Uso del reconocimiento de la aplicación basada en la red y ACL para bloqueo del gusano "Código rojo
|
|
- Jaime Díaz Mendoza
- hace 6 años
- Vistas:
Transcripción
1 Uso del reconocimiento de la aplicación basada en la red y ACL para bloqueo del gusano "Código rojo Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Cómo bloquear el gusano de código rojo Plataformas Soportadas Detecte el intento de infección en los registros Web IIS La marca de entrada Código rojo irrumpe utilizando la característica de marcación basada en la clase del IOS Método A: Use un ACL Método B: Utilice Policy-Based Routing (PBR) C del método: Utilice la regulación de tráfico basada en la clase Restricciones NBAR Problemas conocidos Información Relacionada Introducción Este documento proporciona un método para bloquear el gusano del Código rojo en los puntos de ingreso a la red con el Network-Based Application Recognition (NBAR) y el Listas de control de acceso (ACL) dentro del software de Cisco IOS en los routeres Cisco. Esta solución debería usarse junto con los parches recomendados para los servidores IIS de Microsoft. Nota: Este método no trabaja en los Cisco 1600 Series Router. Nota: Un cierto tráfico P2P no puede ser totalmente bloqueado debido a la naturaleza de su protocolo P2P. Estos protocolos P2P cambian dinámicamente sus firmas para desviar cualquier motor DPI que intenta bloquear totalmente su tráfico. Por lo tanto, se recomienda para limitar el ancho de banda en vez totalmente de bloquearlos. Estrangule el ancho de banda para este tráfico. Dé mucho menos ancho de banda; sin embargo, deje la conexión ir a través. prerrequisitos Requisitos
2 Cisco recomienda que tenga conocimiento sobre estos temas: Políticas de servicio del Calidad de Servicio (QoS) usando los comandos de la interfaz de línea del comando modular qos (CLI). NBAR ACL Ruteo basado en políticas Componentes Utilizados Este documento no tiene restricciones específicas en cuanto a versiones de software y de hardware. La configuración en este documento fue probada en el Cisco 3640 que funciona con la versión del Cisco IOS 12.2(24a) La información que contiene este documento se creó a partir de los dispositivos en un ambiente de laboratorio específico. Todos los dispositivos que se utilizan en este documento se pusieron en funcionamiento con una configuración verificada (predeterminada). Si la red está funcionando, asegúrese de haber comprendido el impacto que puede tener cualquier comando. Convenciones Consulte Convenciones de Consejos TécnicosCisco para obtener más información sobre las convenciones del documento. Cómo bloquear el gusano de código rojo La primera cosa que usted debe hacer para combatir el Código rojo es aplica la corrección disponible desde Microsoft (véase los links en el método A de la sección: Utilice un ACL abajo). Esto protege los sistemas vulnerables y quita el gusano de un sistema infectado. Sin embargo, la aplicación de la corrección a sus servidores evita solamente que el gusano infecte los servidores, él no para las peticiones get HTTP de golpear los servidores. Todavía hay el potencial para que el servidor consiga bombardeado con una inundación de los intentos de infección. La solución detallada en este advisory se diseña para trabajar conjuntamente con la parche de Microsoft para bloquear las peticiones get del Código rojo HTTP en un punto de ingreso a la red. Esta solución intenta bloquear la infección, no obstante no curará los problemas causados por la acumulación de un gran número de entradas del caché, de adyacencias, y de entradas NAT/PAT, puesto que la única forma de analizar el contenido de la petición get HTTP está siguiendo el establecimiento de una conexión TCP. El siguiente procedimiento no ayudará a proteger contra una exploración de la red. Sin embargo, protegerá un sitio contra la infestación de una red externa o reducirá el número de intentos de infección que una máquina deba mantener. Conjuntamente con el filtrado de entrada, el filtrado de salida evita que los clientes infectados separen el gusano del Código rojo al Internet global. Plataformas Soportadas La solución descrita en este documento requiere la característica de marcación basada en la clase dentro del Cisco IOS Software. Específicamente, la capacidad para coincidir en cualquier
3 parte de una URL HTTP utiliza la característica de clasificación de subpuerto HTTP en NBAR. A continuación, se resumen las plataformas admitidas y los requisitos mínimos de software de Cisco IOS: Plataforma (5)T (5)T (8)T (8)T (5)T (5)T (5)T (5)T (2)T Software del Cisco IOS mínimo Nota: Para utilizar NBAR debe activar Cisco Express Forwarding (CEF). El Marcado basado en clases y el NBAR distribuido (DNBAR) están también disponibles en las Plataformas siguientes: Plataforma (6)E FlexWAN Software del Cisco IOS mínimo 12.1(6)E Detecte el intento de infección en los registros Web IIS La tentativa de la infección inicial envía una petición get grande HTTP al servidor IIS de la blanco. La huella original del Código rojo se muestra abajo: :32: GET /default.ida NNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNN NNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNN NNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNN NNNNN%u9090%u6858%ucbd3%u7801%u9090%u6858%ucbd3%u7801%u9090%u6858%ucbd3%u 7801%u9090%u9090%u8190%u00c3%u0003%u8b00%u531b%u53ff%u0078%u0000%u00=a 403 La huella del Código rojo II se muestra abajo: :57: GET /default.ida XXXXXXXXXXX XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX%u9090 %u6858%ucbd3%u7801%u9090%u6858%ucbd3%u7801%u9090%u6858%ucbd3%u7801%u9090% u9090%u8190%u00c3%u0003%u8b00%u531b%u53ff%u0078%u0000%u00=a Note que la petición get está buscando siempre un archivo con una extensión.ida. Esto es una cadena común en todos los intentos de infección y se puede por lo tanto utilizar como los criterios de concordancia con el Marcado basado en clases en el IOS. El resto de la petición get no será necesariamente constante como apenas está intentando crear un desbordamiento de búfer. Esto puede ser vista comparando las dos entradas arriba.
