Capturas de paquetes ASA con el CLI y el ejemplo de la Configuración de ASDM
|
|
- Ernesto Márquez Salazar
- hace 7 años
- Vistas:
Transcripción
1 Capturas de paquetes ASA con el CLI y el ejemplo de la Configuración de ASDM Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Productos Relacionados Antecedentes Configurar Diagrama de la red Configuraciones Captura de paquetes de la configuración con el ASDM Captura de paquetes de la configuración con el CLI Tipos disponibles de la captura en el ASA Valores predeterminados Vea los paquetes capturados En el ASA Descarga del ASA para la análisis fuera de línea Borre una captura Pare una captura Verificación Troubleshooting Introducción Este documento describe cómo configurar el Firewall adaptante de la última generación del dispositivo de seguridad de Cisco (ASA) para capturar los paquetes deseados con el Cisco Adaptive Security Device Manager (ASDM) o el CLI. Prerrequisitos Requisitos Este documento asume que el ASA está completamente - operativo y se configura para permitir que el ASDM de Cisco o el CLI realice los cambios de configuración.
2 Componentes Utilizados Este documento no se restringe al hardware o a las versiones de software específico. La información que contiene este documento se creó a partir de los dispositivos en un ambiente de laboratorio específico. Todos los dispositivos que se utilizan en este documento se pusieron en funcionamiento con una configuración verificada (predeterminada). Si la red está funcionando, asegúrese de haber comprendido el impacto que puede tener cualquier comando. Productos Relacionados Esta configuración se puede también utilizar con estos Productos Cisco: Versiones de ASA de Cisco 9.1(5) y posterior Cisco ASDM versión Antecedentes El proceso de la captura de paquetes es útil cuando usted resuelve problemas los problemas de conectividad o monitorea la actividad sospechosa. Además, usted puede crear a las capturas múltiples para analizar diversos tipos de tráfico en las interfaces múltiples. Configurar Esta sección proporciona la información que usted puede utilizar para configurar las características de la captura de paquetes que se describen en este documento. Nota: Use la Command Lookup Tool (clientes registrados solamente) para obtener más información sobre los comandos usados en esta sección. Diagrama de la red En este documento, se utiliza esta configuración de red:
3 Configuraciones Nota: Los esquemas de IP Addressing que se utilizan en esta configuración no son legalmente routable en Internet. Son los direccionamientos del RFC 1918 que se utilizan en un ambiente de laboratorio. Captura de paquetes de la configuración con el ASDM Nota: Este ejemplo de configuración se utiliza para capturar los paquetes que se transmiten durante un ping del user1 (red interna) al router1 (red externa). Complete estos pasos para configurar la característica de la captura de paquetes en el ASA con el ASDM: 1. Navegue a los Asisitente > al Asisitente de la captura de paquetes para comenzar la configuración de la captura de paquetes, como se muestra: 2. El Asisitente de la captura se abre. Haga clic en Next (Siguiente).
4 3. En la nueva ventana, proporcione los parámetros que se utilizan para capturar el Tráfico de ingreso. Seleccione el interior para la interfaz de ingreso y proporcione la fuente y los IP Address de destino de los paquetes que se capturarán, junto con su máscara de subred, en el espacio respectivo proporcionado. También, elija el tipo de paquete que se capturará por el ASA (el IP es el tipo de paquete elegido aquí), como se muestra:
5 Haga clic en Next (Siguiente). 4. Seleccione el exterior para la interfaz de egreso y proporcione la fuente y los IP Address de destino, junto con su máscara de subred, en los espacios respectivos proporcionados. Si el Network Address Translation (NAT) se realiza en el Firewall, tome esto en la consideración también.
6 Haga clic en Next (Siguiente). 5. Ingrese el tamaño de paquetes apropiado y el tamaño de almacén intermedio en el espacio respectivo proporcionado, como estos datos se requieren para que ocurra la captura. También, recuerde marcar la casilla de verificación circular del buffer del uso si usted quiere utilizar la opción circular del buffer. Los buffers circulares nunca se llenan. Pues el buffer alcanza su tamaño máximo, se desechan más viejos datos y la captura continúa. En este ejemplo, el buffer circular no se utiliza, así que la casilla de verificación no se marca.
7 Haga clic en Next (Siguiente). 6. Esta ventana muestra las listas de acceso que se deben configurar en el ASA para capturar los paquetes deseados, y muestra el tipo de paquetes que se capturarán (los paquetes del IP se capturan en este ejemplo). Haga clic en Next (Siguiente).
8 7. Haga clic el comienzo para comenzar a la captura de paquetes, como se muestra aquí:
9 8. Como comienzan a la captura de paquetes, intente hacer ping la red externa de la red interna de modo que los paquetes que fluyen entre la fuente y los IP Address de destino sean capturados por el buffer de la captura ASA. 9. El tecleo consigue el buffer de la captura para ver los paquetes que son capturados por el buffer de la captura ASA.
10 10. Los paquetes capturados se muestran en esta ventana para el ingreso y el tráfico de salida. La salvaguardia del tecleo captura para salvar la información de la captura.
11 11. De la ventana de las capturas de la salvaguardia, elija el formato requerido en el cual el buffer de la captura debe ser guardado. Éste es ASCII o PCAP. Haga clic el botón de radio al lado de los nombres del formato. Entonces, la captura del ingreso de la salvaguardia del tecleo o la salida de la salvaguardia captura como sea necesario. Los archivos PCAP se pueden abrir con los analizadores de la captura, tales como Wireshark, y es el método preferido.
12 12. De la ventana del capturar archivo de la salvaguardia, proporcione el nombre del archivo y la ubicación a donde está ser guardado el capturar archivo. Haga clic en Save (Guardar).
