PIX/ASA 7.x: activación de la comunicación entre interfaces

Tamaño: px
Comenzar la demostración a partir de la página:

Download "PIX/ASA 7.x: activación de la comunicación entre interfaces"

Transcripción

1 PIX/ASA 7.x: activación de la comunicación entre interfaces Contenido Introducción Requisitos previos Requerimientos Componentes utilizados Productos relacionados Convenciones Antecedentes NAT Niveles de seguridad ACL Configuración Diagrama de la red Configuración inicial DMZ hacia dentro Internet hacia DMZ Interno/DMZ hacia Internet Comunicación en el mismo nivel de seguridad Resolución de problemas Introducción Este documento proporciona un ejemplo de configuración para varias formas de comunicación entre interfaces en el dispositivo de seguridad ASA/PIX. Requisitos previos Requerimientos Asegúrese de que cumple estos requerimientos antes de intentar esta configuración: Asignación de las direcciones IP y la puerta de enlace predeterminada Conectividad física de red entre dispositivos Número de puerto de comunicación identificado para el servicio implementado Componentes utilizados La información que contiene este documento se basa en las siguientes versiones de software y hardware: Dispositivo adaptable de seguridad que ejecute la versión de software 7.x Servidores Windows 2003 Server Estaciones de trabajo Windows XP La información que contiene este documento se creó a partir de los dispositivos en un entorno de laboratorio específico. Todos los dispositivos que se utilizan en este documento se iniciaron con una configuración sin definir (predeterminada). Si la red está funcionando, asegúrese de haber comprendido el impacto que puede tener cualquier comando. Productos relacionados Esta configuración también se puede utilizar con las siguientes versiones de hardware y software: Firewalls de la serie PIX 500 que ejecuten 7.x Convenciones Consulte Convenciones sobre consejos técnicos de Cisco para obtener más información sobre las convenciones del documento.

2 Antecedentes Este documento señala los pasos requeridos para permitir que la comunicación fluya entre diferentes interfaces. Se analizan formas de comunicación como las siguientes: Comunicación desde hosts ubicados en el exterior que requieren acceso a recursos ubicados en la DMZ Comunicación desde hosts en la red interna que requieren acceso a recursos ubicados en la DMZ Comunicación desde hosts en el interior y la red DMZ que requieren acceso a recursos externos NAT En el ejemplo, se emplea la traducción de direcciones de red (NAT) y la traducción de direcciones de puerto (PAT) en la configuración. La traducción de direcciones sustituye la dirección real (local) en un paquete con una dirección asignada (global) que es enrutable en la red de destino. NAT consta de dos pasos: el proceso en el que una dirección real se traduce en una dirección asignada y, a continuación, el proceso en el que se deshace la traducción para el tráfico de retorno. En esta guía de configuración se utilizan dos formas de traducción de direcciones: estática y dinámica. Las traducciones dinámicas permiten que cada host utilice una dirección o puerto diferentes para cada traducción posterior. Las traducciones dinámicas se pueden utilizar cuando los hosts locales comparten una o más direcciones globales comunes, o bien se "ocultan" detrás de ellas. En este modo, una dirección local no puede reservar de manera permanente una dirección global para la traducción. En su lugar, la traducción de direcciones se produce de muchos a uno o de muchos a muchos, y las entradas de traducción sólo se crean a media que se necesitan. En cuanto una entrada de traducción deja de utilizarse, se elimina y pasa a estar disponible para otros hosts locales. Este tipo de traducción es más útil para las conexiones salientes, en las que los host internos sólo se asignan a una dirección dinámica o un número de puerto cuando se realizan las conexiones. Existen dos formas de traducción de direcciones dinámica: NAT dinámica: las direcciones locales se traducen a una dirección global disponible en una agrupación. Se proporciona una traducción una a una, por lo que es posible agotar el agrupamiento de direcciones globales en caso de que un gran número de hosts locales requieran una traducción en un momento dado. Sobrecarga de NAT (PAT): las direcciones locales se traducen a una sola dirección global; cada conexión se realiza de forma exclusiva cuando el siguiente número de puerto de orden superior disponible de la dirección global se asigna como origen de la conexión. La traducción se produce de muchos a uno, puesto que muchos hosts locales comparten una dirección global común. La traducción estática crea una traducción fija de las direcciones reales a las direcciones asignadas. La configuración de NAT estática asigna la misma dirección a cada conexión mediante un hosts y se trata de una regla de traducción persistente. Las traducciones de direcciones estáticas se utilizan cuando un host interno o local necesita obtener la misma dirección global para cada conexión. La traducción de direcciones se produce de una a una. Las traducciones estáticas se pueden definir para un único host o para todas las direcciones que una subred IP contenga. La principal diferencia entre el NAT dinámico y un rango de direcciones para NAT estática es que la NAT estática permite a un host remoto iniciar una conexión con un host traducido (siempre que exista una lista de acceso que lo permita), mientras que el NAT dinámico no lo permite. También necesita un número equivalente de direcciones asignadas con NAT estática. El dispositivo de seguridad traduce una dirección cuando se establece una coincidencia entre una regla NAT y el tráfico. Si no hay ninguna regla NAT que coincida, el procesamiento para el paquete continúa. La excepción se da al activar el control NAT. El control NAT requiere que los paquetes que pasan de una interfaz de más seguridad (interna) a un nivel de seguridad inferior (externo) coincidan con una regla NAT o proceso similar para que el paquete se detenga. Para ver la información de configuración común, consulte el documento NAT y PAT de PIX/ASA 7.x (en inglés). Para una mayor comprensión del funcionamiento de la NAT, consulte How NAT works Guide (Guía sobre el funcionamiento de NAT) Consejo: Siempre que cambie la configuración de NAT, se recomienda borrar las traducciones de NAT actuales. Puede borrar la tabla de traducciones con el comando clear xlate. Sin embargo, tenga cuidado al hacerlo, puesto que al borrar la tabla de traducciones se desconectan todas las conexiones actuales que utilizan dichas traducciones. La alternativa al borrado de la tabla de traducciones consiste en esperar a que las traducciones actuales se interrumpan, aunque no es aconsejable, porque puede producirse un comportamiento inesperado puesto que las nuevas conexiones se crean con reglas nuevas. Niveles de seguridad El valor de nivel de seguridad controla cómo interactúan los hosts/dispositivos de las diferentes interfaces. De manera predeterminada, los hosts/dispositivos conectados a interfaces con niveles de seguridad superiores pueden acceder a los hosts/dispositivos conectados a interfaces con niveles de seguridad inferiores. Por el contrario, los hosts/dispositivos conectados a interfaces con niveles de seguridad inferiores no pueden acceder a los hosts/dispositivos conectados a interfaces con niveles de seguridad superiores sin el permiso de las listas de acceso. El comando security-level es nuevo en la versión 7.0 y reemplaza la parte del comando nameif que asignaba el nivel de seguridad de la interfaz. Las dos interfaces, la "interna" y la "externa", tienen niveles de seguridad predeterminados, pero que se pueden anular mediante el comando security-level. Si denomina una interfaz como "interna", se le asigna un nivel de seguridad predeterminado de 100, mientras que una interfaz indicada como "externa" tiene asignado un nivel de seguridad de 0. Todas las demás interfaces que se acaban de agregar reciben un nivel de seguridad predeterminado de 0. Para asignar un nuevo nivel de seguridad a una interfaz, utilice el comando security-level en el modo de comando de la interfaz. Los niveles de seguridad varían entre 1 y 100. Nota: Los niveles de seguridad sólo se utilizan para determinar cómo el firewall inspecciona y administra el tráfico. Por ejemplo, el tráfico que

