Router Teldat. Control de Acceso

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Router Teldat. Control de Acceso"

Transcripción

1 Router Teldat Control de Acceso Doc. DM752 Rev Junio, 2013

2 ÍNDICE Capítulo 1 Introducción Listas de Control de Acceso... 2 Capítulo 2 Configuración Introducción Acceso a configuración Menú principal de configuración ? (AYUDA) ACCESS-LIST LIST... 7 a) LIST ALL-ACCESS-LISTS... 8 b) LIST STANDARD-ACCESS-LISTS... 8 c) LIST EXTENDED-ACCESS-LISTS NO... 9 a) NO ACCESS-LIST EXIT Listas de Acceso Genéricas ? (AYUDA) ENTRY a) ENTRY <id> DEFAULT b) ENTRY <id> PERMIT c) ENTRY <id> DENY d) ENTRY <id> SOURCE ENTRY <id> SOURCE ADDRESS e) ENTRY <id> DESCRIPTION LIST a) LIST ALL-ENTRIES b) LIST ADDRESS-FILTER-ENTRIES c) LIST ENTRY MOVE-ENTRY DESCRIPTION NO a) NO ENTRY b) NO DESCRIPTION EXIT Listas de Acceso Extendidas ? (AYUDA) ENTRY a) ENTRY <id> DEFAULT b) ENTRY <id> PERMIT c) ENTRY <id> DENY d) ENTRY <id> SOURCE ENTRY <id> SOURCE ADDRESS ENTRY <id> SOURCE PORT-RANGE e) ENTRY <id> DESTINATION ENTRY <id> DESTINATION ADDRESS ENTRY <id> DESTINATION PORT-RANGE f) ENTRY <id> PROTOCOL g) ENTRY <id> PROTOCOL-RANGE h) ENTRY <id> DS-FIELD i) ENTRY <id> LABEL ii -

3 j) ENTRY <id> PRECEDENCE k) ENTRY <id> TCP-SPECIFIC ESTABLISHED l) ENTRY <id> TOS-OCTET m) ENTRY <id> CONNECTION n) ENTRY <id> DESCRIPTION LIST a) LIST ALL-ENTRIES b) LIST ADDRESS-FILTER-ENTRIES c) LIST ENTRY MOVE-ENTRY DESCRIPTION NO a) NO ENTRY b) NO DESCRIPTION EXIT Listas de Acceso Stateful ? (AYUDA) ENTRY a) ENTRY <id> DEFAULT b) ENTRY <id> LABEL c) ENTRY <id> DENY d) ENTRY <id> DESCRIPTION e) ENTRY <id> DESTINATION ADDRESS f) ENTRY <id> DESTINATION TCP PORT g) ENTRY <id> DESTINATION UDP PORT h) ENTRY <id> HEX-STRING i) ENTRY <id> IN-INTERFACE j) ENTRY <id> IPSEC k) ENTRY <id> LENGTH INTERVAL l) ENTRY <id> NO m) ENTRY <id> PROTOCOL n) ENTRY <id> PROTOCOL-RANGE o) ENTRY <id> PEER2PEER p) ENTRY <id> PERMIT q) ENTRY <id> RATE-LIMIT r) ENTRY <ID> CONN-LIMIT s) ENTRY <id> TCP-FLAGS t) ENTRY <id> SOURCE ADDRESS u) ENTRY <id> SOURCE TCP PORT v) ENTRY <id> SOURCE UDP PORT w) ENTRY <id> STRING x) ENTRY <id> STUN y) ENTRY <id> RTP z) ENTRY <id> SESSION EXPIRE aa) ENTRY <id> SESSION STATE bb) ENTRY <id> SESSION-MARK cc) ENTRY <id> HTTP-FILTER dd) ENTRY <id> WEBSTR ee) ENTRY <id> WEBURL NO a) NO ENTRY Show Config Ejemplo práctico Creación de las listas de control de acceso Asociación de Lista de acceso a Protocolo IPSec Capítulo 3 Monitorización Comandos de Monitorización iii -