4 Ahora está siendo señalado que la diferencia entre estas dos firmas es debido a una nueva cepa del gusano del Código rojo, del CodeRed.v3 doblado o del CodeRed.C. La tensión original del Código rojo contiene la cadena NNNNNNNN en la petición get, mientras que la nueva cepa contiene el. Refiera al Consejo sobre Symantec para más detalles. En 6:24PM EDT, el 6 de agosto 2001, registramos una nueva huella. Hemos aprendido desde entonces que ésta es la huella que es dejada detrás por el escáner de vulnerabilidad de eeye :24: GET /x.ida AAAAAAAAAAAAAA AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA=X 403 HTTP/1.1 - La técnica para bloquear el Código rojo proporcionó en este advisory puede también bloquear éstos las tentativas de la exploración simplemente apretando la definición del mapa de clase tal y como se muestra en de la siguiente sección. La marca de entrada Código rojo irrumpe utilizando la característica de marcación basada en la clase del IOS Para bloquear el gusano del Código rojo, utilice uno de los tres métodos descritos más abajo. Los tres métodos clasifican el tráfico malévolo usando la característica del Cisco IOS MQC. Este tráfico entonces se cae como se describe a continuación. Método A: Use un ACL Este método utiliza un ACL en la interfaz de salida para caer los paquetes marcados del Código rojo. Utilicemos el siguiente diagram de red para ilustrar los pasos en este método: Aquí están los pasos a configurar este método: 1. Clasifique los cortes entrantes del Código rojo con la característica de marcación basada en la clase en Cisco IOS Software, como se muestra abajo:router(config)#class-map matchany http-hacks Router(config-cmap)#match protocol http url "*default.ida*" Router(config-cmap)#match protocol http url "*cmd.exe*" Router(config-cmap)#match protocol http url "*root.exe*" La correspondencia antedicha de la clase mira dentro de HTTP URL y hace juego las cadenas especificadas unas de los. Note que hemos incluido otros nombres del archivo además del default.ida del Código rojo. Usted puede utilizar esta técnica para bloquear los intentos de irrupción similares, tales como el virus Sadmind, que se explica en los documentos siguientes: n/ms asphttp:// 2. Construya una directiva y utilice el comando set de marcar los cortes entrantes del Código
5 rojo con una correspondencia de políticas. Este documento utiliza un valor DSCP de 1 (en el decimal) puesto que es inverosímil que algún otro tráfico de la red está llevando este valor.aquí marcamos los cortes entrantes del Código rojo con una correspondencia de políticas nombrada los marca-entrante-http-cortes.router(config)#policy-map markinbound-http-hacks Router(config-pmap)#class http-hacks Router(config-pmap-c)#set ip dscp 1 3. Aplique la directiva como política de entrada en la interfaz de entrada para marcar los paquetes de llegada del Código rojo.router(config)#interface serial 0/0 Router(config-if)#service-policy input mark-inbound-http-hacks 4. Configure un ACL que haga juego en el valor DSCP de 1, como fija por la política de servicio.router(config)#access-list 105 deny ip any any dscp 1 Router(config)#access-list 105 permit ip any any Nota: Los Cisco IOS Software Releases 12.2(11) y 12.2(11)T introducen el soporte para la palabra clave del registro en el ACL en la definición en las correspondencias de la clase para el uso con NBAR (CSCdv48172). Si usted está utilizando una versión anterior, no utilice la palabra clave del registro en el ACL. El hacer fuerza tan todos los paquetes para ser process-switched en vez de CEF-Switched, y el NBAR no trabajará puesto que requiere el CEF. 5. Aplique el ACL de salida en la interfaz de salida que conecta con los servidores Web de Target text.router(config)#interface ethernet 0/1 Router(config-if)#ip access-group 105 out 6. Verifique que su solución trabaje como se esperaba. Ejecute el comando show access-list y asegúrese de que hace juego el valor para el enunciado de negación está incrementando.router#show access-list 105 Extended IP access list 105 deny ip any any dscp 1 log (2406 matches) permit ip any any ( matches) En el paso para la configuración, usted puede también inhabilitar el envío de los mensajes del inalcanzable IP con el comando no ip unreachable interface-level de evitar hacer al router gastar a los recursos excesivos.este método no se recomienda si usted puede directiva-ruta el tráfico DSCP=1 al null0, según lo descrito en la sección del método B. Método B: Utilice Policy-Based Routing (PBR) Este método utiliza el Policy-Based Routing a los paquetes marcados del Código rojo de bloque. Usted no necesita aplicar los comandos en este método si los métodos A o el C se configuran ya. Aquí están los pasos a implementar este método: 1. Clasifique el tráfico y marqúelo. Utilice los comandos class-map and policy-map mostrados en el método A. 2. Utilice el comando service-policy de aplicar la directiva como política de entrada en la interfaz de entrada para marcar los paquetes de llegada del Código rojo. Vea el método A.