3 pasa desde una interfaz de más seguridad a otra de menos se reenvía con políticas predeterminadas menos rigurosas que el que se dirige de una interfaz de menos seguridad a otra de más. Para obtener más información acerca de los niveles de seguridad, consulte ASA/PIX 7.x command reference guide (Guía de referencia de comandos de ASA/PIX 7.x). ASA/PIX 7.x también ofrece la posibilidad de configurar varias interfaces con el mismo nivel de seguridad. Por ejemplo, se puede asignar un nivel de seguridad de 50 a varias interfaces conectadas a socios u otras DMZ. De manera predeterminada, estás interfaces con una misma seguridad no se pueden comunicar entre sí. Para trabajar en este sentido se introdujo el comando same-security-traffic permit inter-interface. Este comando permite la comunicación entre interfaces del mismo nivel de seguridad. Para obtener más información sobre una misma seguridad entre interfaces, consulte Configuring Interface Parameters (Configuración de parámetros de interfaz) en la guía de referencia de comandos y analice este ejemplo. ACL Las listas de control de acceso suelen están formadas por varias entradas de control de acceso (ACE) organizadas internamente mediante el dispositivo de seguridad en una lista enlazada. Las ACE describen un conjunto de tráfico, como el procedente de u host o red, e indican una acción que se aplicará a dicho tráfico, por lo general permitir o denegar. Cuando un paquete se somete a un control de lista de acceso, el dispositivo de seguridad de Cisco busca esta lista de ACE enlazada para encontrar una que coincida con el paquete. La primera ACE que coincide con el dispositivo de seguridad es la que se aplica al paquete. Una vez que se ha encontrado la coincidencia, se aplica al paquete la acción de dicha ACE (permitir o denegar). Sólo se permite una lista de acceso por interfaz y dirección. Esto significa que sólo se puede tener una lista de acceso que se aplique al tráfico entrante de una interfaz y otra que se aplique al tráfico saliente de una interfaz. Las listas de acceso que no se aplican a interfaces, por ejemplo las ACL de NAT, son ilimitadas. Nota: De forma predeterminada, todas las listas de acceso tienen una ACE implícita al final que deniega todo el tráfico, de manera que todo el tráfico que no coincide con ninguna ACE introducida por el usuario en la lista de acceso, sí coincide con la denegación implícita final y se interrumpe. Para que el tráfico fluya, debe tener al menos una declaración de permiso en una lista de acceso de la interfaz. Sin una declaración de permiso, se deniega todo el tráfico. Nota: Las listas de acceso se implementan con los comandos access-list y access-group. Estos comandos sustituyen a los comandos conduit y outbound, que se utilizaban en versiones anteriores del software PIX firewall. Para obtener más información acerca de las ACL, consulte Configuración de listas de acceso IP. Configuración En esta sección encontrará la información para configurar las funciones descritas en este documento. Nota: Utilice la herramienta Command Lookup Tool (sólo para clientes registrados) para obtener más información acerca de los comandos utilizados en esta sección. Diagrama de la red Este documento utiliza esta configuración de red:

4 Configuración inicial En este documento se utilizan las configuraciones siguientes: Con esta configuración de firewall básica, actualmente no existen declaraciones NAT/STATIC. No existen ACL aplicadas, por lo que la ACE implícita deny any any está actualmente en uso. ASA-AIP-CLI(config)#show running-config Nombre del dispositivo 1 ASA Version 7.2(2) hostname ASA-AIP-CLI domain-name corp.com enable password WwXYvtKrnjXqGbu1 encrypted names interface Ethernet0/0 nameif Outside security-level 0 ip address interface Ethernet0/1 nameif inside security-level 100 ip address interface Ethernet0/2 nameif DMZ security-level 50 ip address interface Ethernet0/3 nameif DMZ-2-testing security-level 50 ip address interface Management0/0 shutdown no nameif no security-level no ip address passwd 2KFQnbNIdI.2KYOU encrypted ftp mode passive dns server-group DefaultDNS domain-name corp.com

5 pager lines 24 mtu inside 1500 mtu Outside 1500 mtu DMZ 1500 no failover icmp unreachable rate-limit 1 burst-size 1 no asdm history enable arp timeout nat-control route Outside timeout xlate 3:00:00 timeout conn 1:00:00 half-closed 0:10:00 udp 0:02:00 icmp 0:00:02 timeout sunrpc 0:10:00 h323 0:05:00 h225 1:00:00 mgcp 0:05:00 mgcp-pat 0:05:00 timeout sip 0:30:00 sip_media 0:02:00 sip-invite 0:03:00 sip-disconnect 0:02:00 timeout uauth 0:05:00 absolute no snmp-server location no snmp-server contact snmp-server enable traps snmp authentication linkup linkdown coldstart telnet timeout 5 ssh timeout 5 console timeout 0 class-map inspection_default match default-inspection-traffic policy-map type inspect dns preset_dns_map parameters message-length maximum 512 policy-map global_policy class inspection_default inspect dns preset_dns_map inspect ftp inspect h323 h225 inspect h323 ras inspect netbios inspect rsh inspect rtsp inspect skinny inspect esmtp inspect sqlnet inspect sunrpc inspect tftp inspect sip inspect xdmcp service-policy global_policy global prompt hostname context Cryptochecksum:4b2f54134e685d11b274ee159e5ed009 : end ASA-AIP-CLI(config)# DMZ hacia dentro Para permitir la comunicación desde la DMZ hacia los hosts de red interna, utilice estos comandos. En este ejemplo, un servidor Web en la DMZ necesita acceder a un servidor AD y DNS interno.