4 1.1.? (AYUDA) LIST a) LIST ALL LIST ALL ALL-ACCESS-LISTS LIST ALL ADDRESS-FILTER-ACCESS-LISTS LIST ALL ACCESS-LIST b) LIST CACHE LIST CACHE ALL-ACCESS-LISTS LIST CACHE ADDRESS-FILTER-ACCESS-LISTS LIST CACHE ACCESS-LIST c) LIST ENTRIES LIST ENTRIES ALL-ACCESS-LISTS LIST ENTRIES ADDRESS-FILTER-ACCESS-LISTS LIST ENTRIES ACCESS-LIST CLEAR-CACHE SET-CACHE-SIZE SHOW-HANDLES HIDE-HANDLES Capítulo 4 Anexo Puerto Reservados Protocolos Reservados Valores de Protocolos en listas stateful iv -

5 Capítulo 1 Introducción

6 1. Listas de Control de Acceso Los routers se sirven de listas de control de acceso (ACL) para identificar el tráfico que pasa por ellos. Las listas de acceso pueden filtrar el flujo de paquetes o rutas que pasan por los interfaces del router. Una lista de acceso IP es un listado secuencial de condiciones de permiso o prohibición que se aplican a direcciones IP origen o destino, puertos origen o destino, o a protocolos IP de capa superior tales como IP, TCP. Pueden separar el tráfico en diferentes colas según sea su prioridad. Tipos de listas de acceso: Estándar(1-99): comprueban las direcciones de origen de los paquetes que solicitan enrutamiento. Extendidas( ): comprueban tanto la dirección de origen como la de destino de cada paquete, también pueden verificar protocolos específicos, números de puertos y otros parámetros. Stateful( ): comprueban tanto la dirección origen y destino del paquete como el estado y el tipo de la sesión. Para poder configurar listas stateful debe estar habilitada la facilidad AFS (ver manual Dm786 AFS ). Las listas de acceso se pueden aplicar tanto de entrada (evita la sobrecarga de router), como de salida. Una lista de control de acceso por sí misma no supone un filtro para limitar el flujo de paquetes en el router. Las Listas de Control de Acceso deben estar asociadas necesariamente a un protocolo. El protocolo que utiliza una Lista de Control de Acceso, la utiliza como una herramienta que le permite establecer filtros de tráfico. Los protocolos que permiten el manejo de Listas de Control de Acceso incorporan comandos que permiten asociar el protocolo a dichas Listas. Los protocolos típicos que manejan Listas de Control de Acceso son, entre otros: BRS, IPSec, Policy Routing, RIP. Un conjunto de protocolos de especial interés son los de enrutado, entre los que destacan RIP, OSPF y BGP. Dichos protocolos utilizan Listas de Control de Acceso, de manera directa o a través de Route Maps (ver manual Dm764 Route Mapping ), para controlar las rutas que se instalan en la tabla de rutas o que se distribuyen a otros equipos. Existen además otras herramientas muy similares a las Listas de Acceso pero orientadas especialmente al filtrado de rutas, como son las Listas de Prefijos (ver manual Dm780 Listas de Prefijos ). Las Listas de Control de Acceso indican al protocolo asociado el resultado de la búsqueda dentro de las entradas. El resultado de la búsqueda a la recepción de un paquete puede ser: Paquete IP Lista de Acceso Encontrado Permitir Denegar No Encontrado No Encontrado Es el protocolo asociado el que determina lo que debe hacer con el paquete IP, a tenor del resultado de la aplicación de la Lista de Acceso. ROUTER TELDAT Control de acceso Introducción I - 2

