ipv6_test adentro Aplica el conjunto de las reglas del examen. 0 acceso-lista-nombre de la lista de acceso del IPv6 Lista de acceso del IPv6 de Router(config)# saliente Define un IPv6 ACL y ingresa el modo de la configuración de la lista de acceso del IPv6. Los cambios del prompt de router a Router(config-ipv6-acl)#. Siga uno de los siguientes pasos: permita el protocolo {source-ipv6-prefix/prefix-length ningunos host source-ipv6-address [operator [port-number]] del auth} { destination-ipv6-prefix/longitud del prefijo ningunos [operator [port-number]] del auth del host destination-ipv6-address } [destopción-tipo [do-número del do-tipo]] del [dscp value] del [flow-label value] del [fragments] [mobility] del [log-input] [log] [movilidad-tipo [MH-número [time-range name] del [sequence value] del [routingtype routing-number] del [routing] del [reflect name [timeout value] del MH-tipo]]] niegue el protocolo {source-ipv6-prefix/longitud del prefijo ningunos host source-ipv6-address [operator[port-number]] del auth} {destination-ipv6-prefix/prefix-length ningunos reciben destination-ipv6-address [operator [port-number]] del auth} [destopción-tipo [do-número del do-tipo]] del [dscp value] del [flow-label value] del [fragments] [mobility] del [log-input] [log] [movilidad-tipo [MH-número [undetermined-transport] del [time-range name] del [sequence value] del [routing-type routing-number] del [routing] del MH-tipo]] Especifica las condiciones del permit or deny para un IPv6 ACL. El tcp 00:DB8:000:00::/ Router(configipv6-acl)# refleja el reflectout

13 Router(config-ipv6-acl)# niegan tcp fec0:0:0:00::/6 ninguno Configurar el PAM para el IPv6 Configurar el PAM para el IPv6 Crear un filtro de la clase del acceso del IPv6 para el PAM Aplicación del filtro de la clase del acceso del IPv6 al PAM Crear un filtro de la clase del acceso del IPv6 para el PAM.. configuró terminal. acceso-lista-nombre de la lista de acceso del IPv6. Siga uno de los siguientes pasos: permita el protocolo {source-ipv6-prefix/prefix-length ningunos hostsource-ipv6-address [operator [port-number]] del auth} {destination-ipv6-prefix /prefix-length ningunos hostdestination-ipv6-address [operator [port-number]] del auth} [dest-opción-tipo [do-número del do-tipo]] del [dscpvalue] del [flow-label value] del [fragments] [mobility] del [log-input] [log] [movilidad-tipo [MH-número [time-range name] del [sequence value] del [routing-type routingnumber] del [routing] del [reflect name [timeout value] del MH-tipo]]] niegue el protocolo source-ipv6-prefix/longitud del prefijo ningunos host source-ipv6-address el [operator port-number]] del auth} destination-ipv6- prefix/prefix-length ninguno recibe destination-ipv6-address dest-opción-tipo del [operator port-number] del auth } ] [do-número [mobility] del [dscp value flow-label value fragments log log-input] del do-tipo] ] [movilidad-tipo [MH-número [sequence value] del [routing-type routing-number] del [routing] del MH-tipo]] [indeterminado-transporte del nombre del tiempo-rango Router> enable Habilita el modo EXEC privilegiado. Ingrese su contraseña si se le pide que lo haga. Router# Ingresa en el modo de configuración global. acceso-lista-nombre de la lista de acceso del IPv6 Lista de acceso del IPv6 de Router(config)# saliente Define un IPv6 ACL y ingresa el modo de la configuración de la lista de acceso del IPv6. Siga uno de los siguientes pasos: permita el protocolo {source-ipv6-prefix/prefix-length ningunos hostsource-ipv6-address [operator [port-number]] del auth} {destinationipv6-prefix /prefix-length ningunos hostdestination-ipv6-address [operator [port-number]] del auth} [dest-opción-tipo [do-número del do-tipo]] del [dscpvalue] del [flow-label value] del [fragments] [mobility] del [log-input] [log] [movilidad-tipo [MH-número [time-range name] del [sequence value] del [routing-type routing-number] del [routing] del [reflect name [timeout value] del MH-tipo]]] niegue el protocolo source-ipv6-prefix/longitud del prefijo ningunos host source-ipv6-address el [operator port-number]] del auth} destination-ipv6- prefix/prefix-length ninguno recibe destination-ipv6-address dest-opcióntipo del [operator port-number] del auth } ] [do-número [mobility] del [dscp Especifica las condiciones del permit or deny para un IPv6 ACL.

14 value flow-label value fragments log log-input] del do-tipo] ] [movilidad-tipo [MH-número [sequence value] del [routing-type routing-number] del [routing] del MH-tipo]] [indeterminado-transporte del nombre del tiempo-rango El tcp 00:DB8:000:00::/ Router(config-ipv6- acl)# refleja el reflectout Router(config-ipv6-acl)# niegan tcp fec0:0:0:00::/6 ninguno Aplicación del filtro de la clase del acceso del IPv6 al PAM.. configuró terminal. puerto del nombre de la aplicación del port-map del IPv6 puerto-numérico [ACL-nombre de la lista Router> enable Habilita el modo EXEC privilegiado. Ingrese su contraseña si se le pide que lo haga. Router# Ingresa en el modo de configuración global. puerto del nombre de la aplicación del port-map del IPv6 puertonumérico [ACL-nombre de la lista Establece el PAM para el sistema. Lista PAMACL del puerto 8090 ftp del port-map del IPv6 de Router(config)# Configurar el Firewall Zona-basado en el IPv6 Configurar un mapa del parámetro del Examinar-tipo Creando y con un mapa de la clase del Examinar-tipo Creando y con una correspondencia de políticas del Examinar-tipo Crear las zonas de Seguridad y los pares de la zona Configurar un mapa del parámetro del Examinar-tipo.. configuró terminal

15 . el tipo del parámetro-mapa examina {parámetro-mapa-nombre global valor por defecto}. sesiones máximas de las sesiones 5. encaminamiento-aplicación-encabezado del IPv6 flexible Router> enable Habilita el modo EXEC privilegiado. Ingrese su contraseña si se le pide que lo haga. Router# Ingresa en el modo de configuración global. el tipo del parámetro-mapa examina {parámetro-mapa-nombre global valor por defecto} Configura una correspondencia del parámetro de tipo de la inspección para los umbrales de conexión, los descansos, y otros parámetros referente a la acción de la inspección, y coloca al router en el modo de la configuración de asignación del parámetro. El tipo del parámetro-mapa de Router(config)# examina v6- param-map sesiones máximas de las sesiones Router (config-perfil) # máximo 0000 de las sesiones Fija el número máximo de sesiones permitidas que puedan existir en un par de la zona. 5 encaminamiento-aplicaciónencabezado del IPv6 flexible Proporciona la compatibilidad descendente con el examen del IPv6 de la herencia. Router (config-perfil) # encaminamiento-aplicaciónencabezado del IPv6 flexible Creando y con un mapa de la clase del Examinar-tipo.. configuró terminal. el tipo del clase-mapa examina {match-any } clase-mapa-nombre corresponda con todos. protocolo tcp de la coincidencia 5. UDP del protocolo de la coincidencia 6. ICMP del protocolo de la coincidencia 7. ftp del protocolo de la coincidencia