6 3. Cree un IP ampliado ACL que haga juego en los paquetes marcados del Código rojo.router(config)#access-list 106 permit ip any any dscp 1 4. Utilice el comando route-map de construir un política de ruteo.router(config)#route-map null_policy_route 10 Router(config-route-map)#match ip address 106 Router(config-route-map)#set interface Null0 5. Aplique el route-map a la interfaz de entrada.router(config)#interface serial 0/0 Router(config-if)#ip policy route-map null_policy_route 6. Verifique sus trabajos de la solución como se esperaba con el comando show access-list. Si usted está utilizando los ACL de salidas y ha habilitado el registro de ACL, usted también puede utilizar los comandos show log, como se muestra abajo:router#show access-list 106 Extended IP access list 106 permit ip any any dscp 1 (1506 matches) Router#show log Aug 4 13:25:20: %SEC-6-IPACCESSLOGP: list 105 denied tcp A.B.C.D.(0) -> (0), 6 packets Aug 4 13:26:32: %SEC-6-IPACCESSLOGP: list 105 denied tcp A.B.C.D.(0) -> (0), 6 packets Podemos tomar la decisión de descarte en la interfaz de ingreso del router, bastante que necesitando un ACL de salida en cada interfaz de egreso. Una vez más recomendamos el inhabilitar de los mensajes de envío del inalcanzable IP con el comando no ip unreachables. C del método: Utilice la regulación de tráfico basada en la clase Este método es generalmente el más scalable pues no depende del PBR o de los ACL de salidas. 1. Clasifique el tráfico usando los comandos class-map mostrados en el método A. 2. Construya una directiva usando el comando policy-map y utilice el comando police de especificar una acción de descarte para este tráfico.router(config)#policy-map drop-inboundhttp-hacks Router(config-pmap)#class http-hacks Router(config-pmap-c)#police conform-action drop exceed-action drop violate-action drop 3. Utilice el comando service-policy de aplicar la directiva como política de entrada en la interfaz de entrada para caer los paquetes del Código rojo.router(config)#interface serial 0/0 Router(config-if)#service-policy input drop-inbound-http-hacks 4. Verifique que su solución trabaje como se esperaba con el comando show policy-map interface. Asegúrese de que usted vea incrementar los valores para la clase y los criterios de concordancia individuales.router#show policy-map interface serial 0/0 Serial0/0 Service-policy input: drop-inbound-http-hacks Class-map: http-hacks (match-any) 5 packets, 300 bytes 5 minute offered rate 0 bps, drop rate 0 bps Match: protocol http url "*default.ida*" 5 packets, 300 bytes 5 minute rate 0 bps Match: protocol http url "*cmd.exe*" 0 packets, 0 bytes 5 minute rate 0 bps Match: protocol http url "*root.exe*"
7 0 packets, 0 bytes 5 minute rate 0 bps police: bps, limit, extended limit conformed 5 packets, 300 bytes; action: drop exceeded 0 packets, 0 bytes; action: drop violated 0 packets, 0 bytes; action: drop conformed 0 bps, exceed 0 bps, violate 0 bps Class-map: class-default (match-any) 5 packets, 300 bytes 5 minute offered rate 0 bps, drop rate 0 bps Match: any Restricciones NBAR Al usar el NBAR con los métodos en este documento, observe que las características siguientes no son soportadas por el NBAR: Más de 24 coincidencias simultáneas URL, de los host o del tipo MIME El corresponder con más allá de los primeros 400 bytes en un URL Tráfico no IP Multicast y otros modos de la transferencia NON-CEF Paquetes fragmentados Pedidos de HTTP persistentes canalizados Clasificación URL/HOST/MIME/con el HTTP seguro Flujos asimétricos con los protocolos con estado Paquetes que originan de o destinado al router que ejecuta el NBAR Usted no puede configurar el NBAR en las interfaces lógicas siguientes: Fast EtherChannel Interfaces que utilizan el Tunelización o el cifrado VLAN Interfaces del dialer PPP de links múltiples Nota: El NBAR es configurable en los VLA N a partir del Cisco IOS Release 12.1(13)E, pero soportado en el trayecto de Switching del software solamente. Puesto que el NBAR no se puede utilizar para clasificar el tráfico de la salida en un link PÁLIDO donde se utiliza el hacer un túnel o el cifrado, apliqúelo en lugar de otro a otras interfaces en el router, tal como la interfaz LAN, para realizar la clasificación de entrada antes de que el tráfico se conmute al link PÁLIDO para la salida. Para más información acerca de NBAR, vea los links en la información relacionada
Orden de Operación de Calidad de Servicio
Orden de Operación de Calidad de Servicio Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones clasificación típica Marcación y otras acciones de calidad de servicio (QoS)
Ejemplo de Configuración de BGP con Dos Proveedores de Servicio Diferentes (Multihoming)
Ejemplo de Configuración de BGP con Dos Proveedores de Servicio Diferentes (Multihoming) Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Configurar Diagrama
Antecedentes La sucursal remota o la empresa minorista tamaño pequeño puede consistir en un solo o un stack
Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Configurar Diagrama de la red Configuraciones Movilidad Seguridad red inalámbrica (WLAN) Solución del invitado Servicios
Configuración simultánea de NAT estático y dinámico