7 Capítulo 2 Configuración

8 1. Introducción Cada entrada de esta lista es un bloque de sentencias y una acción, y está identificada por un único número (el identificador o campo ID de la entrada). El bloque de sentencias esta compuesto por una dirección IP origen (o rango de direcciones), una dirección IP destino (o rango de direcciones IP destino), un protocolo (o rango de protocolos), puertos origen y destino (o rango de puertos), valores del byte tipo de servicio IP, y el identificador de la conexión entre interfaces por los que viajaría el paquete. No es necesario especificarlos todos, tan sólo el que se desee. La acción representa el procesamiento asignado a los paquetes coincidentes con el bloque de sentencias asociado: PERMIT o DENY. Una lista de control de acceso genérica, extendida y stateful está formada por una serie de entradas que definen las propiedades que debe tener un paquete para que se considere que perteneciente a esa entrada y por consiguiente a esa lista. Después, esa lista de control de acceso se asigna a un protocolo. Lista 1 Entrada 1 Entrada 2 Acción Sentencia A Sentencia B Sentencia Z Acción Sentencia A Sentencia B Sentencia Z Entrada n Acción Sentencia A Sentencia B Sentencia Z Una Lista de Control de Acceso por sí misma no supone un filtro para limitar el flujo de paquetes en el router. Las Listas de Control de Acceso deben estar asociadas necesariamente a un protocolo. Las Listas de Control de Acceso indican al protocolo asociado el resultado de la búsqueda dentro de las entradas. El resultado de la búsqueda puede tener los siguientes valores: No encontrado, Permitir o Denegar. El protocolo asociado determina qué hacer con el paquete ante el resultado devuelto por la Lista de Control de Acceso. II - 4

9 2. Acceso a configuración Las operaciones de crear, modificar o eliminar listas de acceso se hace desde un menú especifico, en el cual a demás se permite visualizar las listas creadas. En la estructura de configuración del router, los Controles de Acceso, están organizados como una funcionalidad (FEATURE). Para visualizar las funcionalidades que permite configurar el router, se debe introducir el comando feature seguido de una signo de interrogación (?). Config>feature? access-lists bandwidth-reservation control-access dns frame-relay-switch ip-discovery ldap mac-filtering nsla nsm ntp prefix-lists radius route-map scada-forwarder sniffer stun syslog tms vlan vrf wrr-backup-wan wrs-backup-wan Config> Access generic access lists configuration environment Bandwidth-Reservation configuration environment Control-access configuration environment DNS configuration environment Frame Relay Switch configuration environment TIDP configuration environment LDAP configuration environment Mac-filtering configuration environment Network Service Level Advisor configuration Network Service Monitor configuration environment NTP configuration environment Access generic prefix lists configuration environment RADIUS protocol configuration environment Route-map configuration environment SCADA Forwarder configuration environment Sniffer configuration environment Stun facility configuration environment Syslog configuration environment TMS configuration environment IEEE 802.1Q switch configuration environment VRF configuration environment WRR configuration environment WRS configuration environment Para acceder al menú de configuración de Controles de Acceso se debe introducir, desde el menú raíz de configuración (PROCESS 4), la palabra feature, seguida de access-lists. Config>feature access-lists -- Access Lists user configuration -- Access Lists config> Con esto se accede al menú principal de configuración de la funcionalidad de Controles de Acceso. En este menú se permite crear, eliminar y visualizar las lista de acceso. Cada lista de control de acceso está formada por entradas, en la que se indica el criterio y los parámetros que permiten o limitan el acceso. Existen tres tipos de listas de control de acceso: Genéricas, Extendidas y Stateful. En las listas Genéricas se utilizan muy pocos parámetros para definir las características de cada entrada de Control de Acceso. Por el contrario, las listas Extendidas permiten definir un mayor número de parámetros de selección. Las listas stateful permiten especificar además el estado de la conexión (establecida, nueva, etc.), tipo de conexión (rtp, peer to peer, etc.). Dentro del menú principal de Listas de Acceso existen dos submenús, uno para cada tipo de lista. El acceso a cada submenú se produce en el momento de editar una lista concreta, dependiendo que el tipo seleccionado sea Extendida, Genérica o Stateful. II - 5