16 Router> enable Habilita el modo EXEC privilegiado. Ingrese su contraseña si se le pide que lo haga. Router# Ingresa en el modo de configuración global. el tipo del clase-mapa examina {match-any } clase-mapa-nombre corresponda con todos Cree una correspondencia de la clase del tipo de la inspección, y coloca al router en el modo de configuración del muchacha-mapa. El router (config-perfil) # tipo del clase-mapa examina el match-any v6- class protocolo tcp de la coincidencia Router (config-cmap) # protocolo tcp de la coincidencia Configura el criterio de la coincidencia para una correspondencia de la clase basada en el TCP. 5 UDP del protocolo de la coincidencia Router (config-cmap) # UDP del protocolo de la coincidencia Configura el criterio de la coincidencia para una correspondencia de la clase basada en el UDP. 6 ICMP del protocolo de la coincidencia Router (config-cmap) # ICMP del protocolo de la coincidencia Configura el criterio de la coincidencia para una correspondencia de la clase basada en el ICMP. 7 ftp del protocolo de la coincidencia Router (config-cmap) # ftp del protocolo de la coincidencia Configura el criterio de la coincidencia para una correspondencia de la clase basada en el FTP. Creando y con una correspondencia de políticas del Examinar-tipo.. configuró terminal

17 . el tipo del directiva-mapa examina el Policy-map-name. el tipo de clase examina el clase-mapa-nombre 5. examine el [parameter-map-name] Router> enable Habilita el modo EXEC privilegiado. Ingrese su contraseña si se le pide que lo haga. Router# Ingresa en el modo de configuración global. el tipo del directiva-mapa examina el Policy-map-name Crea una correspondencia de políticas del examinar-tipo, y coloca al router en el modo de la configuración de correspondencia de políticas. El tipo del directiva-mapa de Router(config)# examina v6-policy el tipo de clase examina el clase-mapanombre Especifica el tráfico (la clase) en la cual una acción debe ser realizada. El router (config-pmap) # tipo de clase examina v6-class 5 examine el [parameter-map-name] El router (config-pmap) # examina Inspección de paquetes stateful del Cisco IOS de los s. Crear las zonas de Seguridad y los pares de la zona.. configuró terminal. Seguridad de la zona {nombre de zona valor por defecto}. Seguridad de la zona {nombre de zona valor por defecto} 5. fuente del zona-par-nombre de la Seguridad de los zona-pares {fuente-zona-nombre uno mismo destino del valor por defecto} {destino-zona-nombre uno mismo valor por defecto} 6. el tipo de la servicio-directiva examina el Policy-map-name Habilita el modo EXEC privilegiado.

18 Router> enable Ingrese su contraseña si se le pide que lo haga. Router# Ingresa en el modo de configuración global. Seguridad de la zona {nombre de zona valor por defecto} Seguridad de la zona de Router(config)# Crea una zona de Seguridad. Cisco recomienda que usted crea por lo menos dos zonas de Seguridad de modo que usted pueda crear un par de la zona. Seguridad de la zona {nombre de zona valor por defecto} Seguridad de la zona de Router(config)# Crea una zona de Seguridad. Cisco recomienda que usted crea por lo menos dos zonas de Seguridad de modo que usted pueda crear un par de la zona. 5 fuente del zona-par-nombre de la Seguridad de los zonapares {fuente-zona-nombre uno mismo destino del valor por defecto} {destino-zona-nombre uno mismo valor por defecto} Crea un par de la zona, y coloca al router en el modo de configuración de los zona-pares. Destino z de la fuente z del zp de la Seguridad de los zona-pares de Router(config)# 6 el tipo de la servicio-directiva examina el Policy-map-name El router (config-sec-zona-par) # tipo de la servicio-directiva examina v6-policy Asocia una correspondencia de las políticas del firewall a un par de la zona. Configurar el hardware y software ACL contradice el granularity para el IPv y las estadísticas del IPv6 ACL.. configuró terminal. acceso-lista-nombre de la lista de acceso del IPv6. estadísticas del hardware Router> enable Habilita el modo EXEC privilegiado. Ingrese su contraseña si se le pide que lo haga.

19 Router# Ingresa en el modo de configuración global. acceso-lista-nombre de la lista de acceso del IPv6 Define un IPv6 ACL y ingresa el modo de la configuración de la lista de acceso del IPv6. Lista de acceso del IPv6 de Router(config)# saliente estadísticas del hardware Estadísticas del hardware Router(config-ipv6-acl)# Habilita la colección de estadísticas del hardware. Verificar la Configuración de seguridad y la operación del IPv6. muestre IPSec crypto sa [nombre de asignación de la correspondencia direccionamiento identidad interface-type interface-number de la interfaz direccionamiento del [vrf fvrf-name] del par ivrf-nombre del vrf [interface-type interface-number]] del IPv6 [detalle. muestre al par crypto del isakmp [config detalle]. muestre el perfil crypto del isakmp. muestre isakmp crypto sa [active standby detalle nacional 5. muestre el [access-list-name] de la lista de acceso del IPv6 6. el IPv6 de la demostración examina {examen-nombre del nombre config interfaces sesión [detail] todos} 7. muestre el port-map del IPv6 [aplicación vire el número del puerto hacia el lado de babor 8. muestre la lista de prefijo del IPv6 [detalle resumen] [nombre de la lista 9. muestre el tipo de interfaz de la interfaz del virtual-nuevo ensamble del IPv6 0. muestre el registro [número de slot del slot resumen muestre IPSec crypto sa [nombre de asignación de la correspondencia direccionamiento identidad interfacetype interface-number de la interfaz direccionamiento del [vrf fvrf-name] del par ivrf-nombre del vrf [interface-type interface-number]] del IPv6 [detalle Visualiza las configuraciones usadas por los SA actuales. IPv6 crypto IPSec sa de la demostración del Router- muestre al par crypto del isakmp [config detalle] Descripciones del par de las visualizaciones.