Configuración simultánea de NAT estático y dinámico Contenidos Introducción Requisitos previos Requisitos Componentes utilizados Convenciones Configuración de NAT Información relacionada Introducción En
Resolución de problemas de OSPF (Abrir la ruta más corta en primer lugar)
Resolución de problemas de OSPF (Abrir la ruta más corta en primer lugar) Interactivo: Este documento ofrece un análisis personalizado de su dispositivo Cisco. Contenido Introducción prerrequisitos Requisitos
Contenido. Introducción. prerrequisitos. Requisitos. Componentes Utilizados
Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Diagrama de la red Configuración del concentrador VPN 3000 Configuración del grupo Configuración RADIUS Configuración del servidor
Configuración de servidor de Syslog en los reguladores del Wireless LAN (WLCs)
Configuración de servidor de Syslog en los reguladores del Wireless LAN (WLCs) Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Soporte del servidor de Syslog en los
Práctica de laboratorio: configuración de un conjunto de NAT con sobrecarga y PAT
Práctica de laboratorio: configuración de un conjunto de NAT con sobrecarga y PAT Topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Gateway predeterminado Objetivos
Administrador 6.x de las Comunicaciones unificadas: Ejemplo de la configuración de ruteo de la hora
Administrador 6.x de las Comunicaciones unificadas: Ejemplo de la configuración de ruteo de la hora Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Encaminamiento de
Introducción a los Contadores de paquetes en el resultado del comando show interface rate con Velocidad de acceso comprometida (CAR)
Introducción a los Contadores de paquetes en el resultado del comando show interface rate con Velocidad de acceso comprometida (CAR) Contenido Introducción prerrequisitos Requisitos Componentes Utilizados
Configurar las alertas del correo electrónico en el Cisco VPN 3000 Concentrator
Configurar las alertas del correo electrónico en el Cisco VPN 3000 Concentrator Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Diagrama de la red Convenciones Direcciones de IP
Este documento describe cómo localizar las direcciones MAC de una máquina virtual (VM) y de la interfaz de VMkernel (VMK) en estos niveles de red:
Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Topología de red Seguimiento de las direcciones MAC en diversos segmentos de red Verificación Troubleshooting Introducción
Voz QoS: Marca del paquete de TOS-CoS para el uso con el LLQ
Voz QoS: Marca del paquete de TOS-CoS para el uso con el LLQ Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama de la red Configuraciones Verificación
Cómo utilizar los comandos standby preempt y standby track
Cómo utilizar los comandos standby preempt y standby track Contenidos Introducción Requisitos previos Requisitos Componentes utilizados Convenciones Antecedentes Ejemplos de configuración Introducción
Problemas del cliente de marcación de entrada de Windows con las máscaras de subred, los gatewayes y los Domain Name
Problemas del cliente de marcación de entrada de Windows con las máscaras de subred, los gatewayes y los Domain Name Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones
Lista de Control de Acceso (ACL) LOGO
Lista de Control de Acceso (ACL) ACL (access control list) Una Lista de Control de Acceso o ACL (del inglés, Access Control List) es una configuración de router que controla si un router permite o deniega
Cantidad máxima de interfaz y subinterfaces para el Routers del Cisco IOS: Límites IDB
Cantidad máxima de interfaz y subinterfaces para el Routers : Límites IDB Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Cantidad máxima de interfaces
Configuración del concentrador Cisco VPN 3000 en un router Cisco
Configuración del concentrador Cisco VPN 3000 en un router Cisco Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama de la red Configuraciones Configuración
Cisco ONS Microsoft Windows XP CTC Entorno de tiempo de ejecución de las Javas 2, edición estándar (J2SE JRE)
Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Problema Causa Solución Información Relacionada Introducción Este documento describe el problema del carácter del acento
Tecnológico Nacional de México INSTITUTO TECNOLÓGICO DE SALINA CRUZ
Tecnológico Nacional de México INSTITUTO TECNOLÓGICO DE SALINA CRUZ UNIDAD 2: ENRUTAMIENTO ESTÁTICO Y DINÁMICO ACTIVIDAD: TRABAJO DE INVESTIGACIÓN 1 MATERIA: REDES DE COMPUTADORAS DOCENTE: SUSANA MÓNICA
Ejemplo de Configuración de GRE sobre IPSec con EIGRP para Rutear a través de un Hub y Múltiples Sitios Remotos
Ejemplo de Configuración de GRE sobre IPSec con EIGRP para Rutear a través de un Hub y Múltiples Sitios Remotos Contenido Introducción prerrequisitos prerrequisitos Componentes Utilizados Convenciones
Proxy de la autenticación Web en un ejemplo de la configuración de controlador del Wireless LAN
Proxy de la autenticación Web en un ejemplo de la configuración de controlador del Wireless LAN Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Proxy de la autenticación
Práctica de laboratorio 11.2.2b Listas de acceso extendidas sencillas
Práctica de laboratorio 11.2.2b Listas de acceso extendidas sencillas 1-8 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 Práctica de laboratorio 11.2.2b Copyright 2003, Cisco Systems, Inc.