13 13. Haga clic en Finish (Finalizar).
14 Esto completa el procedimiento de la captura de paquetes. Captura de paquetes de la configuración con el CLI Complete estos pasos para configurar la característica de la captura de paquetes en el ASA con el CLI: 1. Configure las interfaces interior y exterior como se ilustra en el diagrama de la red, con la dirección IP y los niveles de seguridad correctos. 2. Comience el proceso de la captura de paquetes con el comando capture en el modo EXEC privilegiado. En este ejemplo de configuración, la captura nombrada capin se define. Átela a la interfaz interior, y especifique con la palabra clave de la coincidencia que solamente los paquetes que hacen juego el tráfico del interés están capturados: ASA# capture capin interface inside match ip Semejantemente, la captura nombrada capout se define. Átela a la interfaz exterior, y especifique con la palabra clave de la coincidencia que solamente los paquetes que hacen juego el tráfico del interés están capturados: ASA# capture capout interface outside match ip
15 El ASA ahora comienza a capturar el flujo de tráfico entre las interfaces. Para parar la captura en cualquier momento, no ingrese el ningún comando capture seguido por el nombre de la captura. Aquí tiene un ejemplo: no capture capin interface inside no capture capout interface outside Tipos disponibles de la captura en el ASA Esta sección describe los diversos tipos de capturas que estén disponibles en el ASA. asa_dataplane - Captura los paquetes en el backplane ASA que pasan entre el ASA y un módulo que utilice el backplane, tal como el ASA CX o módulo ips. ASA# cap asa_dataplace interface asa_dataplane ASA# show capture capture asa_dataplace type raw-data interface asa_dataplane [Capturing - 0 bytes] descenso-código del ASP-descenso - Captura los paquetes que son caídos por la trayectoria acelerada de la Seguridad. El descenso-código especifica el tipo de tráfico que es caído por la trayectoria acelerada de la Seguridad. ASA# capture asp-drop type asp-drop acl-drop ASA# show cap ASA# show capture asp-drop 2 packets captured 1: 04:12: > : S : (0) win 4128 <mss 536> Drop-reason: (acl-drop) Flow is denied by configured rule 2: 04:12: > : S : (0) win 4128 <mss 536> Drop-reason: (acl-drop) Flow is denied by configured rule 2 packets shown ASA# show capture asp-drop 2 packets captured 1: 04:12: > : S : (0) win 4128 <mss 536> Drop-reason: (acl-drop) Flow is denied by configured rule 2: 04:12: > : S : (0) win 4128 <mss 536> Drop-reason: (acl-drop) Flow is denied by configured rule 2 packets shown tipo del tipo Ethernet - Selecciona un tipo Ethernet capturar. Los tipos Ethernet soportados incluyen 8021Q, el ARP, el IP, IP6, el IPX, el LACP, PPPOED, PPPOES, el RARP, y el VLA N. Esta demostración del ejemplo cómo capturar el tráfico ARP: ASA# cap arp ethernet-type?
16 exec mode commands/options: 802.1Q < > Ethernet type arp ip ip6 ipx pppoed pppoes rarp vlan cap arp ethernet-type arp interface inside ASA# show cap arp 22 packets captured 1: 05:32: arp who-has tell : 05:32: arp who-has tell : 05:32: arp who-has tell : 05:32: arp who-has tell : 05:32: arp who-has tell : 05:32: arp who-has tell : 05:32: arp who-has tell : unidades de visualización en tiempo real los paquetes capturados continuamente en el tiempo real. Para terminar a una captura de paquetes en tiempo real, presione el Ctrl-c. Para quitar permanentemente la captura, no utilice la ninguna forma de este comando. Esta opción no se soporta cuando usted utiliza el comando capture del ejecutivo del cluster. ASA# cap capin interface inside real-time Warning: using this option with a slow console connection may result in an excessive amount of non-displayed packets due to performance limitations. Use ctrl-c to terminate real-time capture Traza - Localiza los paquetes capturados de una forma similares a la característica del trazalíneas del paquete ASA. ASA#cap in interface Webserver trace match tcp any any eq 80 // Initiate Traffic 1: 07:11: > : S : (0) win 8192 <mss 1460,nop,wscale 2,nop,nop,sackOK> Phase: 1 Type: CAPTURE Subtype: MAC Access list Phase: 2 Type: ACCESS-LIST Subtype:
17 Implicit Rule MAC Access list Phase: 3 Type: ROUTE-LOOKUP Subtype: input in outside Phase: 4 Type: ACCESS-LIST Subtype: log access-group any in interface inside access-list any extended permit ip any4 any4 log Phase: 5 Type: NAT Subtype: object network obj nat (inside,outside) dynamic interface Dynamic translate /49498 to /49498 Phase: 6 Type: NAT Subtype: per-session Phase: 7 Type: IP-OPTIONS Subtype: Phase: 8 Type: Subtype: Phase: 9 Type: ESTABLISHED Subtype: Phase: 10 Type: Subtype:
18 Phase: 11 Type: NAT Subtype: per-session Phase: 12 Type: IP-OPTIONS Subtype: Phase: 13 Type: FLOW-CREATION Subtype: New flow created with id 41134, packet dispatched to next module Phase: 14 Type: ROUTE-LOOKUP Subtype: output and adjacency found next-hop using egress ifc outside adjacency Active next-hop mac address d hits 3170 Result: output-interface: outside output-status: up output-line-status: up Action: allow ikev1/ikev2 - Información sobre protocolo 1 (IKEv1) o IKEv2 solamente del intercambio de claves de Internet de las capturas de la versión. isakmp - Tráfico del Internet Security Association and Key Management Protocol (ISAKMP) de las capturas para las conexiones VPN. El subsistema ISAKMP no tiene acceso a los protocolos de la capa superiores. La captura es una pseudo captura, con la comprobación, las capas IP, y UDP combinadas juntas para satisfacer un analizador de sintaxis PCAP. Obtienen del intercambio SA y se salvan a las direcciones de peer en la capa IP. lacp - Tráfico del protocolo link aggregation control de las capturas (LACP). Si está configurado, el nombre de la interfaz es el nombre de la interfaz física. Esto pudo ser útil cuando usted trabaja con los EtherChanneles para identificar la conducta actual del LACP. TLS-proxy - Las capturas desencriptaron entrante y los datos salientes del proxy de Transport Layer Security (TLS) en una o más interfaces. webvpn - Datos del WebVPN de las capturas para una conexión WebVPN específica.