20 Par crypto del isakmp de la demostración del Router- muestre el perfil crypto del isakmp Perfil crypto del isakmp de la demostración del Router- Enumera todos los perfiles ISAKMP que se definen en un router. muestre isakmp crypto sa [active standby detalle nacional Visualiza IKE actual SA. Isakmp crypto sa de la demostración del Router- 5 muestre el [access-list-name] de la lista de acceso del IPv6 Lista de acceso del IPv6 de la demostración del Router- Visualiza el contenido de todas las Listas de acceso actuales del IPv6. 6 el IPv6 de la demostración examina {examen-nombre del nombre config interfaces sesión [detail] todos} Visualizaciones configuración CBAC y información de la sesión. El IPv6 de la demostración del Router- examina las interfaces 7 muestre el port-map del IPv6 [aplicación vire el número del puerto hacia el lado de babor Configuración de las visualizaciones PAM. Ftp del port-map del IPv6 de la demostración del Router- 8 muestre la lista de prefijo del IPv6 [detalle resumen] [ nombre de la lista Información de las visualizaciones sobre las entradas de una lista de prefijos del IPv6 o de lista de prefijos del IPv6. Lista de prefijo del IPv6 de la demostración del Router- 9 muestre el tipo de interfaz de la interfaz del virtual-nuevo ensamble del IPv6 Visualizaciones configuración y información estadística del VFR. Interfaz e/ del virtual-nuevo ensamble del IPv6 de la demostración del Router- 0 muestre el registro [número de slot del slot resumen Visualiza el estado del Registro del sistema (Syslog) y del contenido de la memoria intermedia de registro del sistema estándar. Las entradas de lista de acceso con el

21 Registro de la demostración del Routerregistro o el registro-inputkeywords serán registradas cuando un paquete hace juego la entrada de lista de acceso. Localización de averías de la Configuración de seguridad y de la operación del IPv6.. [access-list-name] claro de la lista de acceso del IPv6. el IPv6 del clea r examina {número de sesión de la sesión todos}. [prefix-list-name] claro [ipv6-prefix/longitud del prefijo de la lista de prefijo del IPv6 5. IPSec del debug crypto 6. paquete del motor del debug crypto [detalle 7. el IPv6 del debug examina {función-traza objeto-creación objeto-cancelacíon eventos temporizadores protocolo detallado 8. [access-list access-list-name] del paquete del IPv6 del debug [detail] Permiso del Router- Habilita el modo EXEC privilegiado. Ingrese su contraseña si se le pide que lo haga. borre el [access-list-name] de la lista de acceso del IPv6 Reajusta los contadores de coincidencias de la lista de acceso del IPv6. Lata clara de la lista de acceso del IPv6 del Router- el IPv6 del clea r examina {número de sesión de la sesión todos} Quita una sesión específica del IPv6 o todas las sesiones del examen del IPv6. El IPv6 claro del Router- examina todos borre el [prefix-list-name] [ipv6-prefix/longitud del prefijo de la lista de prefijo del IPv6 Reajusta la cuenta del golpe de las entradas de lista de prefijos del IPv6. Lista de prefijo clara del IPv6 del Router- 5 debug crypto ipsec IPSec del debug crypto del Router- Eventos de la red IPsec de las visualizaciones.

Visualizando y borrar los datos de la lista de IP Access usando la manejabilidad ACL

Visualizando y borrar los datos de la lista de IP Access usando la manejabilidad ACL Visualizando y borrar los datos de la lista de IP Access usando la manejabilidad ACL Descargue este capítulo Visualizando y borrar los datos de la lista de IP Access usando la manejabilidad ACL Feedback

Más detalles

MIB del túnel IP. MIB del túnel IP. Contenido. Encontrar la información de la característica. Requisitos previos para el túnel IP MIB

MIB del túnel IP. MIB del túnel IP. Contenido. Encontrar la información de la característica. Requisitos previos para el túnel IP MIB del túnel IP Descargue este capítulo del túnel IP Descargue el libro completo Guía de configuración de la interfaz y del componente de hardware, Cisco IOS Release 12.2SR (PDF - 3 MB) Feedback Contenido

Más detalles

Configuración del Ruteo a Pedido

Configuración del Ruteo a Pedido Configuración del Ruteo a Pedido Descargue este capítulo Configuración del Ruteo a Pedido Descargue el libro completo Routing IP: Guía de configuración ODR, Cisco IOS Release.SR (PDF - 0 KB) Feedback Contenido

Más detalles

Configurar un esquema del balanceo de carga

Configurar un esquema del balanceo de carga Configurar un esquema del balanceo de carga Descargue este capítulo Configurar un esquema del balanceo de carga Descargue el libro completo Switching IP: Guía de configuración del Cisco Express Forwarding,

Más detalles

Lista de Control de Acceso (ACL) LOGO

Lista de Control de Acceso (ACL) LOGO Lista de Control de Acceso (ACL) ACL (access control list) Una Lista de Control de Acceso o ACL (del inglés, Access Control List) es una configuración de router que controla si un router permite o deniega

Más detalles

LISTAS DE CONTROL DE ACCESO ACL

LISTAS DE CONTROL DE ACCESO ACL LISTAS DE CONTROL DE ACCESO ACL REDES DE AREA AMPLIADA WAN CAPITULO 5 Chapter 1 1 INTRODUCCION Una ACL es una lista secuencial de sentencias que permiten o niegan el flujo de tráfico Direcciones IP Puertos

Más detalles

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior. Listas de control de acceso o ACL. Listas de control de acceso o ACL. Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Más detalles

Configuración simultánea de NAT estático y dinámico

Configuración simultánea de NAT estático y dinámico Configuración simultánea de NAT estático y dinámico Contenidos Introducción Requisitos previos Requisitos Componentes utilizados Convenciones Configuración de NAT Información relacionada Introducción En

Más detalles

NetFlow v9 for IPv6. Configurar el Netflow v9 para el IPv6. Contenidos. Encontrar la información de la característica. Contenido

NetFlow v9 for IPv6. Configurar el Netflow v9 para el IPv6. Contenidos. Encontrar la información de la característica. Contenido NetFlow v9 for IPv6 Descargue este capítulo NetFlow v9 for IPv6 Descargue el libro completo Guía de configuración del Cisco IOS NetFlow, versión 12.2SR (PDF - 5 MB) Feedback Contenidos Configurar el Netflow

Más detalles

Configuración de ACL IP utilizadas frecuentemente

Configuración de ACL IP utilizadas frecuentemente Configuración de ACL IP utilizadas frecuentemente Contenidos Introducción Requisitos previos Requisitos Componentes utilizados Convenciones Ejemplos de configuración Permiso de acceso a la red para un

Más detalles

Contenido. Introducción. prerrequisitos. Requisitos. Componentes Utilizados

Contenido. Introducción. prerrequisitos. Requisitos. Componentes Utilizados Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Diagrama de la red Configuración del concentrador VPN 3000 Configuración del grupo Configuración RADIUS Configuración del servidor

Más detalles

Actividad de PT 5.2.8: Configuración de las ACL estándar Diagrama de topología

Actividad de PT 5.2.8: Configuración de las ACL estándar Diagrama de topología Actividad de PT 5.2.8: Configuración de las ACL estándar Diagrama de topología Todo el contenido es Copyright 1992 2007 de Cisco Systems, Inc. Página 1 de 6 Tabla de direccionamiento Dispositivo Interfaz