6 1. Cree una entrada de NAT estática para el servidor AD/DNS en la DMZ. La NAT estática crea una traducción fija de una dirección real a una dirección asignada. Dicha dirección asignada es una dirección que los hosts de DMZ pueden utilizar para acceder al servidor interno sin necesidad de conocer la dirección real del servidor. Este comando asigna la dirección de DMZ a la dirección real interna ASA-AIP-CLI(config)# static (inside,dmz) netmask Las ACL son necesarias para permitir que una interfaz con un nivel de seguridad inferior tenga acceso a un nivel de seguridad superior. En este ejemplo se permite que el servidor Web ubicado en la DMZ (seguridad 50) tenga acceso al servidor AD/DNS interno (seguridad 100) mediante los siguientes puertos de servicio específicos: DNS, Kerberos y LDAP. ASA-AIP-CLI(config)# access-list DMZtoInside extended permit udp host host eq domain ASA-AIP-CLI(config)# access-list DMZtoInside extended permit tcp host host eq 88 ASA-AIP-CLI(config)# access-list DMZtoInside extended permit udp host host eq 389 Nota: Las ACL permiten tener acceso a la dirección asignada del servidor AD/DNS que se creó en este ejemplo y no a la dirección real interna. 3. En este paso, se aplica la ACL a la interfaz DMZ en la dirección entrante mediante el siguiente comando: ASA-AIP-CLI(config)# access-group DMZtoInside in interface DMZ Consejo: Siempre que cambie la configuración de NAT, se recomienda borrar las traducciones de NAT actuales. Puede borrar la tabla de traducciones mediante el comando clear xlate. Tenga cuidado al hacerlo, puesto que al borrar la tabla de traducciones se desconectan todas las conexiones actuales que utilizan dichas traducciones. La alternativa al borrado de la tabla de traducciones consiste en esperar a que las traducciones actuales se interrumpan, aunque no es aconsejable, porque puede producirse un comportamiento inesperado puesto que las nuevas conexiones se crean con reglas nuevas. Entre otras configuraciones comunes se incluyen las siguientes: Servidores de correo en la DMZ Acceso SSH interno y externo Sesiones permitidas de Remote Desktop a través de dispositivos PIX/ASA Otras soluciones DNS cuando se utiliza en la DMZ Internet hacia DMZ Para permitir la comunicación desde usuarios en Internet o en una interfaz externa (seguridad 0) hasta un servidor Web ubicado en la DMZ (seguridad 50), utilice los siguientes comandos:

7 1. Cree una traducción estática para el servidor Web en la DMZ hacia afuera. La NAT estática crea una traducción fija de una dirección real a una dirección asignada. Dicha dirección asignada es una dirección que los hosts en Internet pueden utilizar para acceder al servidor Web de la DMZ sin necesidad de conocer la dirección real del servidor. Este comando asigna la dirección externa a la dirección DMZ real ASA-AIP-CLI(config)# static (DMZ,Outside) netmask Cree una ACL que permita a los usuarios externos acceder al servidor Web a través de una dirección asignada. Tenga en cuenta que el servidor Web también aloja el FTP. ASA-AIP-CLI(config)# access-list OutsidetoDMZ extended permit tcp any host eq www ASA-AIP-CLI(config)# access-list OutsidetoDMZ extended permit tcp any host eq ftp 3. El último paso de esta configuración consiste en aplicar la ACL a la interfaz externa para el tráfico entrante. ASA-AIP-CLI(config)# access-group OutsidetoDMZ in interface Outside Nota: Recuerde que sólo puede aplicar una lista de acceso por interfaz y dirección. Si ya ha aplicado una ACL entrante en la interfaz externa, no puede aplicarle este ejemplo de ACL. Como alternativa, agregue las ACE de este ejemplo a la ACL actual que se aplica a la interfaz. Consejo: Siempre que cambie la configuración de NAT, se recomienda borrar las traducciones de NAT actuales. Puede borrar la tabla de traducciones mediante el comando clear xlate. Tenga cuidado al hacerlo, puesto que al borrar la tabla de traducciones se desconectan todas las conexiones actuales que utilizan dichas traducciones. La alternativa al borrado de la tabla de traducciones consiste en esperar a que las traducciones actuales se interrumpan, aunque no es aconsejable, porque puede producirse un comportamiento inesperado puesto que las nuevas conexiones se crean con reglas nuevas. Interno/DMZ hacia Internet En este escenario, los hosts ubicados en la interfaz interna (seguridad 100) del dispositivo de seguridad tienen acceso a Internet en la interfaz externa (seguridad 0). Esto se consigue gracias al proceso de PAT, o sobrecarga de NAT, una forma de NAT dinámica. A diferencia de los otros escenarios, en este caso no se necesita una ACL, puesto que los hosts de una interfaz de alta seguridad acceden a hosts de una interfaz de baja seguridad.

8 1. Especifique los orígenes del tráfico que se deben traducir. Aquí se define la regla NAT número 1 y se permite todo el tráfico de hosts internos y de DMZ. ASA-AIP-CLI(config)# nat (inside) ASA-AIP-CLI(config)# nat (inside) Especifique qué dirección, agrupación de direcciones o interfaz debe utilizar el tráfico de NAT cuando acceda a la interfaz externa. En este caso, la PAT se realiza con la dirección de interfaz externa. Esto es especialmente útil cuando no se conoce de antemano la dirección de interfaz externa, como en una configuración DHCP. Aquí, el comando global se ejecuta con la misma ID de NAT 1, que lo relaciona con las reglas de NAT de la misma ID. ASA-AIP-CLI(config)# global (Outside) 1 interface Consejo: Siempre que cambie la configuración de NAT, se recomienda borrar las traducciones de NAT actuales. Puede borrar la tabla de traducciones con el comando clear xlate. Tenga cuidado al hacerlo, puesto que al borrar la tabla de traducciones se desconectan todas las conexiones actuales que utilizan dichas traducciones. La alternativa al borrado de la tabla de traducciones consiste en esperar a que las traducciones actuales se interrumpan, aunque no es aconsejable, porque puede producirse un comportamiento inesperado puesto que las nuevas conexiones se crean con reglas nuevas. Comunicación en el mismo nivel de seguridad La configuración inicial muestra que las interfaces "DMZ" y "DMZ-2-testing" se han configurado con un nivel de seguridad (50); de forma predeterminada, estas dos interfaces no se pueden comunicar. Sin embargo, se puede permitir la comunicación entre estas interfaces con el comando siguiente: ASA-AIP-CLI(config)# same-security-traffic permit inter-interface Resolución de problemas

9 Esta sección proporciona información que puede utilizar para resolver problemas de configuración. Resolución de problemas de conexión a través de PIX y ASA Configuraciones de NAT Verificación de NAT y resolución de problemas (en inglés) Cisco Systems Inc. Todos los Derechos Reservados. Fecha de Generación del PDF: 17 Abril

PIX/ASA 7.x: Ejemplo de configuración para habilitar servicios FTP/TFTP

PIX/ASA 7.x: Ejemplo de configuración para habilitar servicios FTP/TFTP PIX/ASA 7.x: Ejemplo de configuración para habilitar servicios FTP/TFTP Contenidos Introducción Requisitos previos Requisitos Componentes utilizados Diagrama de la red Productos relacionados Convenciones

Más detalles

En este documento, se asume que Cisco Security Appliance está configurado y funciona correctamente.