10 3. Menú principal de configuración Dentro de menú principal de configuración de Control de Acceso se permite crear y eliminar listas. También se permite visualizar la configuración de las las listas creadas. Una Lista de Acceso consta de una serie de entradas. Cada entrada de esta lista es un bloque de sentencias y una acción. Cada entrada está identificada por un único número (el identificador o campo ID de la entrada). El bloque de sentencias puede estar compuesto por una dirección IP origen (o rango de direcciones), una dirección IP destino (o rango de direcciones IP destino), un protocolo (o rango de protocolos), puertos origen y destino (o rango de puertos), y el identificador de la conexión entre interfaces por los que viajaría el paquete. La acción determina el criterio que se aplica a los paquetes IP que cumplen con la condición indicada por las sentencias. La acción puede ser de dos tipos: incluyente (permit) o excluyente(deny). El router permite configurar 9999 listas de acceso. Las listas de acceso cuyo identificador tenga un valor entre 1 y 99 son Listas de Acceso Genéricas. Las listas de acceso cuyo identificador tenga un valor entre 100 y 1999 son Listas de Acceso Extendidas. Las listas de acceso cuyo identificador tenga un valor entre 5000 y 9999 son Listas de Acceso Stateful. Por defecto las 9999 Listas de Acceso están vacías. Una lista de acceso está vacía cuando no contiene entradas. Dependiendo del tipo de lista creada (Genérica/Extendida/Stateful), la configuración de las entradas a cada lista se hace dentro de un submenú propio de cada una de ellas, que tendrá los mismos parámetros para todas las que son del mismo tipo. La descripción del modo de configuración de los parámetros de estos submenús se indica en los apartados siguientes a éste. Si alguno de los parámetros u opciones de las entradas de las Listas de Control de Acceso no se configura, no es tenido en cuenta a la hora de realizar la comprobación de acceso. El orden de las entradas en la Lista de Control de Acceso es muy importante en casos, en los cuales, la información referenciada por las sentencias se solape entre diferentes entradas. Se debe tener presente que el orden de tratamiento de las entradas de una lista no viene definido por el número del identificador de la entrada, sino por el orden en que se introducen. Este orden se puede visualizar utilizando el comando list. El orden se puede modificar utilizando el comando move-entry. Es decir, si al recorrer la lista, empezando por el primer elemento o entrada que aparece al listar, se encuentra un elemento que encaja en nuestra búsqueda, no se sigue buscando y se aplica la acción indicada en dicho elemento. Nótese, por tanto, que el orden de búsqueda entre las entradas de una Lista de Control de Acceso DIFIERE del utilizado en una Lista de Prefijos (ver manual Dm780 Listas de Prefijos ), en donde este orden viene dado por el valor de su identificador. Dentro del menú principal de Control de Acceso se dispone de los siguientes comandos: Comando Función? (ayuda) Lista los comandos u opciones disponibles. access-list Configura una lista de acceso. list Muestra la configuración de las listas de acceso. II - 6

11 no Niega un comando o pone su valor por defecto. 3.1.? (AYUDA) Este comando se utiliza para listar los comandos válidos en el nivel donde se está programando el router. Se puede también utilizar este comando después de un comando específico para listar las opciones disponibles. Access Lists config>? Access Lists config>? access-list Configure an access-list list Display access-lists configuration no Negates a command or sets its defaults exit Access Lists config> 3.2. ACCESS-LIST Este comando provoca el acceso al submenú que permite configurar entradas en una lista de acceso. Las Listas de Acceso se identifican por un valor numérico que puede tomar valore entre 1 y 9999.Por lo tanto, el router permite configurar 9999 Listas de Acceso. Las listas de acceso cuyo identificador tiene un valor entre 1 y 99 son Listas de Acceso Genéricas. Las listas de acceso cuyo identificador tiene un valor entre 100 y 1999 son Listas de Acceso Extendidas. Las listas de acceso cuyo identificador tenga un valor entre 5000 y 9999 son Listas de Acceso Stateful. Cuando se introduce este comando seguido de un identificador, se pasa al submenú que permite configurar la Lista de Acceso para dicho identificador, apareciendo en el nuevo prompt el tipo de Lista de Acceso y su identificador. Access Lists config>access-list? <1..99> Standard Access List number (1-99) < > Extended Access List number ( ) < > Stateful access-list Access Lists config>access-list 101 Extended Access List 101> 3.3. LIST El comando LIST muestra la información de configuración de la facilidad Listas de Control de Acceso. Las listas de acceso stateful no pueden ser listadas, para ver su contenido se debe ejecutar el comando show config. Access Lists config>list? all-access-lists Display all access-lists configuration standard-access-lists Display standard access-lists configuration extended-access-lists Display extended access-lists configuration II - 7