Más detalles

WALC2011 Track 2: Despliegue de IPv6 Día -1 Guayaquil - Ecuador 10-14 Octubre 2011

WALC2011 Track 2: Despliegue de IPv6 Día -1 Guayaquil - Ecuador 10-14 Octubre 2011 WALC2011 Track 2: Despliegue de IPv6 Día -1 Guayaquil - Ecuador 10-14 Octubre 2011 Alvaro Vives (alvaro.vives@consulintel.es) - 1 2. Formatos de cabeceras y tamaño de paquetes 2.1 Terminología 2.2 Formato

Más detalles

Invierta las mejoras de SSH

Invierta las mejoras de SSH Invierta las mejoras de SSH Descargue este capítulo Invierta las mejoras de SSH Descargue el libro completo Guía de configuración de la Seguridad de Cisco IOS: Asegurando los servicios de usuario, versión

Más detalles

Examen Cisco Online CCNA4 V4.0 - Capitulo 5. By Alen.-

Examen Cisco Online CCNA4 V4.0 - Capitulo 5. By Alen.- Cuál es la forma predeterminada en la que el tráfico IP se filtra en un router Cisco? bloqueado hacia adentro y hacia afuera de todas las interfaces bloqueado en todas las interfaces entrantes, pero permitido

Más detalles

Descripción General de la Lista de Acceso IP

Descripción General de la Lista de Acceso IP Descripción General de la Lista de Acceso IP Descargue este capítulo Descripción General de la Lista de Acceso IP Feedback Contenidos Descripción General de la Lista de Acceso IP Encontrar la información

Más detalles

Administrador 6.x de las Comunicaciones unificadas: Ejemplo de la configuración de ruteo de la hora

Administrador 6.x de las Comunicaciones unificadas: Ejemplo de la configuración de ruteo de la hora Administrador 6.x de las Comunicaciones unificadas: Ejemplo de la configuración de ruteo de la hora Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Encaminamiento de

Más detalles

Proporcionar el soporte del límite de sesión

Proporcionar el soporte del límite de sesión Proporcionar el soporte del límite de sesión Descargue este capítulo Proporcionar el soporte del límite de sesión Feedback Contenidos Proporcionar el soporte del límite de sesión Encontrar la información

Más detalles

Acceso de línea de terminal de SSH

Acceso de línea de terminal de SSH Acceso de línea de terminal de SSH Descargue este capítulo Acceso de línea de terminal de SSH Descargue el libro completo Guía de configuración de la Seguridad de Cisco IOS: Asegurando los servicios de

Más detalles

66.62 Redes de Computadoras. Nicolás Matsunaga

66.62 Redes de Computadoras. Nicolás Matsunaga 66.62 Redes de Computadoras Nicolás Matsunaga IP versión 6 y sus Motivaciones Espacio de direccionamiento 128 bits vs 32 bits Otros problemas Ruteo QoS Seguridad Movilidad Espacio de direccionamiento Falta

Más detalles

Práctica de laboratorio 8.3.3: Configuración y verificación de las ACL estándar

Práctica de laboratorio 8.3.3: Configuración y verificación de las ACL estándar Práctica de laboratorio 8.3.3: Configuración y verificación de las ACL estándar Dispositivo Nombre del Host Dirección IP de FastEthernet 0/0 Dirección IP Serial 0/0/0 Tipo de interfaz serial 0/0/0 Direcciones

Más detalles

Aspectos Básicos de Networking

Aspectos Básicos de Networking Aspectos Básicos de Networking ASPECTOS BÁSICOS DE NETWORKING 1 Sesión No. 4 Nombre: Capa de transporte del modelo OSI Contextualización Existen diferencias en los servicios de protocolos? Los protocolos

Más detalles

Tabla de Contenido. Cisco Configurando ACLs de IP Comúnmente Usadas

Tabla de Contenido. Cisco Configurando ACLs de IP Comúnmente Usadas Tabla de Contenido Configurando ACLs de IP Comúnmente Usadas...1 Introducción.....1 Prerrequisitos...2 Versiones de Hardware y Software...3 Ejemplos de Configuración...3 Permitir a un Host Seleccionado

Más detalles

Práctica 3: Capa de Red IPv6

Práctica 3: Capa de Red IPv6 7. Introducción a los Sistemas Distribuidos Práctica : Capa de Red IPv6 Resumen Las direcciones IP son los identificadores de los dispositivos de capa en el modelo TCP/IP.Cuando Internet nació, jamás pensaron

Más detalles

Capitulo 3: Introducción a los Protocolos de Enrutamiento Dinámico

Capitulo 3: Introducción a los Protocolos de Enrutamiento Dinámico Capitulo 3: Introducción a los Protocolos de Enrutamiento Dinámico 1. Cuáles son las afirmaciones que describen correctamente los conceptos de distancia administrativa y métrica? (Elija dos opciones).

Más detalles

Packet Tracer: uso de traceroute para detectar la red

Packet Tracer: uso de traceroute para detectar la red Topología Situación La empresa para la que trabaja adquirió una nueva sucursal. Usted solicitó un mapa de la topología de la nueva ubicación, pero parece que no existe. Sin embargo, tiene información de

Más detalles

Seguridad en redes y protocolos asociados

Seguridad en redes y protocolos asociados Seguridad en redes y protocolos asociados Ingeniería de Protocolos Curso 2002/2003 MariCarmen Romero Ternero mcromero@dte.us.es Sumario Introducción ACLs (Access Control Lists) VLAN (Virtual LAN) Criptografía

Más detalles

Configurar las alertas del correo electrónico en el Cisco VPN 3000 Concentrator

Configurar las alertas del correo electrónico en el Cisco VPN 3000 Concentrator Configurar las alertas del correo electrónico en el Cisco VPN 3000 Concentrator Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Diagrama de la red Convenciones Direcciones de IP

Más detalles

Práctica de laboratorio 2.3.6 Propagación de las rutas por defecto en un dominio OSPF

Práctica de laboratorio 2.3.6 Propagación de las rutas por defecto en un dominio OSPF Práctica de laboratorio 2.3.6 Propagación de las rutas por defecto en un dominio OSPF Objetivo Configurar un esquema de direccionamiento IP para un área OSPF. Configurar y verificar el enrutamiento Primero

Más detalles

PRÁCTICA 1: INTRODUCCIÓN AL ROUTER

PRÁCTICA 1: INTRODUCCIÓN AL ROUTER PRÁCTICA 1: INTRODUCCIÓN AL ROUTER Objetivos: - Saber qué es un router - Poder conectarse a un router a través de su puerto de consola, y ver los diferentes modos de acceso al router. - Encender un router

Más detalles

Redes de Computadores II

Redes de Computadores II Redes de Computadores II Protocolos relacionados con IP Las siguientes láminas son material de apoyo para el estudio de la materia de Redes II. No son un contenido exhaustivo del material. Se recomienda

Más detalles

Práctica de laboratorio 11.2.2b Listas de acceso extendidas sencillas

Práctica de laboratorio 11.2.2b Listas de acceso extendidas sencillas Práctica de laboratorio 11.2.2b Listas de acceso extendidas sencillas 1-8 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 Práctica de laboratorio 11.2.2b Copyright 2003, Cisco Systems, Inc.