En este documento, se asume que Cisco Security Appliance está configurado y funciona correctamente. PIX/ASA 7.x y Posteriores: Ejemplo de Configuración de Bloqueo de tráfico Peer-to-peer (P2P) y de Mensajería Instantánea (Instant Messaging (IM)) con MPF Contenido Introducción Prerrequisitos Requisitos

Más detalles

Ejemplo de configuración de ACL en controlador para redes LAN inalámbricas

Ejemplo de configuración de ACL en controlador para redes LAN inalámbricas Ejemplo de configuración de ACL en controlador para redes LAN inalámbricas Contenido Introducción Requisitos previos Requerimientos Componentes utilizados Convenciones ACL en WLC Consideraciones al configurar

Más detalles

Examen Cisco Online CCNA4 V4.0 - Capitulo 5. By Alen.-

Examen Cisco Online CCNA4 V4.0 - Capitulo 5. By Alen.- Cuál es la forma predeterminada en la que el tráfico IP se filtra en un router Cisco? bloqueado hacia adentro y hacia afuera de todas las interfaces bloqueado en todas las interfaces entrantes, pero permitido

Más detalles

ASA 8.3 y posterior: Acceso al servidor del correo (S TP) en el ejemplo de la configuración de DMZ

ASA 8.3 y posterior: Acceso al servidor del correo (S TP) en el ejemplo de la configuración de DMZ ASA 8.3 y posterior: Acceso al servidor del correo (S TP) en el ejemplo de la configuración de DMZ Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama

Más detalles

ASA/PIX: Permiten tráfico de la red acceder Microsoft servidor de medios ()/vídeo de flujo continuo MM del ejemplo de configuración de Internet

ASA/PIX: Permiten tráfico de la red acceder Microsoft servidor de medios ()/vídeo de flujo continuo MM del ejemplo de configuración de Internet ASA/PIX: Permiten tráfico de la red acceder Microsoft servidor de medios ()/vídeo de flujo continuo MM del ejemplo de configuración de Internet Contenido Introducción prerrequisitos Requisitos Componentes

Más detalles

PIX/ASA: Autenticación de Kerberos y grupos de servidor de autorización LDAP para los usuarios de cliente VPN vía el ejemplo de configuración ASDM/CLI

PIX/ASA: Autenticación de Kerberos y grupos de servidor de autorización LDAP para los usuarios de cliente VPN vía el ejemplo de configuración ASDM/CLI PIX/ASA: Autenticación de Kerberos y grupos de servidor de autorización LDAP para los usuarios de cliente VPN vía el ejemplo de configuración ASDM/CLI Contenido Introducción prerrequisitos Requisitos Componentes

Más detalles

PIX/ASA 7.x: Comunicación del permiso/de la neutralización entre las interfaces

PIX/ASA 7.x: Comunicación del permiso/de la neutralización entre las interfaces PIX/ASA 7.x: Comunicación del permiso/de la neutralización entre las interfaces Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Productos Relacionados Convenciones Antecedentes

Más detalles

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior. Listas de control de acceso o ACL. Listas de control de acceso o ACL. Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Más detalles

Tema: Configuración inicial Firewall PIX

Tema: Configuración inicial Firewall PIX Facultad: Ingeniería Escuela: Electrónica Asignatura: Seguridad en redes Seguridad en redes. Guía 10 1 Tema: Configuración inicial Firewall PIX Contenidos Configuración inicial del Firewall Configuración

Más detalles

PIX/ASA: Ejemplo transparente de la configuración de escudo de protección

PIX/ASA: Ejemplo transparente de la configuración de escudo de protección PIX/ASA: Ejemplo transparente de la configuración de escudo de protección Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Productos Relacionados Convenciones Firewall transparente

Más detalles

Lista de Control de Acceso (ACL) LOGO

Lista de Control de Acceso (ACL) LOGO Lista de Control de Acceso (ACL) ACL (access control list) Una Lista de Control de Acceso o ACL (del inglés, Access Control List) es una configuración de router que controla si un router permite o deniega

Más detalles

Práctica de laboratorio 11.2.2b Listas de acceso extendidas sencillas

Práctica de laboratorio 11.2.2b Listas de acceso extendidas sencillas Práctica de laboratorio 11.2.2b Listas de acceso extendidas sencillas 1-8 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 Práctica de laboratorio 11.2.2b Copyright 2003, Cisco Systems, Inc.

Más detalles

Práctica de laboratorio 8.3.3: Configuración y verificación de las ACL estándar

Práctica de laboratorio 8.3.3: Configuración y verificación de las ACL estándar Práctica de laboratorio 8.3.3: Configuración y verificación de las ACL estándar Dispositivo Nombre del Host Dirección IP de FastEthernet 0/0 Dirección IP Serial 0/0/0 Tipo de interfaz serial 0/0/0 Direcciones

Más detalles

FWSM: Ejemplo de configuración del contexto múltiple

FWSM: Ejemplo de configuración del contexto múltiple FWSM: Ejemplo de configuración del contexto múltiple Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Archivos de configuración del contexto Características

Más detalles

Práctica de laboratorio 6.4.3: Resolución de problemas del enrutamiento inter VLAN

Práctica de laboratorio 6.4.3: Resolución de problemas del enrutamiento inter VLAN Práctica de laboratorio 6.4.3: Resolución de problemas del enrutamiento inter VLAN Diagrama de topología Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 7 Tabla

Más detalles

SEGURIDAD INFORMÁTICA CONFIGURACIÓN DEL FIREWALL DEL DISPOSITIVO CISCO ASA 5510 (Examen Final) José Omar Moreno Reyes 0152808 Juan Carlos Moreno Omaña

SEGURIDAD INFORMÁTICA CONFIGURACIÓN DEL FIREWALL DEL DISPOSITIVO CISCO ASA 5510 (Examen Final) José Omar Moreno Reyes 0152808 Juan Carlos Moreno Omaña SEGURIDAD INFORMÁTICA CONFIGURACIÓN DEL FIREWALL DEL DISPOSITIVO CISCO ASA 5510 (Examen Final) José Omar Moreno Reyes 0152808 Juan Carlos Moreno Omaña Presentado a: Jean Polo Cequeda Ing. De Sistemas Universidad

Más detalles

Práctica 4 - Network Address Translation (NAT)

Práctica 4 - Network Address Translation (NAT) Práctica 4 - Network Address Translation (NAT) 1- Objetivos NAT permite que una red IP parezca hacia el exterior que emplea un espacio de direcciones diferente del que en realidad usa. La utilidad más

Más detalles

Ing. Ma. Eugenia Macías Ríos. Administración de Redes

Ing. Ma. Eugenia Macías Ríos. Administración de Redes Ing. Ma. Eugenia Macías Ríos Administración de Redes Una de las capacidades más importantes que un administrador de red necesita, es el dominio de las listas de control de acceso (ACL) Las ACL se utilizan

Más detalles

Práctica 7 Network Address Translation en routers Cisco

Práctica 7 Network Address Translation en routers Cisco Práctica 7 Network Address Translation en routers Cisco 1- Objetivos NAT permite que una red IP parezca hacia el exterior que emplea un espacio de direcciones diferente del que en realidad usa. La utilidad

Más detalles

Tema: NAT. Contenidos. Objetivos Específicos. Materiales y Equipo. Procedimiento. Bibliografía. Guía 1

Tema: NAT. Contenidos. Objetivos Específicos. Materiales y Equipo. Procedimiento. Bibliografía. Guía 1 Comunicación de datos II. Guía 10 1 Facultad: Ingeniería Escuela: Electrónica Asignatura: Comunicación de datos II Tema: NAT Contenidos Configuración básica. Verificación del esquema. Configuración de

Más detalles

Práctica de laboratorio 11.2.3c Funciones de múltiples listas de acceso (Desafío)