Práctica de laboratorio 6.6.1.1. Configuracion de listas de acceso con registro de sucesos Página 1 de 6
Práctica de laboratorio 6.6.1.1. Configuracion de listas de acceso con registro de sucesos Página 1 de 6 Práctica de laboratorio 6.6.1.1. Configuracion de listas de acceso con registro de suc Duración
Actividad de PT 5.2.8: Configuración de las ACL estándar Diagrama de topología
Actividad de PT 5.2.8: Configuración de las ACL estándar Diagrama de topología Todo el contenido es Copyright 1992 2007 de Cisco Systems, Inc. Página 1 de 6 Tabla de direccionamiento Dispositivo Interfaz
Opción 55 de la lista del pedido del parámetro del DHCP usada para perfilar el ejemplo de configuración de los puntos finales
Opción 55 de la lista del pedido del parámetro del DHCP usada para perfilar el ejemplo de configuración de los puntos finales Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes
Este documento también proporciona una solución para este mensaje de error en un entorno de edición expreso de Cisco IP Contact Center (IPCC).
Contenido Introducción Antes de comenzar Convenciones prerrequisitos Componentes Utilizados Problema Ningunos datos en el registro de la transición del agente y el registro de la llamada Aumento del error
Adaptadores de red inalámbrica de cliente del Cisco Aironet y sistemas de Windows XP: Drivers y SALTO
Adaptadores de red inalámbrica de cliente del Cisco Aironet y sistemas de Windows XP: Drivers y SALTO Usted necesita una cuenta válida de Cisco.com para descargar los drivers, el firmware y las utilidades
Ventaja VT: Problemas de conexión del teléfono del IP del Troubleshooting
Ventaja VT: Problemas de conexión del teléfono del IP del Troubleshooting Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Posibles causas de la pérdida de video remoto
Qué es una subárea? Contenido. Introducción. prerrequisitos. Requisitos
Qué es una subárea? Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Unidades de red SNA direccionables Activación de PU Activación de las sesiones LU-LU Ruteo Información
Capitulo 3: Introducción a los Protocolos de Enrutamiento Dinámico
Capitulo 3: Introducción a los Protocolos de Enrutamiento Dinámico 1. Cuáles son las afirmaciones que describen correctamente los conceptos de distancia administrativa y métrica? (Elija dos opciones).
Examen Cisco Online CCNA4 V4.0 - Capitulo 5. By Alen.-
Cuál es la forma predeterminada en la que el tráfico IP se filtra en un router Cisco? bloqueado hacia adentro y hacia afuera de todas las interfaces bloqueado en todas las interfaces entrantes, pero permitido
Mapas de rutas para la configuración de la redistribución del protocolo de enrutamiento IP
Mapas de rutas para la configuración de la redistribución del protocolo de enrutamiento IP Contenidos Introducción Requisitos previos Requisitos Componentes utilizados Convenciones Antecedentes Qué son
Práctica de laboratorio Configuración de NAT dinámica con SDM
Práctica de laboratorio 5.2.5 Configuración de NAT dinámica con SDM Objetivo: Configurar la Traducción de direcciones de red (NAT) con la Traducción de la dirección del puerto (PAT) en un router ISR Cisco
Capítulo 6: Access Lists
Access Lists Última actualización: 14 de Enero de 2004 Autor: Eduardo Collado edu@eduangi.com 1 Contenido Configuración de Access Lists 2 Por qué utilizar Access Lists Gestionar el tráfico IP a medida
Movimiento de almacenamientos de mensajes de intercambio y registros de transacciones a una unidad alterna
Movimiento de almacenamientos de mensajes de intercambio y registros de transacciones a una unidad alterna Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Problema
Preguntas frecuentes sobre MPLS para principiantes
Preguntas frecuentes sobre MPLS para principiantes Contenido Introducción Cuál es (MPLS) del Multi-Protocol Label Switching? Cuál es una escritura de la etiqueta? Cuál es la estructura de la escritura
Implementación de políticas de Calidad de Servicio (QoS) con DSCP
Implementación de políticas de Calidad de Servicio (QoS) con DSCP Contenidos Introducción Requisitos previos Requisitos Componentes utilizados Teoría precedente Convenciones Differentiated Services Code
Configurar el RCP como Transport Protocol en los Fundamentos del Resource Manager de Cisco
Configurar el RCP como Transport Protocol en los Fundamentos del Resource Manager de Cisco Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Cuál es RCP? Qué aplicaciones
IPSec/GRE con el NAT en el ejemplo de configuración del router IOS
IPSec/GRE con el NAT en el ejemplo de configuración del router IOS Contenido Introducción Antes de comenzar Convenciones prerrequisitos Componentes Utilizados Configurar Diagrama de la red Configuraciones
Visualizando y borrar los datos de la lista de IP Access usando la manejabilidad ACL
Visualizando y borrar los datos de la lista de IP Access usando la manejabilidad ACL Descargue este capítulo Visualizando y borrar los datos de la lista de IP Access usando la manejabilidad ACL Feedback
Configuración del Ruteo a Pedido
Configuración del Ruteo a Pedido Descargue este capítulo Configuración del Ruteo a Pedido Descargue el libro completo Routing IP: Guía de configuración ODR, Cisco IOS Release.SR (PDF - 0 KB) Feedback Contenido
Práctica de laboratorio 8.3.3: Configuración y verificación de las ACL estándar