Más detalles

Preguntas frecuentes sobre MPLS para principiantes

Preguntas frecuentes sobre MPLS para principiantes Preguntas frecuentes sobre MPLS para principiantes Contenido Introducción Cuál es (MPLS) del Multi-Protocol Label Switching? Cuál es una escritura de la etiqueta? Cuál es la estructura de la escritura

Más detalles

ACL en los reguladores del Wireless LAN: Reglas, limitaciones, y ejemplos

ACL en los reguladores del Wireless LAN: Reglas, limitaciones, y ejemplos ACL en los reguladores del Wireless LAN: Reglas, limitaciones, y ejemplos Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Entienda los ACL en un WLC Reglas ACL y limitaciones

Más detalles

IPSec/GRE con el NAT en el ejemplo de configuración del router IOS

IPSec/GRE con el NAT en el ejemplo de configuración del router IOS IPSec/GRE con el NAT en el ejemplo de configuración del router IOS Contenido Introducción Antes de comenzar Convenciones prerrequisitos Componentes Utilizados Configurar Diagrama de la red Configuraciones

Más detalles

El Modelo. Aplicación. Presentación. Sesión. Transporte. Red. Enlace. Físico

El Modelo. Aplicación. Presentación. Sesión. Transporte. Red. Enlace. Físico El Modelo Es una arquitectura por niveles para el diseño de sistemas de red que permiten la comunicación entre todos los dispositivos de computadoras. Esta compuesto por siete niveles separados, pero relacionados,

Más detalles

Redes y Tecnologías de Telecomunicaciones

Redes y Tecnologías de Telecomunicaciones Redes y Tecnologías de Telecomunicaciones Ingeniería de las Telecomunicaciones PUCP 2012 gbartra@pucp.edu.pe Modelo OSI Aplicación Presentación Sesión Arquitectura TCP/IP Aplicación HTTP FTP SMTP DNS SNMP

Más detalles

Capítulo 6: Access Lists

Capítulo 6: Access Lists Access Lists Última actualización: 14 de Enero de 2004 Autor: Eduardo Collado edu@eduangi.com 1 Contenido Configuración de Access Lists 2 Por qué utilizar Access Lists Gestionar el tráfico IP a medida

Más detalles

access-list deny permit log

access-list deny permit log PRACTICA 6 VPN Objetivos: - Conocer los conceptos básicos asociados a las VPN: IPSec, encriptación, autenticación, túnel VPN, asociaciones seguras (SA),... - Configurar los parámetros de un túnel VPN en

Más detalles

CONFIGURACIÓN DE ROUTERS: LISTAS DE CONTROL DE ACCESO (ACLs)

CONFIGURACIÓN DE ROUTERS: LISTAS DE CONTROL DE ACCESO (ACLs) AMPLIACIÓN DE REDES (2º I.T.I.S.) PRÁCTICA 4 CONFIGURACIÓN DE ROUTERS: LISTAS DE CONTROL DE ACCESO (ACLs) Unidad Docente de Redes Área de Arquitectura y Tecnología de Computadoras Departamento de Informática

Más detalles

PROTOCOLO IPv6. 2.1 Protocolo de Internet Versión 6

PROTOCOLO IPv6. 2.1 Protocolo de Internet Versión 6 PROTOCOLO IPv6 La versión 4 del protocolo de Internet (IPv4) proporciona los medios de comunicación básica dentro del conjunto de protocolos TCP/IP, pero conforme pasa el tiempo y se vuelve más exigente

Más detalles

Práctica 5: Listas de acceso estándar y extendidas

Práctica 5: Listas de acceso estándar y extendidas Práctica 5: Listas de acceso estándar y extendidas Material necesario: - maqueta de routers, cables de red y consola y ordenadores de consola. Introducción: Las listas de acceso (ACLs Access Lists) son

Más detalles

REDES. Seguridad en Redes. Práctica 3

REDES. Seguridad en Redes. Práctica 3 Seguridad en Redes Práctica 3 Planificación VLAN Semana del 29 de enero: Repaso de los conceptos necesarios para realizar la práctica Realización de un ejemplo Semana del 4 de febrero (1 hora): Realización

Más detalles

HP Easy Tools. Guía del administrador

HP Easy Tools. Guía del administrador HP Easy Tools Guía del administrador Copyright 2014 Hewlett-Packard Development Company, L.P. Microsoft y Windows son marcas comerciales registradas del grupo de empresas Microsoft en EE. UU. Software

Más detalles

Cómo usar VNC y RDP a través de SSL VPN

Cómo usar VNC y RDP a través de SSL VPN Cómo usar VNC y RDP a través de SSL VPN Para acceder al escritorio de una PC remota que está detrás de un router NATed, usted tiene dos opciones. Una de ellas es mediante la apertura de puertos relativos

Más detalles

El nivel de red de TCP/IP Enviar datagramas De una máquina a otra Utilizando rutas (locales) Sin garantías

El nivel de red de TCP/IP Enviar datagramas De una máquina a otra Utilizando rutas (locales) Sin garantías IP LSUB, GYSC, URJC IP El nivel de red de TCP/IP Enviar datagramas De una máquina a otra Utilizando rutas (locales) Sin garantías 2 IP Pero hace más cosas Los re-ensambla Y en IP v6 aún mas Fragmenta datagramas

Más detalles

Medición del Rendimiento de la Clase de Tráfico y la Utilización de Links con OER

Medición del Rendimiento de la Clase de Tráfico y la Utilización de Links con OER Medición del Rendimiento de la Clase de Tráfico y la Utilización de Links con OER Descargue este capítulo Medición del Rendimiento de la Clase de Tráfico y la Utilización de Links con OER Descargue el

Más detalles

IPSEC. dit. Objetivo: proporcionar a IP (IPv4( IPv4, IPv6) ) mecanismos de seguridad. Servicios de Seguridad

IPSEC. dit. Objetivo: proporcionar a IP (IPv4( IPv4, IPv6) ) mecanismos de seguridad. Servicios de Seguridad IPSEC Objetivo: proporcionar a IP (IPv4( IPv4, IPv6) ) mecanismos de seguridad Servicios de Seguridad Integridad sin conexión Control de Acceso Autenticación Mecanismos anti-replay Confidencialidad de

Más detalles

Práctica de laboratorio 8.3.5: Configuración y verificación de ACL nombradas y extendidas

Práctica de laboratorio 8.3.5: Configuración y verificación de ACL nombradas y extendidas Práctica de laboratorio 8.3.5: Configuración y verificación de ACL nombradas y extendidas Dispositivo Nombre del Host Dirección IP de FastEthernet 0/0 Dirección IP Serial 0/0/0 Tipo de interfaz serial