12 a) LIST ALL-ACCESS-LISTS Muestra TODA la información de configuración Listas de Control de Acceso, excepto de las Listas de Control de Acceso Stateful. Access Lists config>list all-access-lists Access Lists config>list all-access-lists Standard Access List 1, assigned to no protocol 1 PERMIT SRC= /32 2 PERMIT SRC= /0 Extended Access List 100, assigned to no protocol 1 PERMIT SRC= /32 DES= /0 Conn:0 PROT= DENY SRC= /0 DES= /0 Conn:0 Access Lists config> b) LIST STANDARD-ACCESS-LISTS Muestra las Listas de Control de Acceso de tipo General configuradas. Access Lists config>list standard-access-lists Access Lists config>list standard-access-lists Standard Access List 1, assigned to no protocol 1 PERMIT SRC= /32 2 PERMIT SRC= /0 Access Lists config> c) LIST EXTENDED-ACCESS-LISTS Muestra las Listas de Control de Acceso de tipo Extendido configuradas. Access Lists config>list extended-access-lists Access Lists config>list extended-access-lists Extended Access List 100, assigned to no protocol 1 PERMIT SRC= /32 DES= /0 Conn:0 PROT= DENY SRC= /0 DES= /0 Conn:0 Access Lists config> II - 8

13 3.4. NO Este comando se utiliza para deshabilitar funcionalidades o para poner valores por defectos en algunos parámetros. Access Lists config>no? access-list Configure an access-list a) NO ACCESS-LIST Elimina el contenido de una Lista de Control de Acceso. Access Lists config>no access-list <ID> Access Lists config>no access-list 100 Access Lists config> 3.5. EXIT Sale del entorno de configuración de la facilidad de Controles de Acceso. Retorna al prompt de configuración general. Access Lists config>exit Access Lists config>exit Config> II - 9

14 4. Listas de Acceso Genéricas A este menú se accede cuando se edita una Lista de Control de Acceso cuyo identificador está entre el valor 1 y 99, es decir se trata de una Lista Genérica. En el prompt del nuevo submenú se indica que la lista es de tipo Genérica (Standard) y su Identificador. Access Lists config>access-list 1 Standard Access List 1> El submenú de Listas de control de acceso Genéricas admite los siguientes subcomandos: Comando Función? (ayuda) Lista los comandos u opciones disponibles. entry Configura una entrada dentro de una Lista de Control de Acceso. list Muestra la configuración de las listas de acceso. move-entry Cambiar el orden de las entradas. description Permite insertar una descripción textual de una Lista de Control de Acceso. no Niega un comando o pone su valor por defecto. 4.1.? (AYUDA) Este comando se utiliza para listar los comandos válidos en el nivel donde se está programando el router. Se puede también utilizar este comando después de un comando específico para listar las opciones disponibles. Standard Access List #>? Standard Access List 1>? entry Configure an entry for this access-list list Display this access-list configuration move-entry move an entry within an access-list description Configure a description for this access-list no Negates a command or sets its defaults exit Standard Access List 1> 4.2. ENTRY Permite crear y modificar una entrada o elemento dentro de una Lista de Control de Acceso. II - 10

15 Este comando se debe introducir siempre seguido del identificador del número de registro y de una sentencia. Se crea una nueva entrada cada vez que se introduce este comando, seguido de un identificador que no está en la lista. Cuando se introduce un identificador que ya existe, se modifica el valor del parámetro introducido. Standard Access List #>entry <id> <sentencia> [valor] Las opciones de configuración de una entrada Global son las siguientes: Standard Access List #>entry <id>? default Sets default values to an existing or a new entry permit Configures type of entry or access control as permit deny Configures type of entry or access control as deny source Source menu: subnet or port description Sets a description for the current entry a) ENTRY <id> DEFAULT Pone todos los parámetros de una entrada de tipo General a sus valores por defecto. Estos son: PERMITIDO ADDRESS: /0 Standard Access List #>entry <id> default Standard Access List 1>entry 3 default Standard Access List 1> b) ENTRY <id> PERMIT Identifica la entrada como tipo PERMITIDO. Este parámetro indica que todo el tráfico que cumpla con los parámetros de selección del registro podrá pasar a través del Control de Acceso. Este comando es un indicador de acción, y por tanto determina la función de las sentencias de la entrada (incluyente/excluyente). Standard Access List #>entry <id> permit Standard Access List 1>entry 3 permit Standard Access List 1> c) ENTRY <id> DENY Identifica la entrada como tipo NO PERMITIDO. Este parámetro indica que todo el tráfico que cumpla con los parámetros de selección del registro NO podrá pasar a través del Control de Acceso. Este comando es un indicador de acción, y por tanto determina la función de las sentencias de la entrada. Standard Access List #>entry <id> deny Standard Access List 1>entry 3 deny Standard Access List 1> II - 11