19 Precaución: Cuando usted habilita la captura del WebVPN, afecta al funcionamiento del dispositivo de seguridad. Asegúrese de que usted inhabilite la captura después de que usted genere los capturares archivo que son necesarios para resolver problemas. Valores predeterminados Éstos son los valores por defecto de valor predeterminado del sistema ASA: El tipo predeterminado es datos sin procesar. El tamaño de almacén intermedio predeterminado es 512 KB. El tipo Ethernet predeterminado es paquetes del IP. La Longitud del paquete predeterminada es 1,518 bytes. Vea los paquetes capturados En el ASA Para ver los paquetes capturados, ingrese el comando capture de la demostración seguido por el nombre de la captura. Esta sección proporciona las salidas del comando show del contenido del buffer de la captura. El comando del capin de la captura de la demostración muestra el contenido del buffer de la captura nombrado capin: ASA# show cap capin 8 packets captured 1: 03:24: > : icmp: echo request 2: 03:24: > : icmp: echo reply 3: 03:24: > : icmp: echo request 4: 03:24: > : icmp: echo reply 5: 03:24: > : icmp: echo request 6: 03:24: > : icmp: echo reply 7: 03:24: > : icmp: echo request 8: 03:24: > : icmp: echo reply El comando del capout de la captura de la demostración muestra el contenido del buffer de la captura nombrado capout: ASA# show cap capout 8 packets captured 1: 03:24: > : icmp: echo request 2: 03:24: > : icmp: echo reply 3: 03:24: > : icmp: echo request 4: 03:24: > : icmp: echo reply 5: 03:24: > : icmp: echo request 6: 03:24: > : icmp: echo reply 7: 03:24: > : icmp: echo request 8: 03:24: > : icmp: echo reply Descarga del ASA para la análisis fuera de línea Hay un par de maneras de descargar a las capturas de paquetes para el análisis off-liné:
20 1. Navegue a <ip_of_asa>/admin/capture/<capture_name>/pcap en cualquier navegador. Consejo: Si usted deja hacia fuera la palabra clave del pcap, después solamente el equivalente de la salida de comando del <cap_name> de la captura de la demostración se proporciona. 2. Ingrese el comando capture de la copia y su File Transfer Protocol preferido para descargar la captura: copy /pcap capture:<capture-name> tftp://<server-ip-address> Consejo: Cuando usted resuelve problemas un problema con el uso de las capturas de paquetes, Cisco recomienda que usted descarga las capturas para la análisis fuera de línea. Borre una captura Para borrar el buffer de la captura, ingrese el comando claro del <capture-name> de la captura: ASA# show capture capture capin type raw-data interface inside [Capturing bytes] match icmp any any capture capout type raw-data interface outside [Capturing bytes] match icmp any any ASA# clear cap capin ASA# clear cap capout ASA# show capture capture capin type raw-data interface inside [Capturing - 0 bytes] match icmp any any capture capout type raw-data interface outside [Capturing - 0 bytes] match icmp any any Ingrese el comando claro de /all de la captura para borrar el buffer para todas las capturas: ASA# clear capture /all Pare una captura La única forma de parar una captura en el ASA es inhabilitarlo totalmente con este comando: no capture <capture-name> El Id. de bug Cisco CSCuv74549 se ha clasifiado para agregar la capacidad de parar una captura sin totalmente inhabilitarla y de controlarla cuando una captura comienza a capturar el tráfico. Verificación Actualmente, no hay un procedimiento de verificación disponible para esta configuración. Troubleshooting