Práctica de laboratorio 11.2.3c Funciones de múltiples listas de acceso (Desafío) Práctica de laboratorio 11.2.3c Funciones de múltiples listas de acceso (Desafío) Nombre del router Tipo de router Dirección FA0 Dirección FA1 Dirección S0 Dirección S1 Máscara de subred Enrutamiento Contraseña

Más detalles

Clientless SSL VPN (WebVPN) en el ejemplo de configuración ASA

Clientless SSL VPN (WebVPN) en el ejemplo de configuración ASA Clientless SSL VPN (WebVPN) en el ejemplo de configuración ASA Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama de la red Procedimiento Configuración

Más detalles

Examen Cisco Online CCNA4 V4.0 - Capitulo 7. By Alen.-

Examen Cisco Online CCNA4 V4.0 - Capitulo 7. By Alen.- Consulte la ilustración. Un técnico de red determina que los clientes de DHCP no funcionan correctamente. Los clientes están recibiendo información de la configuración IP de un servidor DHCP configurado

Más detalles

Práctica de laboratorio 8.3.4: Planificación, configuración y verificación de las ACL extendidas

Práctica de laboratorio 8.3.4: Planificación, configuración y verificación de las ACL extendidas Práctica de laboratorio 8.3.4: Planificación, configuración y verificación de las ACL extendidas Dispositivo Nombre del Host Dirección IP de FastEthernet 0/0 Dirección IP Serial 0/0/0 Tipo de interfaz

Más detalles

IPSec/GRE con el NAT en el ejemplo de configuración del router IOS

IPSec/GRE con el NAT en el ejemplo de configuración del router IOS IPSec/GRE con el NAT en el ejemplo de configuración del router IOS Contenido Introducción Antes de comenzar Convenciones prerrequisitos Componentes Utilizados Configurar Diagrama de la red Configuraciones

Más detalles

Práctica de laboratorio: configuración de rutas estáticas y predeterminadas IPv4

Práctica de laboratorio: configuración de rutas estáticas y predeterminadas IPv4 Práctica de laboratorio: configuración de rutas estáticas y predeterminadas IPv4 Topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Gateway predeterminado R1 G0/1 192.168.0.1

Más detalles

Práctica de laboratorio: Configuración de la traducción de la dirección del puerto (PAT)

Práctica de laboratorio: Configuración de la traducción de la dirección del puerto (PAT) Práctica de laboratorio: Configuración de la traducción de la dirección del puerto (PAT) Topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Gateway predeterminado Gateway

Más detalles

Bloque IV: El nivel de red. Tema 10: Enrutamiento IP básico

Bloque IV: El nivel de red. Tema 10: Enrutamiento IP básico Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Índice Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Introducción Tabla de enrutamiento Algoritmo de enrutamiento Direcciones IP

Más detalles

PIX/ASA 7.x: Ejemplo de configuración para habilitar servicios VoIP (SIP, MGCP, H323, SCCP)

PIX/ASA 7.x: Ejemplo de configuración para habilitar servicios VoIP (SIP, MGCP, H323, SCCP) PIX/ASA 7.x: Ejemplo de configuración para habilitar servicios VoIP (SIP, MGCP, H323, SCCP) Contenidos Introducción Requisitos previos Requisitos Componentes utilizados Productos relacionados Convenciones

Más detalles

Configuración de ACL IP utilizadas frecuentemente

Configuración de ACL IP utilizadas frecuentemente Configuración de ACL IP utilizadas frecuentemente Contenidos Introducción Requisitos previos Requisitos Componentes utilizados Convenciones Ejemplos de configuración Permiso de acceso a la red para un

Más detalles

Práctica de laboratorio 7.5.2: Reto de configuración de RIPv2

Práctica de laboratorio 7.5.2: Reto de configuración de RIPv2 Diagrama de topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Gateway predeterminado BRANCH HQ ISP PC1 PC2 PC3 PC4 PC5 Fa0/0 Fa0/1 S0/0/0 Fa0/0 Fa0/1 S0/0/0 S0/0/1

Más detalles

CONFIGURACIÓN DEL ADAPTADOR DE RED EN LINUX

CONFIGURACIÓN DEL ADAPTADOR DE RED EN LINUX CONFIGURACIÓN DEL ADAPTADOR DE RED EN LINUX 16/09/2005 Índice de Contenidos 1 INTRODUCCIÓN... 1-1 2 DISTRIBUCIONES LINUX... 2-1 3 CONFIGURACIÓN DE RED EN LINUX... 3-1 3.1 FEDORA CORE 3... 3-1 3.1.1 Configuración

Más detalles

Cisco Secure Desktop (CSD 3.1.x) en ASA 7.2.x para el ejemplo de configuración de Windows usando el ASDM

Cisco Secure Desktop (CSD 3.1.x) en ASA 7.2.x para el ejemplo de configuración de Windows usando el ASDM Cisco Secure Desktop (CSD 3.1.x) en ASA 7.2.x para el ejemplo de configuración de Windows usando el ASDM Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes

Más detalles

PIX/ASA 7.x: El permiso FTP/TFTP mantiene el ejemplo de configuración

PIX/ASA 7.x: El permiso FTP/TFTP mantiene el ejemplo de configuración PIX/ASA 7.x: El permiso FTP/TFTP mantiene el ejemplo de configuración Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Diagrama de la red Productos Relacionados Convenciones Antecedentes

Más detalles

Problemas del cliente de marcación de entrada de Windows con las máscaras de subred, los gatewayes y los Domain Name

Problemas del cliente de marcación de entrada de Windows con las máscaras de subred, los gatewayes y los Domain Name Problemas del cliente de marcación de entrada de Windows con las máscaras de subred, los gatewayes y los Domain Name Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones

Más detalles

Práctica de laboratorio 9.6.2: Práctica de laboratorio de reto de configuración de EIGRP

Práctica de laboratorio 9.6.2: Práctica de laboratorio de reto de configuración de EIGRP Práctica de laboratorio 9.6.2: Práctica de laboratorio de reto de configuración de Diagrama de topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Fa0/0 HQ S0/0/0 S0/0/1

Más detalles

Introducción Cisco-Pix Firewall. Ing. Civil en Sistemas Ricardo E. Gómez M.

Introducción Cisco-Pix Firewall. Ing. Civil en Sistemas Ricardo E. Gómez M. Introducción Cisco-Pix Firewall Ing. Civil en Sistemas Ricardo E. Gómez M. ESTRUCTURA FUNCIONAMIENTO ESQUEMA DE PROTECCION A.S.A. -Adaptative Security Algoritm - Stateful y Orientado a la Conexión. - Flujo

Más detalles

Laboratorio práctico 4.3.4 Exploración de QoS de red

Laboratorio práctico 4.3.4 Exploración de QoS de red Laboratorio práctico 4.3.4 Exploración de QoS de red Designación del dispositivo Nombre del dispositivo Dirección Máscara de subred Servidor Discovery Servicios de red 172.17.1.1 255.255.0.0 R1 R2 Objetivo

Más detalles

Laboratorio práctico 1.4.3 Monitoreo del tráfico de VLAN

Laboratorio práctico 1.4.3 Monitoreo del tráfico de VLAN Laboratorio práctico 1.4.3 Monitoreo del tráfico de VLAN Designación del dispositivo Nombre del dispositivo Dirección S1 FC-ASW-1 Máscara de subred PC1 Host1 172.17.1.10 255.255.0.0 PC2 Host2 172.17.1.11

Más detalles

ASA 8.3 y posterior: El permiso FTP/TFTP mantiene el ejemplo de configuración

ASA 8.3 y posterior: El permiso FTP/TFTP mantiene el ejemplo de configuración ASA 8.3 y posterior: El permiso FTP/TFTP mantiene el ejemplo de configuración Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Diagrama de la red Productos Relacionados Convenciones

Más detalles

El gráfico siguiente muestra un uso básico de DNS, consistente en la búsqueda de la dirección IP de un equipo basada en su nombre.