Práctica de laboratorio 8.3.3: Configuración y verificación de las ACL estándar Dispositivo Nombre del Host Dirección IP de FastEthernet 0/0 Dirección IP Serial 0/0/0 Tipo de interfaz serial 0/0/0 Direcciones
Packet Tracer: uso de traceroute para detectar la red
Topología Situación La empresa para la que trabaja adquirió una nueva sucursal. Usted solicitó un mapa de la topología de la nueva ubicación, pero parece que no existe. Sin embargo, tiene información de
Contraseñas de puertos Telnet, de consola y auxiliar en el ejemplo de configuración de routers de Cisco
Contraseñas de puertos Telnet, de consola y auxiliar en el ejemplo de configuración de routers de Cisco Contenidos Introducción Requisitos previos Requisitos Componentes utilizados Convenciones Antecedentes
66.69 Criptografía y Seguridad Informática FIREWALL
66.69 Criptografía y Seguridad Informática Qué es un Firewall? = Cortafuegos Qué es un Firewall? = Cortafuegos Qué es un Firewall? = Cortafuegos Elemento de hardware o software utilizado en una red de
Distribución de carga con BGP en entornos simples o multihomed (con varias conexiones). Configuraciones de ejemplo
Distribución de carga con BGP en entornos simples o multihomed (con varias conexiones). Configuraciones de ejemplo Contenidos Introducción Requisitos previos Requisitos Componentes utilizados Convenciones
Interligar el ancho de banda inalámbrico
Interligar el ancho de banda inalámbrico Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Equilibrio de carga del igual costo Protocolos de ruteo Trayectos de switching
Troubleshooting de la configuración de la traducción de dirección de red ASA
Troubleshooting de la configuración de la traducción de dirección de red ASA Contenido Introducción Configuración del NAT del Troubleshooting en el ASA Cómo la configuración ASA se utiliza para construir
El NAC de Cisco controla el acceso a la red cuando el usuario primero conecta e intenta abrir una sesión a la máquina de Windows.
Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Recomendaciones generales para los scripts de GPOs Recomendaciones generales para la configuración del
Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.
Listas de control de acceso o ACL. Listas de control de acceso o ACL. Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.
! Lista de acceso saliente Controlan el tráfico saliente del router a través del puerto en que está aplicada, una vez que ya ha sido conmutado.
9. ADMINISTRACIÓN DEL TRÁFICO EN LA RED El funcionamiento de la red suele requerir que el Administrador establezca restricciones de acceso y prioridades en el tráfico de la red a fin de hacer más eficiente
Tipos de redes IS-IS e interfaces de Frame Relay
Tipos de redes IS-IS e interfaces de Frame Relay Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Ejemplo de configuración correcta Problemas de discordancia en la configuración
La información que contiene este documento se basa en las siguientes versiones de software y hardware.
Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones BLSR a la conversión de UPSR Información Relacionada Introducción Este documento describe cómo convertir del anillo
Ejemplo de configuración de ACL en controlador para redes LAN inalámbricas
Ejemplo de configuración de ACL en controlador para redes LAN inalámbricas Contenido Introducción Requisitos previos Requerimientos Componentes utilizados Convenciones ACL en WLC Consideraciones al configurar
Restablecimiento de los switches de la serie Catalyst Express 500 en la configuración predeterminada de fábrica
Restablecimiento de los switches de la serie Catalyst Express 500 en la configuración predeterminada de fábrica Contenido Introducción Requisitos previos Requerimientos Componentes utilizados Convenciones
Configuración de ACL IP utilizadas frecuentemente
Configuración de ACL IP utilizadas frecuentemente Contenidos Introducción Requisitos previos Requisitos Componentes utilizados Convenciones Ejemplos de configuración Permiso de acceso a la red para un
Tecnologías LAN. Seguridad del dispositivo
CCNA Administrator de Redes Cisco Administración Administración Modulos El funcionamiento de redes de datos IP Tecnologías LAN Switching Direccionamiento IP (IPv4 / IPv6) Tecnologias IP Routing Servicios
Ejemplo transparente de la configuración de escudo de protección del módulo firewall service
Ejemplo transparente de la configuración de escudo de protección del módulo firewall service Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Firewall transparente Grupos
LISTAS DE CONTROL DE ACCESO ACL
LISTAS DE CONTROL DE ACCESO ACL REDES DE AREA AMPLIADA WAN CAPITULO 5 Chapter 1 1 INTRODUCCION Una ACL es una lista secuencial de sentencias que permiten o niegan el flujo de tráfico Direcciones IP Puertos
Guía de Inicio Rápido
Wireless Outdoor Access Point / Client Bridge Guía de Inicio Rápido Punto de acceso inalámbrico y Cliente Bridge El EOC2611P es Punto de Acceso inalámbrico/cliente Bridge exterior de largo alcance que
Gráficos de tráfico y estadísticas usando MRTG
Gráficos de tráfico y estadísticas usando MRTG La presentación de gráficos estadísticos para evaluar el uso del ancho de banda a Internet se considera una característica opcional de un router; sin embargo,
Qué significa el mensaje de error EIGRP DUAL-3-SIA?
Qué significa el mensaje de error EIGRP DUAL-3-SIA? Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Qué causa el mensaje de error del EIGRP DUAL-3-SIA?