21 Actualmente, no hay información específica de troubleshooting disponible para esta configuración.
Resolución de problemas de OSPF (Abrir la ruta más corta en primer lugar)
Resolución de problemas de OSPF (Abrir la ruta más corta en primer lugar) Interactivo: Este documento ofrece un análisis personalizado de su dispositivo Cisco. Contenido Introducción prerrequisitos Requisitos
Más detallesASA 8.3 y posterior: Acceso al servidor del correo (S TP) en el ejemplo de la configuración de DMZ
ASA 8.3 y posterior: Acceso al servidor del correo (S TP) en el ejemplo de la configuración de DMZ Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama
Más detallesAdministrador 6.x de las Comunicaciones unificadas: Ejemplo de la configuración de ruteo de la hora
Administrador 6.x de las Comunicaciones unificadas: Ejemplo de la configuración de ruteo de la hora Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Encaminamiento de
Más detallesConfigurar las alertas del correo electrónico en el Cisco VPN 3000 Concentrator
Configurar las alertas del correo electrónico en el Cisco VPN 3000 Concentrator Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Diagrama de la red Convenciones Direcciones de IP
Más detallesMovimiento de almacenamientos de mensajes de intercambio y registros de transacciones a una unidad alterna
Movimiento de almacenamientos de mensajes de intercambio y registros de transacciones a una unidad alterna Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Problema
Más detallesPacket Tracer: uso de traceroute para detectar la red
Topología Situación La empresa para la que trabaja adquirió una nueva sucursal. Usted solicitó un mapa de la topología de la nueva ubicación, pero parece que no existe. Sin embargo, tiene información de
Más detallesCómo cambiar la contraseña de NT para el intercambio y las Cuentas de servicio de Unity
Cómo cambiar la contraseña de NT para el intercambio y las Cuentas de servicio de Unity Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Cambie la contraseña en el Cisco
Más detallesProblemas del Correo de voz visual del Troubleshooting
s del Correo de voz visual del Troubleshooting Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Guárdeme opción ingresada no aparece Los tonos DTMF no se envían Error:
Más detallesProblemas de conexión ASA al Cisco Adaptive Security Device Manager
Problemas de conexión ASA al Cisco Adaptive Security Device Manager Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Metodología de Troubleshooting Configuración ASA Imagen de ASDM
Más detallesEjemplo transparente de la configuración de escudo de protección del módulo firewall service
Ejemplo transparente de la configuración de escudo de protección del módulo firewall service Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Firewall transparente Grupos
Más detallesIPSec/GRE con el NAT en el ejemplo de configuración del router IOS
IPSec/GRE con el NAT en el ejemplo de configuración del router IOS Contenido Introducción Antes de comenzar Convenciones prerrequisitos Componentes Utilizados Configurar Diagrama de la red Configuraciones
Más detallesManual de Configuración de Router Cisco 871W
Manual de Configuración de Router Cisco 871W Requisitos Contar con Internet Explorer versión 7.0 Instalar el programa Cisco System SDM 1. Verificar que la conexión de área local este configurada para que
Más detallesPIX/ASA: Ejemplo transparente de la configuración de escudo de protección
PIX/ASA: Ejemplo transparente de la configuración de escudo de protección Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Productos Relacionados Convenciones Firewall transparente
Más detallesLaboratorio 2.6.1: Orientación de topología y creación de una red pequeña
Laboratorio 2.6.1: Orientación de topología y creación de una red pequeña Diagrama de topología Red punto a punto Redes conmutadas Objetivos de aprendizaje Al completar esta práctica de laboratorio, usted
Más detallesGuía de Inicio Rápido
Wireless Outdoor Access Point / Client Bridge Guía de Inicio Rápido Punto de acceso inalámbrico y Cliente Bridge El EOC2611P es Punto de Acceso inalámbrico/cliente Bridge exterior de largo alcance que
Más detallesVisualizando y borrar los datos de la lista de IP Access usando la manejabilidad ACL
Visualizando y borrar los datos de la lista de IP Access usando la manejabilidad ACL Descargue este capítulo Visualizando y borrar los datos de la lista de IP Access usando la manejabilidad ACL Feedback
Más detallesPráctica de laboratorio Conexión y configuración de hosts
Práctica de laboratorio 3.6.4 Conexión y configuración de hosts Objetivos Conectar una PC a un router mediante un cable directo Configurar la PC con una dirección IP adecuada Configurar la PC con un nombre
Más detallesLaboratorio de Redes de Computadores
3. Análisis de tráfico en una LAN 3.1 Introducción En esta práctica se va a trabajar sobre la misma configuración de red utilizada en la práctica anterior (Figura 32) y se van a hacer ejercicios muy similares,
Más detallesEjemplo de Configuración de BGP con Dos Proveedores de Servicio Diferentes (Multihoming)
Ejemplo de Configuración de BGP con Dos Proveedores de Servicio Diferentes (Multihoming) Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Configurar Diagrama
Más detallesConcentrador VPN para el WebVPN usando el ejemplo de configuración del cliente VPN SSL
Concentrador VPN para el WebVPN usando el ejemplo de configuración del cliente VPN SSL Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama de la red
Más detallesCONFIGURACIÓN VPN SITE TO SITE YADFARY MONTOYA NATALIA HERNÁNDEZ SONIA DEYANIRA CARATAR BRENDA MARCELA TOVAR ADMINISTRACIÓN DE REDES DE COMPUTADORES
CONFIGURACIÓN VPN SITE TO SITE YADFARY MONTOYA NATALIA HERNÁNDEZ SONIA DEYANIRA CARATAR BRENDA MARCELA TOVAR ADMINISTRACIÓN DE REDES DE COMPUTADORES JULIAN CIRO RAMIREZ FICHA 230490 SENA CENTRO DE SERVICIOS
Más detallesCliente liviano SSL VPN (WebVPN) en el ASA con el ejemplo de la Configuración de ASDM
Cliente liviano SSL VPN (WebVPN) en el ASA con el ejemplo de la Configuración de ASDM Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Diagrama de la red Convenciones Antecedentes
Más detallesEjemplo de Configuración de la Recuperación del Correo de Voz de Unity
Ejemplo de Configuración de la Recuperación del Correo de Voz de Unity Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Procedimientos Recuperación del