16 d) ENTRY <id> SOURCE Establece la sentencia de parámetros IP en el direccionamiento origen de los mensajes. Standard Access List #>entry <id> source <parámetro> [opciones] Las opciones que se pueden introducir en la sentencia origen de IP son las siguientes: Standard Access List #>entry <id> source? address IP address and mask of the source subnet ENTRY <id> SOURCE ADDRESS Establece la sentencia de dirección IP origen. El rango de direcciones elegido se indica mediante una máscara. Esta dirección puede ser no numerada, es decir, se puede poner una dirección asociada a un interfaz y que es desconocida en el momento de configurar el equipo, porque, por ejemplo, será asignada por algún otro mecanismo, como pudiera ser PPP. En el caso de que se quiera especificar un rango de direcciones, se pueden considerar, a efectos prácticos, dos tipos de máscara: Máscara de subred estándar: Corresponde a las máscaras utilizadas habitualmente para definir subredes. Por ejemplo, , que equivale a una subred /24. Máscara comodín (wildcard): Puede considerarse como una generalización del tipo anterior. Mediante una máscara comodín se delimita de manera más específica los grupos de direcciones que se comprueban con la entrada. Para ello, los bits activos en una máscara comodín indican las posiciones exactas de los bits de la dirección que deben ser comprobados por la entrada. Para una mejor comprensión de estos conceptos, se presentan a continuación algunos ejemplos de duplas <dirección> <máscara comodín> y los grupos de direcciones que concuerdan con la entrada: Dirección Máscara comodín Concordancia de la entrada Concuerda con las direcciones origen x.127, sea cual sea el valor de x. (Ej: ) Concuerda con las direcciones origen x.x.x.67, sean cuales sean los valores de x. (Ej: ) Concuerda con las direcciones origen x.x.130.x y x.x.131.x, sean cuales sean los valores de x. (Ejs: , ) Concuerda con las direcciones origen 192.x.125.x y 192.x.127.x, sean cuales sean los valores de x. (Ejs: , ) Concuerda con las direcciones origen 192.x.125.x, 193.x.125.x, 192.x.127.x y 193.x.127.x, sean cuales sean los valores de x. (Ej: , ) Con el objetivo de comprobar que el usuario entiende los conceptos referentes a la configuración de máscaras comodín, se requiere que las posiciones de los bits de la máscara cuyo valor sea 0 estén también a 0 en la dirección. En caso contrario, el equipo da un error y propone una sugerencia de dirección adaptada a la máscara proporcionada (que el usuario debe valorar para determinar si se corresponde con la configuración deseada). Así, por ejemplo, si se intenta introducir en el comando la dirección con la máscara , el equipo da un error, ya que en el tercer octeto de la máscara (254), el último bit no II - 12