El gráfico siguiente muestra un uso básico de DNS, consistente en la búsqueda de la dirección IP de un equipo basada en su nombre. Definición de DNS DNS es una abreviatura para Sistema de nombres de dominio (Domain Name System), un sistema para asignar nombres a equipos y servicios de red que se organiza en una jerarquía de dominios.

Más detalles

Laboratorio práctico 5.5.3: Desarrollo de las ACL para implementar conjuntos de reglas de firewall

Laboratorio práctico 5.5.3: Desarrollo de las ACL para implementar conjuntos de reglas de firewall Laboratorio práctico 5.5.3: Desarrollo de las ACL para implementar conjuntos de reglas de firewall Todo el contenido es Copyright 1992 2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento

Más detalles

Configuración de PIX Firewall con acceso a un servidor de correo en una red interna

Configuración de PIX Firewall con acceso a un servidor de correo en una red interna Configuración de PIX Firewall con acceso a un servidor de correo en una red interna Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama de la red Configuraciones

Más detalles

! Lista de acceso saliente Controlan el tráfico saliente del router a través del puerto en que está aplicada, una vez que ya ha sido conmutado.

! Lista de acceso saliente Controlan el tráfico saliente del router a través del puerto en que está aplicada, una vez que ya ha sido conmutado. 9. ADMINISTRACIÓN DEL TRÁFICO EN LA RED El funcionamiento de la red suele requerir que el Administrador establezca restricciones de acceso y prioridades en el tráfico de la red a fin de hacer más eficiente

Más detalles

PIX/ASA como ejemplo del servidor DHCP y de la configuración del cliente

PIX/ASA como ejemplo del servidor DHCP y de la configuración del cliente PIX/ASA como ejemplo del servidor DHCP y de la configuración del cliente Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Productos Relacionados Convenciones Configurar Configuración

Más detalles

Firewall Firestarter. Establece perímetros confiables.

Firewall Firestarter. Establece perímetros confiables. Firewall Firestarter Qué es un Firewall? Un muro de fuego (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo

Más detalles

Direccionamiento IPv4

Direccionamiento IPv4 Direccionamiento IPV4 Página 1 de 15 www.monografias.com Direccionamiento IPv4 1. Direccionamiento IP 2. Componentes de una dirección IP 3. Determinación de la clase de dirección 4. Determinación de los

Más detalles

CCNA 4 v3.1 Módulo 1: Escalabilidad de direcciones IP. 2004, Cisco Systems, Inc. All rights reserved.

CCNA 4 v3.1 Módulo 1: Escalabilidad de direcciones IP. 2004, Cisco Systems, Inc. All rights reserved. CCNA 4 v3.1 Módulo 1: Escalabilidad de direcciones IP 1 Objetivos Cuando finalice este módulo, el estudiante conocerá sobre: -Cuál es la diferencia entre una dirección IP privada y una dirección IP pública

Más detalles

Práctica de laboratorio 1.3.3: Resolución de problemas de una red pequeña

Práctica de laboratorio 1.3.3: Resolución de problemas de una red pequeña Práctica de laboratorio 1.3.3: Resolución de problemas de una red pequeña Diagrama de topología Objetivos de aprendizaje Al completar esta práctica de laboratorio podrá: Verificar que el diseño en papel

Más detalles

Práctica de laboratorio 4.4.3: Resolución de problemas de la configuración del VTP

Práctica de laboratorio 4.4.3: Resolución de problemas de la configuración del VTP Práctica de laboratorio 4.4.3: Resolución de problemas de la configuración del VTP Diagrama de topología Tabla de direccionamiento Dispositivo Nombre de host Interfaz Dirección IP Máscara de subred S1

Más detalles

Práctica de laboratorio 4.4.3: Configuración del VTP para solucionar problemas

Práctica de laboratorio 4.4.3: Configuración del VTP para solucionar problemas Práctica de laboratorio 4.4.3: Configuración del VTP para solucionar problemas Diagrama de topología Tabla de direccionamiento Dispositivo Nombre de host Interfaz Dirección IP Máscara de subred S1 VLAN

Más detalles

Laboratorio práctico 4.5.2 Cómo hacer un diagrama de los flujos de tráfico de Intranet

Laboratorio práctico 4.5.2 Cómo hacer un diagrama de los flujos de tráfico de Intranet Laboratorio práctico 4.5.2 Cómo hacer un diagrama de los flujos de tráfico de Intranet Designación del dispositivo Nombre del dispositivo Dirección Máscara de subred Servidor Discovery Servicios comerciales

Más detalles

Luis Eduardo Peralta Molina Sistemas Operativos Instructor: José Doñe 2010-2940. Como crear un Servidor DHCP en ClearOS

Luis Eduardo Peralta Molina Sistemas Operativos Instructor: José Doñe 2010-2940. Como crear un Servidor DHCP en ClearOS Servidores DHCP Como crear un Servidor DHCP en ClearOS Dynamic Host Configuration Protocol (DHCP) Protocolo de Configuracion Dinamica de Host, es un protocolo de Red que asigna automaticamente informacion

Más detalles

Práctica 9: Configuración de NAT y DHCP

Práctica 9: Configuración de NAT y DHCP AER Práctica 9 NAT y DHCP Pág. 1 Práctica 9: Configuración de NAT y DHCP Material necesario: maqueta de routers, cables de red y consola y ordenadores de consola. IMPORTANTE: En los ejemplos utilizados

Más detalles

Capítulo 6: Access Lists

Capítulo 6: Access Lists Access Lists Última actualización: 14 de Enero de 2004 Autor: Eduardo Collado edu@eduangi.com 1 Contenido Configuración de Access Lists 2 Por qué utilizar Access Lists Gestionar el tráfico IP a medida

Más detalles

Experiencia 2 y 3 : Cableado y Switchs (Documentación)

Experiencia 2 y 3 : Cableado y Switchs (Documentación) Experiencia 2 y 3 : Cableado y Switchs (Documentación) 1 Objetivos: Complementar los conocimientos teóricos y prácticos del alumno en el campo de las redes de computadores. Aprender las características

Más detalles

Práctica de laboratorio 11.2.2a Configuración de listas de acceso extendidas

Práctica de laboratorio 11.2.2a Configuración de listas de acceso extendidas Práctica de laboratorio 11.2.2a Configuración de listas de acceso extendidas Objetivo Configurar y aplicar una ACL extendida para permitir o denegar tráfico específico. Probar la ACL para determinar si