Más detallesPráctica B: Examinar la configuración de TCP/IP
Direccionamiento IP 1 Práctica B: Examinar la configuración de TCP/IP Objetivos En este laboratorio, aprenderá a: Visualizar la configuración de TCP/IP utilizando la utilidad Ipconfig. Visualizar la configuración
Más detallesAdaptadores de red inalámbrica de cliente del Cisco Aironet y sistemas de Windows XP: Drivers y SALTO
Adaptadores de red inalámbrica de cliente del Cisco Aironet y sistemas de Windows XP: Drivers y SALTO Usted necesita una cuenta válida de Cisco.com para descargar los drivers, el firmware y las utilidades
Más detallesEjemplo de configuración de ACL en controlador para redes LAN inalámbricas
Ejemplo de configuración de ACL en controlador para redes LAN inalámbricas Contenido Introducción Requisitos previos Requerimientos Componentes utilizados Convenciones ACL en WLC Consideraciones al configurar
Más detallesEXAMEN FINAL CONFIGURACIÓN DEL FIREWALL CSICO ASA 5510
EXAMEN FINAL CONFIGURACIÓN DEL FIREWALL CSICO ASA 5510 PRESENTADO POR: JUAN CARLOS MORENO OMAÑA COD: 1150428 JOSE OMAR MORENO REYES COD: 0152808 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS
Más detallesCisco PIX 500 Series Security Appliances
Cisco PIX 500 Series Security Appliances PIX/ASA: Conexión de tres redes internas con el ejemplo de configuración del Internet Traducción por computadora Interactivo: Este documento ofrece un análisis
Más detallesTema: Analizador de tráfico
Comunicación de datos I. Guía 3 1 Facultad: Ingeniería Escuela: Electrónica Asignatura: Comunicación de datos I Tema: Analizador de tráfico Contenidos Configuración de Wireshark Identificación de paquetes
Más detallesPráctica de laboratorio 2.3.6 Propagación de las rutas por defecto en un dominio OSPF
Práctica de laboratorio 2.3.6 Propagación de las rutas por defecto en un dominio OSPF Objetivo Configurar un esquema de direccionamiento IP para un área OSPF. Configurar y verificar el enrutamiento Primero
Más detallesSEGURIDAD INFORMÁTICA CONFIGURACIÓN DEL FIREWALL DEL DISPOSITIVO CISCO ASA 5510 (Examen Final) José Omar Moreno Reyes 0152808 Juan Carlos Moreno Omaña
SEGURIDAD INFORMÁTICA CONFIGURACIÓN DEL FIREWALL DEL DISPOSITIVO CISCO ASA 5510 (Examen Final) José Omar Moreno Reyes 0152808 Juan Carlos Moreno Omaña Presentado a: Jean Polo Cequeda Ing. De Sistemas Universidad
Más detallesLaboratorio práctico Realización de un relevamiento del sitio inalámbrico
Laboratorio práctico 3.4.3 Realización de un relevamiento del sitio inalámbrico Designación de dispositivo Nombre del dispositivo Dirección Máscara de subred PC1 PC1 192.168.2.2 255.255.255.0 Router inalámbrico
Más detallesEquipamiento ADSL» Inalámbrico. Adaptador USB PAUTAS PARA LA VERIFICACION TCP/IP
Equipamiento ADSL» Inalámbrico Adaptador USB PAUTAS PARA LA VERIFICACION TCP/IP PAUTAS PARA LA VERIFICACIÓN TCP/IP Este documento describe cómo preparar su PC para su conexión a una red inalámbrica después
Más detallesCallManager 4.x: Ejemplo de configuración no asignado de los números de directorio de la cancelación
CallManager 4.x: Ejemplo de configuración no asignado de los números de directorio de la cancelación Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Cancelación DN
Más detallesCRS 4.x: Ejemplo de configuración automático del tiempo del trabajo y de la conclusión
CRS x: Ejemplo de configuración automático del tiempo del trabajo y de la conclusión Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Trabajo de la configuración y tiempo
Más detallesAdministrador 6.x de las Comunicaciones unificadas: Cree una imagen de fondo personalizada para el Cisco IP Phone
Administrador 6.x de las Comunicaciones unificadas: Cree una imagen de fondo personalizada para el Cisco IP Phone Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar
Más detallesPIX/ASA: Autenticación de Kerberos y grupos de servidor de autorización LDAP para los usuarios de cliente VPN vía el ejemplo de configuración ASDM/CLI
PIX/ASA: Autenticación de Kerberos y grupos de servidor de autorización LDAP para los usuarios de cliente VPN vía el ejemplo de configuración ASDM/CLI Contenido Introducción prerrequisitos Requisitos Componentes
Más detallesCómo utilizar Conference Manager para Microsoft Outlook
Cómo utilizar Conference Manager para Microsoft Outlook Mayo de 2012 Contenido Capítulo 1: Cómo utilizar Conference Manager para Microsoft Outlook... 5 Introducción a Conference Manager para Microsoft
Más detallesLas herramientas útiles para la red
Las herramientas útiles para la red Existe un gran número de herramientas que se pueden lanzar desde el Símbolo del sistema. Deberá utilizar el Símbolo del sistema como administrador. 1. Ping Es el acrónimo
Más detallesPráctica de laboratorio: Acceso a dispositivos de red mediante SSH
Topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Gateway predeterminado Objetivos R1 G0/1 192.168.1.1 255.255.255.0 No aplicable S1 VLAN 1 192.168.1.11 255.255.255.0
Más detallesConfigurar un router-firewall utilizando los simuladores correspondientes:
Configurar un router-firewall utilizando los simuladores correspondientes: a) Router DLINK: http://support.dlink.com/emulators/di604_reve Nos iremos a la opción de avanzado y firewall. Tendremos diferentes
Más detallesPráctica de laboratorio 8.3.5: Configuración y verificación de ACL nombradas y extendidas
Práctica de laboratorio 8.3.5: Configuración y verificación de ACL nombradas y extendidas Dispositivo Nombre del Host Dirección IP de FastEthernet 0/0 Dirección IP Serial 0/0/0 Tipo de interfaz serial
Más detallesManual de usuario. Conversión desde programas de gestión bibliográfica: Biblioscape, Citation, EndNote, Papyrus, ProCite i Reference Manager
Manual de usuario Conversión desde programas de gestión bibliográfica: Biblioscape, Citation, EndNote, Papyrus, ProCite i Reference Manager Agosto 2005 2005 Refworks LLC 1 Índice Biblioscape Página 3 Citation
Más detallesASA 8.0: Autenticación de RADIUS de la configuración para los usuarios de WebVPN
ASA 8.0: Autenticación de RADIUS de la configuración para los usuarios de WebVPN Contenido Introducción prerrequisitos Configure el servidor ACS Configure el dispositivo de seguridad ASDM Interfaz de la
Más detallesEn este documento, se asume que Cisco Security Appliance está configurado y funciona correctamente.