Práctica de laboratorio 8.3.5: Configuración y verificación de ACL nombradas y extendidas
Práctica de laboratorio 8.3.5: Configuración y verificación de ACL nombradas y extendidas Dispositivo Nombre del Host Dirección IP de FastEthernet 0/0 Dirección IP Serial 0/0/0 Tipo de interfaz serial
Packet Tracer: configuración de ACL extendidas, situación 1
Topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Gateway predeterminado R1 G0/0 172.22.34.65 255.255.255.224 N/A G0/1 172.22.34.97 255.255.255.240 N/A G0/2 172.22.34.1
Soporte de MIB para DistributedDirector
Descargue este capítulo Descargue el libro completo Guía de configuración de la administración del Cisco IOS Network, versión 122SR (PDF - 8 MB) Feedback Contenidos Descripción general de características
Cómo usar VNC y RDP a través de SSL VPN
Cómo usar VNC y RDP a través de SSL VPN Para acceder al escritorio de una PC remota que está detrás de un router NATed, usted tiene dos opciones. Una de ellas es mediante la apertura de puertos relativos
Tabla de Contenido. Cisco Configurando ACLs de IP Comúnmente Usadas
Tabla de Contenido Configurando ACLs de IP Comúnmente Usadas...1 Introducción.....1 Prerrequisitos...2 Versiones de Hardware y Software...3 Ejemplos de Configuración...3 Permitir a un Host Seleccionado
Administración de Usuario respalda dos modos: Basada en Reglas y Basada en Usuario.
Cómo utilizar Administración de Usuario con la Política Basada en Reglas Administración de Usuario proporciona al router con característica AAC (Autenticación, Autorización y Contabilidad) (AAA) (Authentication,
Cómo cambiar la dirección IP de uno o más Servidores NT ICM de Cisco
Cómo cambiar la dirección IP de uno o más Servidores NT ICM de Cisco Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Cómo cambio los IP Addresses en los
Cómo cambiar la contraseña de NT para el intercambio y las Cuentas de servicio de Unity
Cómo cambiar la contraseña de NT para el intercambio y las Cuentas de servicio de Unity Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Cambie la contraseña en el Cisco
Configuración de AppleTalk
Configuración de AppleTalk Descargue este capítulo Configuración de AppleTalk Feedback Contenidos Configuración de AppleTalk Fases AppleTalk Fase 1 de AppleTalk Fase 2 de AppleTalk Tipos de redes de la
Práctica N 1 Simulación de Redes
UNIVERSISDAD DE CONCEPCIÓN FACULTAD DE INGENIERÍA DEPTO. DE INGENIERÍA ELÉCTRICA DOCUMENTO: Informe TEMA: Práctica N 1 Simulación de Redes Comunicaciones de Datos 543 479 PROFESOR: Sr. Merardo Retamal
Listas de control de acceso. Presentador: Juan Carlos Spichiger
Listas de control de acceso Presentador: Juan Carlos Spichiger Agenda Bienvenida Importancia de la seguridad y el control del tráfico. Qué es una ACL? Funcionamiento de una ACL y Wildcards Tipos de ACL
NetFlow v9 for IPv6. Configurar el Netflow v9 para el IPv6. Contenidos. Encontrar la información de la característica. Contenido
NetFlow v9 for IPv6 Descargue este capítulo NetFlow v9 for IPv6 Descargue el libro completo Guía de configuración del Cisco IOS NetFlow, versión 12.2SR (PDF - 5 MB) Feedback Contenidos Configurar el Netflow
Tema: Configuración de túneles IPSec
Tema: Configuración de túneles IPSec Administración de redes. Guía 7 1 Facultad: Ingeniería Escuela: Electrónica Asignatura: Administración de redes Contenidos Configuración de router Sitio remoto Configuración
Práctica de laboratorio 2.3.6 Propagación de las rutas por defecto en un dominio OSPF
Práctica de laboratorio 2.3.6 Propagación de las rutas por defecto en un dominio OSPF Objetivo Configurar un esquema de direccionamiento IP para un área OSPF. Configurar y verificar el enrutamiento Primero
Práctica 8: Ethernet, Switching y VLANs
75.43 Introducción a los Sistemas Distribuidos Práctica 8: Ethernet, Switching y VLANs Resumen En las redes locales el concepto de VLAN permite separar virtualmente distintos segmentos de una misma red
Tema: MQC Bandwidth. Contenidos. Objetivo Específico. Materiales y Equipo. Introducción Teórica
Fundamentos de VoIP y QoS. Guía 2 1 Facultad: Ingeniería Escuela: Electrónica Asignatura: Fundamentos de VoIP y QoS Tema: MQC Bandwidth Contenidos Reservación de ancho de banda en una interfaz con MQC
Listas de control de acceso
Listas de control de acceso Acceso a la WAN: capítulo 5 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 1 Objetivos Explicar cómo se usan las ACL para asegurar la red
Práctica de laboratorio Conexión y configuración de hosts
Práctica de laboratorio 3.6.4 Conexión y configuración de hosts Objetivos Conectar una PC a un router mediante un cable directo Configurar la PC con una dirección IP adecuada Configurar la PC con un nombre
PORTAFOLIO DE EVIDENCIAS. REDES
PORTAFOLIO DE EVIDENCIAS. REDES INTRODUCCION PARA TODAS LAS PRÁCTICAS: En esta asignatura de configuración de redes, CISCO, el elemento principal será el uso del router cisco, como tal en su forma física,