Más detalles

2003 Cisco Systems, Inc. All rights reserved.

2003 Cisco Systems, Inc. All rights reserved. Access Control Lists (ACLs) CCNA 2 v3.0 Session Number Presentation_ID 2 of 942 Conceptos Básicos de ACL Session Number Presentation_ID 3 of 943 Configuración de Laboratorio: Topología y Scripts La Topología

Más detalles

VPN sitio a sitio. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 3 SAD

VPN sitio a sitio. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 3 SAD Tema 3 SAD VPN sitio a sitio Vicente Sánchez Patón I.E.S Gregorio Prieto Tema 3 SAD a)simulación VPN sitio a sitio, utilizando Packet Tracer. El escenario será el siguiente. Primero vamos a configurar

Más detalles

Cómo utilizar los comandos standby preempt y standby track

Cómo utilizar los comandos standby preempt y standby track Cómo utilizar los comandos standby preempt y standby track Contenidos Introducción Requisitos previos Requisitos Componentes utilizados Convenciones Antecedentes Ejemplos de configuración Introducción

Más detalles

Laboratorio Redes 1. ITESM Configuración de Router

Laboratorio Redes 1. ITESM Configuración de Router Objetivos Laboratorio Redes 1. ITESM Configuración de Router Parte 1: Armar una Topología y aprender a utilizar algunas opciones de Packet Tracer. Parte 2: Configuración básica de Router y Configuración

Más detalles

Facultad de Ingeniería Mecánica y Eléctrica SEGURIDAD EN REDES EVOLUCION DE LA SEGURIDAD EN REDES TCP/IP

Facultad de Ingeniería Mecánica y Eléctrica SEGURIDAD EN REDES EVOLUCION DE LA SEGURIDAD EN REDES TCP/IP Capítulo 2 Facultad de Ingeniería Mecánica y Eléctrica EVOLUCION DE LA TCP/IP Norma Leticia Díaz Delgado Semestre Número 4 Maestría en Computación, Área Redes y Conectividad REDES TCP/IP TCP/IP EVOLUCUIÓN

Más detalles

Sistemas de Transporte de Datos (9186). Curso 2010-11 Ingeniería Informática

Sistemas de Transporte de Datos (9186). Curso 2010-11 Ingeniería Informática Sistemas de Transporte de Datos (9186). Curso 2010-11 Ingeniería Informática Carlos A. Jara Bravo (cajb@dfists.ua.es) Grupo de Innovación Educativa en Automática 2010 GITE IEA Sistemas de Transporte de

Más detalles

Ing. Ma. Eugenia Macías Ríos. Administración de Redes

Ing. Ma. Eugenia Macías Ríos. Administración de Redes Ing. Ma. Eugenia Macías Ríos Administración de Redes Una de las capacidades más importantes que un administrador de red necesita, es el dominio de las listas de control de acceso (ACL) Las ACL se utilizan

Más detalles

Router Teldat NETFLOW

Router Teldat NETFLOW Router Teldat NETFLOW Doc. DM789 Rev. 10.80 Octubre, 2010 ÍNDICE Capítulo 1 Introducción... 1 1. Descripción del protocolo NETFLOW... 2 1.1. Definición... 2 1.2. Relación con otros subsistemas... 3 Capítulo

Más detalles

1 1. TECNOLOGÍAS Y PROTOCOLOS

1 1. TECNOLOGÍAS Y PROTOCOLOS Contenido INTRODUCCIÓN 1 1. TECNOLOGÍAS Y PROTOCOLOS TCP/IPv4 3 1.1 Tecnologías de red 3 1.1.1 Ethernet 4 1.1.2 Token Ring 5 1.1.3 Modo de Transferencia Asíncrona (ATM) 6 1.2 Protocolos TCP/IP 7 1.2.1

Más detalles

Contraseñas de puertos Telnet, de consola y auxiliar en el ejemplo de configuración de routers de Cisco

Contraseñas de puertos Telnet, de consola y auxiliar en el ejemplo de configuración de routers de Cisco Contraseñas de puertos Telnet, de consola y auxiliar en el ejemplo de configuración de routers de Cisco Contenidos Introducción Requisitos previos Requisitos Componentes utilizados Convenciones Antecedentes

Más detalles

Cisco IOS Firewall. Implementación de Autenticación Proxy. Contenidos. Introducción. Requisitos previos. Traducción por computadora.

Cisco IOS Firewall. Implementación de Autenticación Proxy. Contenidos. Introducción. Requisitos previos. Traducción por computadora. Cisco IOS Firewall Implementación de Autenticación Proxy Traducción por computadora Contenidos Introducción Requisitos previos Requisitos Componentes utilizados Convenciones Cómo implementar el servidor

Más detalles

Ejemplo de Configuración de BGP con Dos Proveedores de Servicio Diferentes (Multihoming)

Ejemplo de Configuración de BGP con Dos Proveedores de Servicio Diferentes (Multihoming) Ejemplo de Configuración de BGP con Dos Proveedores de Servicio Diferentes (Multihoming) Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Configurar Diagrama

Más detalles

Listas de Control de Acceso. E. Interiano

Listas de Control de Acceso. E. Interiano Listas de Control de Acceso E. Interiano Contenido 1. Introducción 2. Pasos para la configuración 3. Tipos de listas de acceso 4. Configuración y ubicación 5. Verificación 1. Introducción 2. Pasos para

Más detalles

Redes de altas prestaciones

Redes de altas prestaciones Redes de altas prestaciones Tema 6 - Configuración de Routers Curso 2010 Indice Componentes de un Router Interfaz de línea de comando (CLI) Inicio y configuración de un Router Imágenes del Sistema Operativo

Más detalles

IPsec Preferred Peer. IPsec Preferred Peer. Contenidos. Encontrar la información de la característica. Contenido

IPsec Preferred Peer. IPsec Preferred Peer. Contenidos. Encontrar la información de la característica. Contenido IPsec Preferred Peer Descargue este capítulo IPsec Preferred Peer Descargue el libro completo Guía de configuración de la Seguridad de Cisco IOS: Conectividad segura, versión 12.2SR (PDF - 5 MB) Feedback

Más detalles

Ejemplo transparente de la configuración de escudo de protección del módulo firewall service

Ejemplo transparente de la configuración de escudo de protección del módulo firewall service Ejemplo transparente de la configuración de escudo de protección del módulo firewall service Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Firewall transparente Grupos

Más detalles

Uso del comando traceroute en sistemas operativos

Uso del comando traceroute en sistemas operativos Uso del comando traceroute en sistemas operativos Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Funcionamiento general Cisco IOS y Linux Microsoft Windows Limitación

Más detalles

Implementar el IS-IS para el IPv6

Implementar el IS-IS para el IPv6 Implementar el IS-IS para el IPv6 Descargue este capítulo Implementar el IS-IS para el IPv6 Descargue el libro completo Guía de configuración del IPv6, Cisco IOS Release 12.2SR (PDF - 5 MB) Feedback Contenido

Más detalles

Router Teldat AFS Doc. DM786 Rev. 10.70 Mayo, 2008

Router Teldat AFS Doc. DM786 Rev. 10.70 Mayo, 2008 Router Teldat AFS Doc. DM786 Rev. 10.70 Mayo, 2008 ÍNDICE Capítulo 1 Introducción...1 1. Descripción del sistema AFS... 2 Capítulo 2 Configuración del sistema AFS...4 1. Configuración del sistema AFS...