PIX/ASA 7.x y Posteriores: Ejemplo de Configuración de Bloqueo de tráfico Peer-to-peer (P2P) y de Mensajería Instantánea (Instant Messaging (IM)) con MPF Contenido Introducción Prerrequisitos Requisitos
Más detallesAdministrador de las Comunicaciones unificadas: Borre y regenere un Security Certificate
Administrador de las Comunicaciones unificadas: Borre y regenere un Security Certificate Contenido Introducción Prerrequisitos Requisitos Componentes Utilizados Convenciones Tipos del certificado de servidor
Más detallesControl del servidor SQL o de la versión MSDE y del nivel de paquete de servicio
Control del servidor SQL o de la versión MSDE y del nivel de paquete de servicio Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Usar el analizador de consultas con
Más detallesCSA 5.1 con los ejemplos de configuración remotos del SQL Server
CSA 5.1 con los ejemplos de configuración remotos del SQL Server Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Obtenga los derechos administrativos llenos
Más detallesASA/PIX: Permiten tráfico de la red acceder Microsoft servidor de medios ()/vídeo de flujo continuo MM del ejemplo de configuración de Internet
ASA/PIX: Permiten tráfico de la red acceder Microsoft servidor de medios ()/vídeo de flujo continuo MM del ejemplo de configuración de Internet Contenido Introducción prerrequisitos Requisitos Componentes
Más detallesProcedimiento de instalación rápida con CD-ROM. Activación y uso de EtherTalk para Mac OS 9.x
Macintosh Este tema incluye: Requisitos en la página 3-32 Procedimiento de instalación rápida con CD-ROM en la página 3-32 Activación y uso de EtherTalk para Mac OS 9.x en la página 3-32 Activación y uso
Más detallesRouter Teldat. Facilidad Sniffer
Router Teldat Facilidad Sniffer Doc. DM778 Rev. 10.70 Febrero, 2007 ÍNDICE Capítulo 1 Facilidad Sniffer del Router Teldat...1 1. Introducción... 2 2. Visión general de la facilidad Sniffer... 3 2.1. Fichero
Más detallesPIX/ASA 7.x: Ejemplo de configuración para habilitar servicios FTP/TFTP
PIX/ASA 7.x: Ejemplo de configuración para habilitar servicios FTP/TFTP Contenidos Introducción Requisitos previos Requisitos Componentes utilizados Diagrama de la red Productos relacionados Convenciones
Más detallesCómo utilizar los comandos standby preempt y standby track
Cómo utilizar los comandos standby preempt y standby track Contenidos Introducción Requisitos previos Requisitos Componentes utilizados Convenciones Antecedentes Ejemplos de configuración Introducción
Más detallesGuía de instalación rápida
Cámara IP alámbrica/inalámbrica Guía de instalación rápida (Navegador Internet Explorer) Modelo 1 Modelo 2 Modelo 3 1 Paso 1: Instalación del hardware. 1. Instale la antena Wi-Fi. 2. Conecte el adaptador
Más detallesBalanceo de Carga NAT de IOS para Dos Conexiones ISP
Balanceo de Carga NAT de IOS para Dos Conexiones ISP Contenido Introducción Prerrequisitos Requisitos Componentes Utilizados Convenciones Configuración Diagrama de Red Configuraciones Verificación Troubleshooting
Más detallesIntroducción Cisco-Pix Firewall. Ing. Civil en Sistemas Ricardo E. Gómez M.
Introducción Cisco-Pix Firewall Ing. Civil en Sistemas Ricardo E. Gómez M. ESTRUCTURA FUNCIONAMIENTO ESQUEMA DE PROTECCION A.S.A. -Adaptative Security Algoritm - Stateful y Orientado a la Conexión. - Flujo
Más detallesCONFIGURACIÓN ROUTER-FIREWALL. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 4 SAD
Tema 4 SAD CONFIGURACIÓN ROUTER-FIREWALL Vicente Sánchez Patón I.E.S Gregorio Prieto Tema 4 SAD Configura un router-firewall utilizando los simuladores correspondientes: a) Router DLINK: http://support.dlink.com/emulators/di604_reve
Más detallesConfiguración de Botones de Marcación Rápida de Cisco IP Phone con CallManager 3.3x y 4.x
Configuración de Botones de Marcación Rápida de Cisco IP Phone con CallManager 3x y 4.x Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configure los botones de la
Más detallesREDES DE COMPUTADORES Laboratorio
1nsloo.cl REDES DE COMPUTADORES Laboratorio Introducción a Cisco Packet Tracer Curso 2014/15 1. INTRODUCCIÓN Cisco Packet Tracer es un software propiedad de Cisco System, Inc., diseñado para la simulación
Más detallesTaller de Redes de Computadores Configuración de equipos
Taller de Redes de Computadores Configuración de equipos Escuela de Ingeniería Civil en Informática Universidad de Valparaíso, Chile http:// Conexiones en la laboratorio Diagrama lógico Patch Panel Mesas
Más detallesUniversidad Técnica Latinoamericana TIC II
Universidad Técnica Latinoamericana TIC II Practica: Simulación de Configuración de una Red LAN con Cisco Packet Tracer Ciclo: Turno: _ Lugar: Laboratorio de Tic Duración: 1:40. Docente: Ing. Maynor Guillermo
Más detallesVentaja VT: Problemas de conexión del teléfono del IP del Troubleshooting
Ventaja VT: Problemas de conexión del teléfono del IP del Troubleshooting Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Posibles causas de la pérdida de video remoto
Más detallesPráctica de laboratorio: Administración de los archivos de configuración del router con software de emulación de terminal
Práctica de laboratorio: Administración de los archivos de configuración del router con software de Topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Gateway predeterminado
Más detallesRouter Teldat. Protocolo TELNET
Router Teldat Protocolo TELNET Doc. DM738 Rev. 10.00 Noviembre, 2002 ÍNDICE Capítulo 1 Introducción...1 1. Protocolo TELNET... 2 Capítulo 2 Configuración...3 1. Comandos de Configuración... 4 1.1.?(AYUDA)...