17 se corresponde con su homólogo en la dirección (155). En este caso el equipo da como sugerencia la dirección En el caso de configurar una dirección IP se debe introducir la dirección IP y la máscara, en el caso de configurar un Interfaz se debe introducir el nombre de éste. a) Dirección IP Standard Access List #>entry <id> source address <dirección> <máscara> b) Interfaz Standard Access List #>entry <id> source address <interfaz> a) Dirección IP Standard Access List 1>entry 3 source address Standard Access List 1> Standard Access List 1>entry 4 source address Standard Access List 1> b) Interfaz Standard Access List 1>entry 3 source address serial0/0 Standard Access List 1> ATENCIÓN: La configuración de una interfaz como origen únicamente debe utilizarse en aquellas listas de acceso que vayan a estar asociadas al protocolo IPSec. Para el resto de protocolos y funcionalidades, esta opción actualmente no se aplica y por tanto no debe ser configurada. e) ENTRY <id> DESCRIPTION Permite establecer una descripción textual que nos permita más tarde entender mejor la finalidad o uso de la entrada. Standard Access List 1>entry <id> description? <1..64 chars> Description text Standard Access List 1>entry 1 description primera entrada Standard Access List 1> 4.3. LIST El comando LIST muestra la información de configuración de la Listas de Control de Acceso que está siendo editada, es decir, la que su identificador está indicado en el prompt del menú. Standard Access List #>list? all-entries Display any entry of this access-list address-filter-entries Display the entries that match an ip address entry Display one entry of this access-list II - 13

18 a) LIST ALL-ENTRIES Muestra todas las entradas de configuración de la Listas de Control de Acceso, es decir, toda la configuración de la misma. Standard Access List #>list all-entries Standard Access List 1>list all-entries Standard Access List 1, assigned to no protocol 1 DESCRIPTION: primera entrada 1 PERMIT SRC= /32 2 PERMIT SRC= /0 Standard Access List 1> b) LIST ADDRESS-FILTER-ENTRIES Muestra las entradas de configuración de la Listas de Control de Acceso que contienen una determinada dirección IP. Standard Access List #>list address-filter-entries <dirección> <subred> Standard Access List 1>list address-filter-entries Standard Access List 1, assigned to no protocol 1 DESCRIPTION: primera entrada 1 PERMIT SRC= /32 Standard Access List 1> c) LIST ENTRY Muestra una entrada de configuración de la Listas de Control de Acceso, cuyo identificador se indica a continuación del comando. Standard Access List #>list entry <id> Standard Access List 1>list entry 1 Standard Access List 1, assigned to no protocol 1 DESCRIPTION: primera entrada 1 PERMIT SRC= /32 Standard Access List 1> 4.4. MOVE-ENTRY Modifica la prioridad de una entrada. Esta opción permite colocar una entrada determinada delante de otra que se indica, dentro de la Lista de Control de Acceso. El comando se introduce, seguido del identificador de la entrada que se quiere modificar, y a continuación se introduce el identificador de la posición por delante de la cual se desea colocar la II - 14

19 entrada. Cuando una entrada se quiere poner al final de lista, es decir, que se la de menor prioridad, se debe especificar la opción end. Standard Access List #>move-entry <entrada_a_mover> {<entrada_destino> end} Standard Access List 1>list all-entries Standard Access List 1, assigned to no protocol 1 DENY SRC= /0 2 PERMIT SRC= /32 3 PERMIT SRC= / Standard Access List 1>move-entry 1 end Standard Access List 1>list all-entries Standard Access List 1, assigned to no protocol 2 PERMIT SRC= /32 3 PERMIT SRC= / DENY SRC= /0 Standard Access List 1> 4.5. DESCRIPTION Este comando se utiliza para insertar una descripción textual sobre la lista de acceso, que nos permita más tarde entender mejor su propósito o función. Standard Access List #>description? <1..64 chars> Description text Standard Access List 1>description lista para ipsec Standard Access List 1>list all Standard Access List 1, assigned to no protocol Description: lista para ipsec 1 DESCRIPTION: primera entrada 1 PERMIT SRC= / NO Este comando se utiliza para deshabilitar funcionalidades o para poner valores por defectos en algunos parámetros. Standard Access List #>no? entry Configure an entry for this access-list description Configure a description for this access-list II - 15

20 a) NO ENTRY Elimina una entrada de la Lista de Control de Acceso. Se debe introducir el identificador de la lista que se desea eliminar. Standard Access List #>no entry <id> Standard Access List 1>no entry 3 Standard Access List 1> b) NO DESCRIPTION Elimina la descripción textual asociada a la Lista de Control de Acceso. Standard Access List #>no description Standard Access List 1>no description Standard Access List 1> 4.7. EXIT Sale del entorno de configuración de una lista de Control de Acceso General. Retorna al prompt del menú principal de Control de Acceso. Standard Access List #>exit Standard Access List 1>exit Access Lists config> II - 16