Más detalles

Configurar la redirección de HTTP a diversos servidores usando los mismos directorios y archivos

Configurar la redirección de HTTP a diversos servidores usando los mismos directorios y archivos Configurar la redirección de HTTP a diversos servidores usando los mismos directorios y archivos Cisco ha anunciado el fin de la venta de Cisco LocalDirector. Para más información, refiera al fin de vida

Más detalles

Práctica 10 - Network Address Translation (NAT)

Práctica 10 - Network Address Translation (NAT) Práctica 10 - Network Address Translation (NAT) 1- Objetivos NAT permite que una red IP parezca hacia el exterior que emplea un especio de direcciones diferente del que en realidad usa. La utilidad más

Más detalles

Examen final basado en destrezas del Semestre 4 Parte 1: Configuración del router Capacitación del estudiante Ejercicio de Frame Relay (60 puntos)

Examen final basado en destrezas del Semestre 4 Parte 1: Configuración del router Capacitación del estudiante Ejercicio de Frame Relay (60 puntos) del CCNA Capacitación del estudiante Guía para el instructor Descripción general y administración del examen Este examen se debe aplicar junto con las clases normales del CCNA dictadas en las academias

Más detalles

DHCP NAT. Redes WAN. DHCP y NAT. Esteban De La Fuente Rubio esteban@delaf.cl L A TEX. Universidad Andrés Bello. 27 abr 2011

DHCP NAT. Redes WAN. DHCP y NAT. Esteban De La Fuente Rubio esteban@delaf.cl L A TEX. Universidad Andrés Bello. 27 abr 2011 y esteban@delaf.cl L A TEX Universidad Andrés Bello 27 abr 2011 Tabla de contenidos 1 BOOTP 2 BOOTP Dynamic Host Configuration Protocol Qué equipos utilizarán? Tarea primordial: asignar dirección IP. BOOTP

Más detalles

ASA/PIX: IP estático dirigiendo para el cliente del IPSec VPN con el CLI y el ejemplo de la Configuración de ASDM

ASA/PIX: IP estático dirigiendo para el cliente del IPSec VPN con el CLI y el ejemplo de la Configuración de ASDM ASA/PIX: IP estático dirigiendo para el cliente del IPSec VPN con el CLI y el ejemplo de la Configuración de ASDM Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Productos Relacionados

Más detalles

LISTAS DE CONTROL DE ACCESO ACL

LISTAS DE CONTROL DE ACCESO ACL LISTAS DE CONTROL DE ACCESO ACL REDES DE AREA AMPLIADA WAN CAPITULO 5 Chapter 1 1 INTRODUCCION Una ACL es una lista secuencial de sentencias que permiten o niegan el flujo de tráfico Direcciones IP Puertos

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

Tema: Implementación de DHCP en una Red LAN

Tema: Implementación de DHCP en una Red LAN Tema: Implementación de DHCP en una Red LAN Contenidos Administración de redes. Guía 2 1 Facultad: Ingeniería Escuela: Electrónica Asignatura: Administración de redes Habilitación del Servicio DHCP en

Más detalles

Acronis License Server. Guía del usuario

Acronis License Server. Guía del usuario Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE

Más detalles

Ejemplo de configuración para restringir el acceso a WLAN en función del SSID con WLC y Cisco Secure ACS

Ejemplo de configuración para restringir el acceso a WLAN en función del SSID con WLC y Cisco Secure ACS Ejemplo de configuración para restringir el acceso a WLAN en función del SSID con WLC y Cisco Secure ACS Contenido Introducción Requisitos previos Requerimientos Componentes utilizados Convenciones Antecedentes

Más detalles

Práctica de laboratorio 9.2.7 Resolución de problemas mediante utilidades de red

Práctica de laboratorio 9.2.7 Resolución de problemas mediante utilidades de red Práctica de laboratorio 9.2.7 Resolución de problemas mediante utilidades de red Objetivos Usar las utilidades de red y la GUI del router integrado para determinar la configuración del dispositivo. Seleccionar

Más detalles

DHCP. Dynamic Host Configuration Protocol. Protocolo de Configuración Dinámica de Host. Administración de Redes de Computadores

DHCP. Dynamic Host Configuration Protocol. Protocolo de Configuración Dinámica de Host. Administración de Redes de Computadores DHCP Dynamic Host Configuration Protocol Protocolo de Configuración Dinámica de Host Administración de Redes de Computadores John Deivis Tabares Tobón Luis Fernando Ramirez CONFIGURACION DEL SERVIDOR DHCP

Más detalles

Roles y Características

Roles y Características dominio Roles y Características Una vez instalado Windows Server 2008 y configuradas algunas opciones básicas de Windows Server 2008 desde el Panel de Control o desde el Administrador del Servidor, las

Más detalles

CONFIGURACIÓN BÁSICA DE UNA VPN EN WINDOWS XP PROFESIONAL

CONFIGURACIÓN BÁSICA DE UNA VPN EN WINDOWS XP PROFESIONAL CONFIGURACIÓN BÁSICA DE UNA VPN EN WINDOWS XP PROFESIONAL Explicaremos el procedimiento para configurar una VPN en Windows (R) XP, tanto en modo cliente como en modo servidor. VPN (Virtual Private Network)

Más detalles

WINDOWS 2008 4: SERVIDOR DHCP

WINDOWS 2008 4: SERVIDOR DHCP 1.- CONCEPTOS PREVIOS: WINDOWS 2008 4: SERVIDOR DHCP DHCP (Dynamic Host Configuration Protocol = protocolo de configuración dinámica de host) es un protocolo que simplifica la configuración de los parámetros

Más detalles

2003 Cisco Systems, Inc. All rights reserved.

2003 Cisco Systems, Inc. All rights reserved. Access Control Lists (ACLs) CCNA 2 v3.0 Session Number Presentation_ID 2 of 942 Conceptos Básicos de ACL Session Number Presentation_ID 3 of 943 Configuración de Laboratorio: Topología y Scripts La Topología

Más detalles

Cisco PIX 500 Series Security Appliances

Cisco PIX 500 Series Security Appliances Cisco PIX 500 Series Security Appliances PIX/ASA: Conexión de tres redes internas con el ejemplo de configuración del Internet Traducción por computadora Interactivo: Este documento ofrece un análisis

Más detalles

Laboratorio práctico 7.3.5: Prueba de una red prototipo

Laboratorio práctico 7.3.5: Prueba de una red prototipo Laboratorio práctico 7.3.5: Prueba de una red prototipo Plan de direcciones IP Designación del Interfaz Dirección IP Gateway predeterminada dispositivo S1 VLAN1 172.18.1.11/24 172.18.1.1 S2 VLAN1 172.18.1.12/24

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad V: Capa de Red OSI 1. Introducción. 2. Protocolos de cada Red 3. Protocolo IPv4 4. División de Redes 5. Enrutamiento