Más detalles6.8.3.9 Práctica de laboratorio: Configuración de un router inalámbrico en Windows Vista
IT Essentials 5.0 6.8.3.9 Práctica de laboratorio: Configuración de un router inalámbrico en Windows Vista Introducción Imprima y complete esta práctica de laboratorio. En esta práctica de laboratorio,
Más detallesPráctica de laboratorio 5.3.8 Configuración de NAT y DHCP con CLI de IOS
Práctica de laboratorio 5.3.8 Configuración de NAT y DHCP con CLI de IOS Designación del router Router 1 Nombre del router Cliente Dirección y máscara de subred de Fast Ethernet 0 192.168.1.1 255.255.255.0
Más detallesConfiguración de PIX Firewall con acceso a un servidor de correo en una red interna
Configuración de PIX Firewall con acceso a un servidor de correo en una red interna Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama de la red Configuraciones
Más detallesContraseñas de puertos Telnet, de consola y auxiliar en el ejemplo de configuración de routers de Cisco
Contraseñas de puertos Telnet, de consola y auxiliar en el ejemplo de configuración de routers de Cisco Contenidos Introducción Requisitos previos Requisitos Componentes utilizados Convenciones Antecedentes
Más detallesREDES DE COMPUTADORES REDES Y SISTEMAS DISTRIBUIDOS
REDES DE COMPUTADORES REDES Y SISTEMAS DISTRIBUIDOS Título de la práctica Sesión Monitorización de redes con Ethereal Semana 15/01/2007 Laboratorio 2.2 Material utilizado PCs, PC-Router, Routers Linksys
Más detallesPráctica de laboratorio: configuración de NAT dinámica y estática
Topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Gateway predeterminado Objetivos Gateway G0/1 192.168.1.1 255.255.255.0 N/A S0/0/1 209.165.201.18 255.255.255.252
Más detallesPIX/ASA 7.x: activación de la comunicación entre interfaces
PIX/ASA 7.x: activación de la comunicación entre interfaces Contenido Introducción Requisitos previos Requerimientos Componentes utilizados Productos relacionados Convenciones Antecedentes NAT Niveles
Más detallesREDES DE COMPUTADORES Laboratorio
1nsloo.cl REDES DE COMPUTADORES Laboratorio Práctica 1: Emulación de redes con NetGUI. 1. OBJETIVOS. El objetivo de esta práctica es aprender a utilizar la herramienta de emulación de redes Netkit / NetGUI,
Más detallesTabla de bases de datos CRS de la exportación - Servidor de Microsoft SQL2000
Tabla de bases de datos CRS de la exportación - Servidor de Microsoft SQL2000 Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedente De la exportación tabla CRS
Más detallesPráctica de laboratorio: Uso de Wireshark para examinar tramas de Ethernet
Práctica de laboratorio: Uso de Wireshark para examinar tramas de Ethernet Topología Objetivos Parte 1: Examinar los campos de encabezado en una trama de Ethernet II Parte 2: Utilizar Wireshark para capturar
Más detallesPráctica de laboratorio: Uso de Wireshark para ver el tráfico de la red
Topología Objetivos Parte 1: Descargar e instalar Wireshark (Optativo) Parte 2: Capturar y analizar datos ICMP locales en Wireshark Inicie y detenga la captura de datos del tráfico de ping a los hosts
Más detallesPráctica de laboratorio 6.6.1.1. Configuracion de listas de acceso con registro de sucesos Página 1 de 6
Práctica de laboratorio 6.6.1.1. Configuracion de listas de acceso con registro de sucesos Página 1 de 6 Práctica de laboratorio 6.6.1.1. Configuracion de listas de acceso con registro de suc Duración
Más detallesConfiguración de muestra para eliminar los números AS privados en BGP
Configuración de muestra para eliminar los números AS privados en BGP Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama de la red Envíe y reciba las
Más detallesCantidad máxima de interfaz y subinterfaces para el Routers del Cisco IOS: Límites IDB
Cantidad máxima de interfaz y subinterfaces para el Routers : Límites IDB Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Cantidad máxima de interfaces
Más detallesPacket Tracer: Conexión de un router a una LAN
Packet Tracer: Conexión de un router a una LAN Topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Gateway predeterminado G0/0 192.168.10.1 255.255.255.0 No aplicable
Más detallesPráctica de laboratorio 8.3.3: Configuración y verificación de las ACL estándar
Práctica de laboratorio 8.3.3: Configuración y verificación de las ACL estándar Dispositivo Nombre del Host Dirección IP de FastEthernet 0/0 Dirección IP Serial 0/0/0 Tipo de interfaz serial 0/0/0 Direcciones
Más detallesConfiguración de ACL IP utilizadas frecuentemente
Configuración de ACL IP utilizadas frecuentemente Contenidos Introducción Requisitos previos Requisitos Componentes utilizados Convenciones Ejemplos de configuración Permiso de acceso a la red para un
Más detallesMANUAL DE INSTALACION Y CONFIGURACION ANTAMEDIA HOTSPOT
MANUAL DE INSTALACION Y CONFIGURACION ANTAMEDIA HOTSPOT 1. REQUERIMIENTOS MINIMOS DE HARDWARE Antamedia HotSpot software debe ser instalado en un ordenador PC estándar, con Sistema Operativo Windows. -
Más detallesNetFlow v9 for IPv6. Configurar el Netflow v9 para el IPv6. Contenidos. Encontrar la información de la característica. Contenido
NetFlow v9 for IPv6 Descargue este capítulo NetFlow v9 for IPv6 Descargue el libro completo Guía de configuración del Cisco IOS NetFlow, versión 12.2SR (PDF - 5 MB) Feedback Contenidos Configurar el Netflow
Más detallesLocalización de averías de la vecindad de red de Microsoft después de establecer un túnel VPN con el Cliente Cisco VPN
Localización de averías de la vecindad de red de Microsoft después de establecer un túnel VPN con el Cliente Cisco VPN Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones
Más detallesElegir el router genérico Router-RT.