Más detalles

Guía de Inicio Rápido

Guía de Inicio Rápido Wireless Outdoor Access Point / Client Bridge Guía de Inicio Rápido Punto de acceso inalámbrico y Cliente Bridge El EOC2611P es Punto de Acceso inalámbrico/cliente Bridge exterior de largo alcance que

Más detalles

PROTOCOLO IP. Vicente Sánchez Patón. I.E.S Gregorio Prieto. Tema 1 SRI

PROTOCOLO IP. Vicente Sánchez Patón. I.E.S Gregorio Prieto. Tema 1 SRI PROTOCOLO IP Tema 1 SRI Vicente Sánchez Patón I.E.S Gregorio Prieto Cada dispositivo de una red debe definirse en forma exclusiva. En la capa de red, es necesario identificar los paquetes de la transmisión

Más detalles

Ejemplo de Configuración de GRE sobre IPSec con EIGRP para Rutear a través de un Hub y Múltiples Sitios Remotos

Ejemplo de Configuración de GRE sobre IPSec con EIGRP para Rutear a través de un Hub y Múltiples Sitios Remotos Ejemplo de Configuración de GRE sobre IPSec con EIGRP para Rutear a través de un Hub y Múltiples Sitios Remotos Contenido Introducción prerrequisitos prerrequisitos Componentes Utilizados Convenciones

Más detalles

Tema: Implementación de DHCP en una Red LAN

Tema: Implementación de DHCP en una Red LAN Tema: Implementación de DHCP en una Red LAN Contenidos Administración de redes. Guía 2 1 Facultad: Ingeniería Escuela: Electrónica Asignatura: Administración de redes Habilitación del Servicio DHCP en

Más detalles

Packet Tracer: configuración de ACL extendidas, situación 1

Packet Tracer: configuración de ACL extendidas, situación 1 Topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Gateway predeterminado R1 G0/0 172.22.34.65 255.255.255.224 N/A G0/1 172.22.34.97 255.255.255.240 N/A G0/2 172.22.34.1

Más detalles

Soporte de IEEE 802.1Q de Cisco IOS

Soporte de IEEE 802.1Q de Cisco IOS Soporte de IEEE 802.1Q de Cisco IOS Contenidos Soporte de IEEE 802.1Q de Cisco IOS Resumen de características Beneficios Plataformas MIB y RFC compatibles Tareas de configuración Active el enrutamiento

Más detalles

Comandos TCP-IP para Windows

Comandos TCP-IP para Windows Comandos TCP-IP para Windows Junio 2014 A veces es necesario conocer los comandos IP, para analizar e incluso configurar nuestra red TCP/IP. A continuación una lista de comandos a utilizar en una ventana

Más detalles

! Lista de acceso saliente Controlan el tráfico saliente del router a través del puerto en que está aplicada, una vez que ya ha sido conmutado.

! Lista de acceso saliente Controlan el tráfico saliente del router a través del puerto en que está aplicada, una vez que ya ha sido conmutado. 9. ADMINISTRACIÓN DEL TRÁFICO EN LA RED El funcionamiento de la red suele requerir que el Administrador establezca restricciones de acceso y prioridades en el tráfico de la red a fin de hacer más eficiente

Más detalles

Práctica de laboratorio: Recopilación y análisis de datos de NetFlow

Práctica de laboratorio: Recopilación y análisis de datos de NetFlow Práctica de laboratorio: Recopilación y análisis de datos de NetFlow Topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Gateway predeterminado R1 G0/0 192.168.1.1/24 N/A S0/0/0 (DCE)

Más detalles

Ejemplo de configuración de ACL en controlador para redes LAN inalámbricas

Ejemplo de configuración de ACL en controlador para redes LAN inalámbricas Ejemplo de configuración de ACL en controlador para redes LAN inalámbricas Contenido Introducción Requisitos previos Requerimientos Componentes utilizados Convenciones ACL en WLC Consideraciones al configurar

Más detalles

Configuración del Cierre del Puerto Remoto

Configuración del Cierre del Puerto Remoto Descargue este capítulo Descargue el libro completo Guía de configuración de Ethernet del portador, Cisco IOS Release 12.2SR (PDF - 3 MB) Feedback Contenido Circuito Virtual Ethernet Última actualización:

Más detalles

Soporte de MIB para DistributedDirector

Soporte de MIB para DistributedDirector Descargue este capítulo Descargue el libro completo Guía de configuración de la administración del Cisco IOS Network, versión 122SR (PDF - 8 MB) Feedback Contenidos Descripción general de características

Más detalles

Router Teldat. Protocolo TELNET

Router Teldat. Protocolo TELNET Router Teldat Protocolo TELNET Doc. DM738 Rev. 10.00 Noviembre, 2002 ÍNDICE Capítulo 1 Introducción...1 1. Protocolo TELNET... 2 Capítulo 2 Configuración...3 1. Comandos de Configuración... 4 1.1.?(AYUDA)...

Más detalles

BANCO DE REACTIVOS DE OPCIÓN MÚLTIPLE CON MATRIZ DE RESPUESTAS

BANCO DE REACTIVOS DE OPCIÓN MÚLTIPLE CON MATRIZ DE RESPUESTAS BANCO DE REACTIVOS DE OPCIÓN MÚLTIPLE CON MATRIZ DE RESPUESTAS MÓDULO 3: CAPACITACION INTERMEDIA DE REDES 1. Cuál es la Red diseñada para operar entre áreas geográficas extensas y distantes? 2. Es una

Más detalles

Práctica de laboratorio 5.5.1: Listas de control de acceso básicas

Práctica de laboratorio 5.5.1: Listas de control de acceso básicas Práctica de laboratorio 5.5.1: Listas de control de acceso básicas Diagrama de topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred R1 R2 R3 Fa0/0 192.168.10.1 255.255.255.0

Más detalles

Listas de control de acceso. Presentador: Juan Carlos Spichiger

Listas de control de acceso. Presentador: Juan Carlos Spichiger Listas de control de acceso Presentador: Juan Carlos Spichiger Agenda Bienvenida Importancia de la seguridad y el control del tráfico. Qué es una ACL? Funcionamiento de una ACL y Wildcards Tipos de ACL