Más detalles

CONFIGURACIÓN DE FIREWALL EN CLOUD DATACENTER

CONFIGURACIÓN DE FIREWALL EN CLOUD DATACENTER CONFIGURACIÓN DE FIREWALL EN CLOUD DATACENTER Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com ÍNDICE 1 Firewall en Cloud Datacenter... 3 2 Direccionamiento IP... 4 3 Configuración

Más detalles

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 16 de septiembre de 2013 Histórico de cambios Fecha Descripción Autor

Más detalles

PIX/ASA 7.x y superior: Acceso al servidor del correo (S TP) en el ejemplo de configuración de la red interna

PIX/ASA 7.x y superior: Acceso al servidor del correo (S TP) en el ejemplo de configuración de la red interna PIX/ASA 7.x y superior: Acceso al servidor del correo (S TP) en el ejemplo de configuración de la red interna Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Productos

Más detalles

5.2.- Configuración de un Servidor DHCP en Windows 2003 Server

5.2.- Configuración de un Servidor DHCP en Windows 2003 Server 5.2.- Configuración de un Servidor DHCP en Windows 2003 Server En este apartado vamos a configurar el servidor DHCP de "Windows 2003 Server", instalado en el apartado anterior. Lo primero que hemos de

Más detalles

Práctica de laboratorio: configuración de NAT dinámica y estática

Práctica de laboratorio: configuración de NAT dinámica y estática Topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Gateway predeterminado Objetivos Gateway G0/1 192.168.1.1 255.255.255.0 N/A S0/0/1 209.165.201.18 255.255.255.252

Más detalles

HOWTO: Cómo configurar SNAT

HOWTO: Cómo configurar SNAT HOWTO: Cómo configurar SNAT Casos de uso para configurar SNAT con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades GateDefender Integra. Para ello, le ofrece la

Más detalles

Tema 4 Cortafuegos. Se van a configurar infomres sobre cortafuegos hardware y se configurará el cortafuegos ASA de la clase.

Tema 4 Cortafuegos. Se van a configurar infomres sobre cortafuegos hardware y se configurará el cortafuegos ASA de la clase. Práctica 6 Cortafuegos Hardware Se van a configurar infomres sobre cortafuegos hardware y se configurará el cortafuegos ASA de la clase. a) Informe sobre PIX y cortafuegos CISCO CISCO ha diseñado diferentes

Más detalles

Estudio de caso. Redes WAN. Programa de las Academias de Networking de Cisco CCNA 4: Tecnologías WAN v3.1

Estudio de caso. Redes WAN. Programa de las Academias de Networking de Cisco CCNA 4: Tecnologías WAN v3.1 Estudio de caso Redes WAN Programa de las Academias de Networking de Cisco CCNA 4: Tecnologías WAN v3.1 Descripción general y objetivos Este estudio de caso final permite que los estudiantes construyan

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

EXAMEN FINAL CONFIGURACIÓN DEL FIREWALL CSICO ASA 5510

EXAMEN FINAL CONFIGURACIÓN DEL FIREWALL CSICO ASA 5510 EXAMEN FINAL CONFIGURACIÓN DEL FIREWALL CSICO ASA 5510 PRESENTADO POR: JUAN CARLOS MORENO OMAÑA COD: 1150428 JOSE OMAR MORENO REYES COD: 0152808 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS

Más detalles

Práctica de laboratorio 8.4.2 Configuración de políticas de acceso y de valores de DMZ

Práctica de laboratorio 8.4.2 Configuración de políticas de acceso y de valores de DMZ Práctica de laboratorio 8.4.2 Configuración de políticas de acceso y de valores de DMZ Objetivos Iniciar la sesión en un dispositivo multifunción y ver los valores de seguridad. Configurar políticas de

Más detalles

Listas de Control de Acceso. E. Interiano

Listas de Control de Acceso. E. Interiano Listas de Control de Acceso E. Interiano Contenido 1. Introducción 2. Pasos para la configuración 3. Tipos de listas de acceso 4. Configuración y ubicación 5. Verificación 1. Introducción 2. Pasos para

Más detalles

Expositora: Cindy Prada Hurtado

Expositora: Cindy Prada Hurtado Expositora: Cindy Prada Hurtado NAT o NAT traduce direcciones internas, privadas y no enrutables a direcciones públicas enrutables. o NAT tiene el beneficio adicional de agregar un nivel de privacidad

Más detalles

Windows Server 2003. Windows Server 2003

Windows Server 2003. Windows Server 2003 Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión

Más detalles

Laboratorio práctico 3.1.2 Creación de un diagrama lógico de red

Laboratorio práctico 3.1.2 Creación de un diagrama lógico de red Laboratorio práctico 3.1.2 Creación de un diagrama lógico de red Objetivos: Utilizar los comandos del router y del switch para obtener información acerca de una red existente. Utilizar el Asistente de

Más detalles

Administración de la red (Windows 2008) www.adminso.es

Administración de la red (Windows 2008) www.adminso.es Administración de la red (Windows 2008) www.adminso.es INTRODUCCIÓN Esquema de red Esquema de red En esta unidad vamos a configurar los siguientes servicios:. Permite que el servidor actúe como router

Más detalles

Práctica de laboratorio 11.2.1a Configuración de listas de acceso estándar

Práctica de laboratorio 11.2.1a Configuración de listas de acceso estándar Práctica de laboratorio 11.2.1a Configuración de listas de acceso estándar Objetivo Configurar y aplicar una ACL estándar para permitir o denegar tráfico específico. Probar la ACL para determinar si se

Más detalles

Redes de Área Local: Configuración de una VPN en Windows XP

Redes de Área Local: Configuración de una VPN en Windows XP Redes de Área Local: Configuración de una VPN en Windows XP Tatiana Echegoyen Blasco Facultad de Informática UPV - Curso 2005/2006 Índice 1. Qué es una VPN?...2 2. Cómo funciona una VPN?...2 3. Por qué

Más detalles

Práctica de laboratorio 5.6.3: Resolución de problemas de RIP

Práctica de laboratorio 5.6.3: Resolución de problemas de RIP Diagrama de topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Gateway por defecto BRANCH Fa0/0 192.168.1.1 255.255.255.0 No aplicable S0/0/0 10.45.1.254 255.255.255.0

Más detalles

ASA 8.X: Rutear el tráfico SSL VPN con el ejemplo tunneled de la configuración del gateway predeterminado

ASA 8.X: Rutear el tráfico SSL VPN con el ejemplo tunneled de la configuración del gateway predeterminado ASA 8.X: Rutear el tráfico SSL VPN con el ejemplo tunneled de la configuración del gateway predeterminado Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes

Más detalles

Componentes de Integración entre Plataformas Información Detallada

Componentes de Integración entre Plataformas Información Detallada Componentes de Integración entre Plataformas Información Detallada Active Directory Integration Integración con el Directorio Activo Active Directory es el servicio de directorio para Windows 2000 Server.

Más detalles

Actividad de Packet Tracer 7.5.2: Reto al WRT300N inalámbrico

Actividad de Packet Tracer 7.5.2: Reto al WRT300N inalámbrico Actividad de Packet Tracer 7.5.2: Diagrama de topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP R1 WRS2 WRS3 Máscara de subred Gateway (puerta de salida) predeterminado Fa0/1 172.17.50.1

Más detalles