Laboratorio 2.6.1: Orientación de topología y creación de una red pequeña
Laboratorio 2.6.1: Orientación de topología y creación de una red pequeña Diagrama de topología Red punto a punto Redes conmutadas Objetivos de aprendizaje Al completar esta práctica de laboratorio, usted
CONFIGURACIÓN DE ROUTERS: LISTAS DE CONTROL DE ACCESO (ACLs)
AMPLIACIÓN DE REDES (2º I.T.I.S.) PRÁCTICA 4 CONFIGURACIÓN DE ROUTERS: LISTAS DE CONTROL DE ACCESO (ACLs) Unidad Docente de Redes Área de Arquitectura y Tecnología de Computadoras Departamento de Informática
ASA 8.3 y posterior: Acceso al servidor del correo (S TP) en el ejemplo de la configuración de DMZ
ASA 8.3 y posterior: Acceso al servidor del correo (S TP) en el ejemplo de la configuración de DMZ Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama
Configurar un esquema del balanceo de carga
Configurar un esquema del balanceo de carga Descargue este capítulo Configurar un esquema del balanceo de carga Descargue el libro completo Switching IP: Guía de configuración del Cisco Express Forwarding,
Entienda cómo la característica automática de la actualización de firma del IPS de Cisco trabaja
Entienda cómo la característica automática de la actualización de firma del IPS de Cisco trabaja Contenido Introducción Prerrequisitos Requisitos Componentes Utilizados Convenciones Requisitos de la red
Tutorial realizado por: CONFIGURAR RUTAS ESTÁTICAS EN PACKET TRACER
CONFIGURAR RUTAS ESTÁTICAS EN PACKET TRACER Tutorial realizado por: www.garciagaston.com.ar Este tutorial es para que comprendan cómo funciona y cómo se configura el enrutamiento estático. El ejercicio
Localización de averías de la vecindad de red de Microsoft después de establecer un túnel VPN con el Cliente Cisco VPN
Localización de averías de la vecindad de red de Microsoft después de establecer un túnel VPN con el Cliente Cisco VPN Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones
Práctica de laboratorio: configuración de NAT dinámica y estática
Topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Gateway predeterminado Objetivos Gateway G0/1 192.168.1.1 255.255.255.0 N/A S0/0/1 209.165.201.18 255.255.255.252
PROTOCOLO DE INTERNET VERSIÓN 6
PROTOCOLO DE INTERNET VERSIÓN 6 PROTOCOLO DE ENRUTAMIENTO OSPFV3 EN EQUIPOS CISCO RED DE INVESTIGACIÓN DE TECNOLOGÍA AVANZADA rita@udistrital.edu.co PRÁCTICA OSPFv3 1. Introducción En los comienzos de
Práctica de laboratorio: Configuración de la traducción de la dirección del puerto (PAT)
Práctica de laboratorio: Configuración de la traducción de la dirección del puerto (PAT) Topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Gateway predeterminado Gateway
Práctica de laboratorio: configuración de rutas estáticas y predeterminadas IPv4
Práctica de laboratorio: configuración de rutas estáticas y predeterminadas IPv4 Topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Gateway predeterminado R1 G0/1 192.168.0.1
Práctica de laboratorio 5.5.1: Listas de control de acceso básicas
Práctica de laboratorio 5.5.1: Listas de control de acceso básicas Diagrama de topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred R1 R2 R3 Fa0/0 192.168.10.1 255.255.255.0
PRÁCTICA 5: Voz sobre IP
1 2 3 4 5 6 7 8 9 * 8 # 1 2 3 4 5 6 7 8 9 * 8 # PRÁCTICA 5: Voz sobre IP Punto de partida: Se presuponen los conocimientos básicos siguientes - fundamentos de TCP/IP como direccionamiento IP, DJCP, NTP
Configuración de Botones de Marcación Rápida de Cisco IP Phone con CallManager 3.3x y 4.x
Configuración de Botones de Marcación Rápida de Cisco IP Phone con CallManager 3x y 4.x Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configure los botones de la
Equipamiento ADSL» Inalámbrico. Adaptador USB PAUTAS PARA LA VERIFICACION TCP/IP
Equipamiento ADSL» Inalámbrico Adaptador USB PAUTAS PARA LA VERIFICACION TCP/IP PAUTAS PARA LA VERIFICACIÓN TCP/IP Este documento describe cómo preparar su PC para su conexión a una red inalámbrica después
Control del servidor SQL o de la versión MSDE y del nivel de paquete de servicio
Control del servidor SQL o de la versión MSDE y del nivel de paquete de servicio Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Usar el analizador de consultas con
Práctica de laboratorio 11.2.3c Funciones de múltiples listas de acceso (Desafío)
Práctica de laboratorio 11.2.3c Funciones de múltiples listas de acceso (Desafío) Nombre del router Tipo de router Dirección FA0 Dirección FA1 Dirección S0 Dirección S1 Máscara de subred Enrutamiento Contraseña
Práctica de laboratorio 8.4.2 Configuración de políticas de acceso y de valores de DMZ
Práctica de laboratorio 8.4.2 Configuración de políticas de acceso y de valores de DMZ Objetivos Iniciar la sesión en un dispositivo multifunción y ver los valores de seguridad. Configurar políticas de