Más detalles

Configuración de listas de acceso IP

Configuración de listas de acceso IP Configuración de listas de acceso IP Contenidos Introducción Requisitos previos Requisitos Componentes utilizados Convenciones Conceptos de ACL Máscaras Resumen de ACL Procesamiento de ACL Definición de

Más detalles

Protocolos de Interconexión de Redes

Protocolos de Interconexión de Redes Protocolos de Interconexión de Redes Tema 04. Internet de nueva generación: IPv6 Luis Sánchez González DPTO. DE INGENIERÍA DE COMUNICACIONES Este tema se publica bajo Licencia: CreaKve Commons BY NC SA

Más detalles

TECNICO EN SEGURIDAD DE REDES, COMUNICACIÓN Y SISTEMAS INFORMATICOS. (REDES CISCO)

TECNICO EN SEGURIDAD DE REDES, COMUNICACIÓN Y SISTEMAS INFORMATICOS. (REDES CISCO) TECNICO EN SEGURIDAD DE REDES, COMUNICACIÓN Y SISTEMAS INFORMATICOS. (REDES CISCO) Duración: 250 horas Fechas: 20/12/2012 20/03/2013 Horario: De lunes a viernes de 15:30 a 20:30 1. Objetivo general: Una

Más detalles

Módulo Nº 7. Aspectos de Seguridad en Redes de Área Extendida

Módulo Nº 7. Aspectos de Seguridad en Redes de Área Extendida Módulo Nº 7 Aspectos de Seguridad en Redes de Área Extendida Bibliografía W. Stalling, Fundamentos de seguridad en redes, 2º edición, Prentice Hall. A. V. Herta, Seguridad en Unix y Redes, Versión 1.2

Más detalles

GUÍA DE ESTUDIO TEMA 2. MODELO OSI. ESTÁNDARES Y PROTOCOLOS. MODELO TCP/IP.

GUÍA DE ESTUDIO TEMA 2. MODELO OSI. ESTÁNDARES Y PROTOCOLOS. MODELO TCP/IP. GUÍA DE ESTUDIO TEMA 2. MODELO OSI. ESTÁNDARES Y PROTOCOLOS. MODELO TCP/IP. OBJETIVOS Introducir conceptos de las comunicaciones: protocolo, jerarquías de protocolos y estándares utilizados. Conocer los

Más detalles

REDES DE COMPUTADORES Laboratorio

REDES DE COMPUTADORES Laboratorio 1nsloo.cl REDES DE COMPUTADORES Laboratorio Práctica 5 Seguridad en redes IP 1ª Parte: Listas de control de acceso 2ª Parte: VPN (Virtual Private Network) 1ª PARTE: LISTAS DE CONTROL DE ACCESO (ACCESS

Más detalles

REDES CISCO Guía de estudio para la certificación CCNA Security. Ernesto Ariganello

REDES CISCO Guía de estudio para la certificación CCNA Security. Ernesto Ariganello REDES CISCO Guía de estudio para la certificación CCNA Security Ernesto Ariganello ÍNDICE INTRODUCCIÓN... 15 CAPÍTULO 1. FUNDAMENTOS DE SEGURIDAD EN LAS REDES... 23 1.1 PRINCIPIOS DE UNA RED SEGURA...

Más detalles

Práctica de laboratorio: Configuración de direcciones IPv6 en dispositivos de red

Práctica de laboratorio: Configuración de direcciones IPv6 en dispositivos de red Práctica de laboratorio: Configuración de direcciones IPv6 en dispositivos de red Topología Tabla de direccionamiento Dispositivo Interfaz Dirección IPv6 Duración de prefijo Gateway predeterminado Objetivos

Más detalles

ADMINISTRACIÓN DE SERVIDORES BAJO WINDOWS 2012 MS20410: Instalando y Configurando Windows Server 2012

ADMINISTRACIÓN DE SERVIDORES BAJO WINDOWS 2012 MS20410: Instalando y Configurando Windows Server 2012 ADMINISTRACIÓN DE SERVIDORES BAJO WINDOWS 2012 MS20410: Instalando y Configurando Windows Server 2012 Módulo 1: Instalación y gestión de Windows Server 2012 Este módulo introduce a los estudiantes a las

Más detalles

FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE RED

FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE RED FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE RED Dolly Gómez Santacruz dolly.gomez@gmail.com Direcciones privadas Subredes Máscara de Subred Puerta de Enlace Notación Abreviada CONTENIDO Protocolo de resolución

Más detalles

Administración de Usuario respalda dos modos: Basada en Reglas y Basada en Usuario.

Administración de Usuario respalda dos modos: Basada en Reglas y Basada en Usuario. Cómo utilizar Administración de Usuario con la Política Basada en Reglas Administración de Usuario proporciona al router con característica AAC (Autenticación, Autorización y Contabilidad) (AAA) (Authentication,

Más detalles

Servicio host to host. Conectar millones de LANs?

Servicio host to host. Conectar millones de LANs? Capa de Red Administración de Redes Locales Introducción Servicio host to host Conectar millones de LANs? Cómo encontrar un path entre dos hosts? Cómo reenviar paquetes a través de ese host? Introducción

Más detalles

Tecnología de los Sistemas. Direccionamiento IPv4. Tecnología de los Sistemas 1

Tecnología de los Sistemas. Direccionamiento IPv4. Tecnología de los Sistemas 1 Tecnología de los Sistemas Direccionamiento IPv4 Tecnología de los Sistemas 1 Objetivos Establecer las similitudes y diferencias de los direccionamientos classful y classless. Revisar VLSM y explicar los

Más detalles

Capítulo 8 Seguridad en Redes WEP, FW, IDS. Basado en: Computer Networking: A Top Down Approach, Jim Kurose, Keith Ross.

Capítulo 8 Seguridad en Redes WEP, FW, IDS. Basado en: Computer Networking: A Top Down Approach, Jim Kurose, Keith Ross. Capítulo 8 Seguridad en Redes WEP, FW, IDS Basado en: Computer Networking: A Top Down Approach, Jim Kurose, Keith Ross. Capítulo 8 contenidos 8.1 Qué es la seguridad en la red? 8.2 Principios de criptografía

Más detalles

PIX/ASA 7.x: activación de la comunicación entre interfaces

PIX/ASA 7.x: activación de la comunicación entre interfaces PIX/ASA 7.x: activación de la comunicación entre interfaces Contenido Introducción Requisitos previos Requerimientos Componentes utilizados Productos relacionados Convenciones Antecedentes NAT Niveles

Más detalles

Práctica de laboratorio: Uso de la CLI para recopilar información sobre dispositivos de red

Práctica de laboratorio: Uso de la CLI para recopilar información sobre dispositivos de red Práctica de laboratorio: Uso de la CLI para recopilar información sobre dispositivos de red Topología Tabla de asignación de direcciones Dispositivo Interfaz Dirección IP Máscara de subred Gateway predeterminado

Más detalles