INSTITUTO TECNOLOGICO DE SALINA CRUZ REDES DE COMPUTADORAS PRACTICA No.6 Unidad 1. Nombre: noe sanchez santiago. Fecha: 26 de febrero de 2015 OBJETIVO: Desarrollar las habilidades necesarias del alumno
Más detallesPRÁCTICA 1: INTRODUCCIÓN AL ROUTER
PRÁCTICA 1: INTRODUCCIÓN AL ROUTER Objetivos: - Saber qué es un router - Poder conectarse a un router a través de su puerto de consola, y ver los diferentes modos de acceso al router. - Encender un router
Más detallesNUEVO TEMARIO INTEGRAL MIKROTIK RouterOs
NUEVO TEMARIO INTEGRAL MIKROTIK RouterOs 1 - Introducción General a Mikrotik RouterOS 1.1 Que es Mikrotik? 1.2 Que es RouterOS? - Definición y características generales 1.3 Plataformas de hardware soportadas
Más detallesConfigurar el Cisco VPN 3000 Concentrator 4.7.x para conseguir un certificado digital y un certificado SSL
Configurar el Cisco VPN 3000 Concentrator 4.7.x para conseguir un certificado digital y un certificado SSL Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Instale los
Más detallesActividad de Packet Tracer 2.3.8: Configuración de la administración básica del switch
Actividad de Packet Tracer 2.3.8: Configuración de la administración básica del switch Diagrama de topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred S1 VLAN99 172.17.99.11
Más detallesPráctica de laboratorio: Uso de la CLI del IOS con las tablas de direcciones MAC del switch
Práctica de laboratorio: Uso de la CLI del IOS con las tablas de direcciones MAC del switch Topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Gateway predeterminado
Más detallesGráficos de tráfico y estadísticas usando MRTG
Gráficos de tráfico y estadísticas usando MRTG La presentación de gráficos estadísticos para evaluar el uso del ancho de banda a Internet se considera una característica opcional de un router; sin embargo,
Más detallesNota técnica del troubleshooting del clientless SSL VPN (WebVPN) ASA
Nota técnica del troubleshooting del clientless SSL VPN (WebVPN) ASA Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Resolución de problemas Clientless de la Versión
Más detallesContenido. Introducción. prerrequisitos. Requisitos. Componentes Utilizados
IPSec entre un concentrador VPN 3000 y un cliente VPN 4.x para Windows usando el RADIUS para el ejemplo de configuración de la autenticación de usuario y de las estadísticas Contenido Introducción prerrequisitos
Más detallesPráctica de laboratorio: Recopilación y análisis de datos de NetFlow
Práctica de laboratorio: Recopilación y análisis de datos de NetFlow Topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Gateway predeterminado R1 G0/0 192.168.1.1/24 N/A S0/0/0 (DCE)
Más detallesPráctica de laboratorio: Configuración de direcciones IPv6 en dispositivos de red
Práctica de laboratorio: Configuración de direcciones IPv6 en dispositivos de red Topología Tabla de direccionamiento Dispositivo Interfaz Dirección IPv6 Duración de prefijo Gateway predeterminado Objetivos
Más detallesLaboratorio 2.6.2: Uso de Wireshark para ver las unidades de datos del protocolo
Laboratorio 2.6.2: Uso de Wireshark para ver las unidades de datos del protocolo Objetivos de aprendizaje Poder explicar el propósito de un analizador de protocolos (Wireshark). Poder realizar capturas
Más detallesTema 4 Cortafuegos. Se van a configurar infomres sobre cortafuegos hardware y se configurará el cortafuegos ASA de la clase.
Práctica 6 Cortafuegos Hardware Se van a configurar infomres sobre cortafuegos hardware y se configurará el cortafuegos ASA de la clase. a) Informe sobre PIX y cortafuegos CISCO CISCO ha diseñado diferentes
Más detallesPORTAFOLIO DE EVIDENCIAS. REDES
PORTAFOLIO DE EVIDENCIAS. REDES INTRODUCCION PARA TODAS LAS PRÁCTICAS: En esta asignatura de configuración de redes, CISCO, el elemento principal será el uso del router cisco, como tal en su forma física,
Más detallesCortafuegos (Firewalls) en Linux con iptables
Cortafuegos (Firewalls) en Linux con iptables Sistemas Telemáticos GSyC Departamento de Teoría de la Señal y Comunicaciones y Sistemas Telemáticos y Computación Abril de 2015 GSyC - 2015 Cortafuegos (Firewalls)
Más detallesPráctica 2: Uso de Ping y Tracert Página 1 de 5
Objetivo Instituto Tecnológico de Durango Aprender a usar el comando de TCP/IP ping (Packet Internet Groper) desde una estación de trabajo. Aprender a usar el comando traceroute (tracert) desde una estación
Más detalles