21 5. Listas de Acceso Extendidas A este menú se accede cuando se edita una Lista de Control de Acceso cuyo identificador está entre el valor 100 y 1999, es decir se trata de una Lista Extendida. En el prompt del nuevo submenú se indica que la lista es de tipo Extendida (Extended) y su identificador. Access Lists config>access-list 100 Extended Access List 100> El submenú de Listas de Control de Acceso Extendidas admite los siguientes subcomandos: Comando Función? (ayuda) Lista los comandos u opciones disponibles. entry Configura una entrada para esta Lista de Acceso. list Muestra la configuración de las listas de acceso. move-entry Cambiar el orden de las entradas. description Permite insertar una descripción textual de una Lista de Control de Acceso. no Niega un comando o pone su valor por defecto. 5.1.? (AYUDA) Este comando se utiliza para listar los comandos válidos en el nivel donde se está programando el router. Se puede también utilizar este comando después de un comando específico para listar las opciones disponibles. Extended Access List #>? Extended Access List 100>? entry Configure an entry for this access-list list Display this access-list configuration move-entry move an entry within an access-list description Configure a description for this access-list no Negates a command or sets its defaults exit Extended Access List 100> 5.2. ENTRY Permite crear y modificar una entrada o elemento dentro de una List de Control de Acceso. Este comando se debe introducir siempre seguido del identificador del número de registro de una sentencia. II - 17

22 Se crea una nueva entrada cada vez que se introduce este comando, seguido de un identificador que no está en la lista. Cuando se introduce un identificador que ya existe, se modifica el valor del parámetro introducido. Extended Access List #>entry <id> <parámetro> [valor] Las opciones de configuración de una entrada Extendida son las siguientes: Extended Access List 100>entry 1? default Sets default values to an existing or a new entry permit Configures type of entry or access control as permit deny Configures type of entry or access control as deny source Source menu: subnet or port destination Destination menu: subnet or port protocol Protocol protocol-range Protocol range connection IP connection identifier (rule) description Sets a description for the current entry ds-field DSCP in IP packets precedence Precedence in IP packets tcp-specific Tcp specific filtering tos-octet TOS octet value in IP packets no Negates a command or sets its defaults a) ENTRY <id> DEFAULT Pone todos los parámetros de una entrada de tipo Extendido a sus valores por defecto. Estos son: PERMITIDO SOURCE: /0 DESTINATION /0 NO PROTOCOL-RANGE NO TOS-OCTET NO CONNECTION NO TCP-SPECIFIC Extended Access List #>entry <id> default Extended Access List 100>entry 3 default Extended Access List 100> b) ENTRY <id> PERMIT Identifica la entrada como tipo PERMITIDO. Este parámetro indica que todo el tráfico que cumpla con los parámetros de selección del registro podrá pasar a través del Control de Acceso. Este comando es un indicador de acción, y por tanto determina la función de las sentencias de la entrada. Extended Access List #>entry <id> permit Extended Access List 100>entry 3 permit Extended Access List 100> c) ENTRY <id> DENY Identifica la entrada como tipo NO PERMITIDO. Este parámetro indica que todo el tráfico que cumpla con los parámetros de selección del registro NO podrá pasar a través del Control de Acceso. II - 18

23 Este comando es un indicador de acción, y por tanto determina la función de las sentencias de la entrada. Extended Access List #>entry <id> deny Extended Access List 100>entry 3 deny Extended Access List 100> d) ENTRY <id> SOURCE Establece la sentencia de parámetros IP en el direccionamiento origen de los mensajes. Extended Access List #>entry <id> source <parámetro> [opciones] Las opciones que se pueden introducir en la sentencia origen de IP son las siguientes: Extended Access List #>entry <id> source? address IP address and mask of the source subnet port-range source port range ENTRY <id> SOURCE ADDRESS Establece la sentencia de dirección IP origen. El rango de direcciones elegido se indica mediante una máscara. Esta dirección puede ser no numerada, es decir, se puede poner una dirección asociada a un Interfaz, que es desconocida en el momento de configurar el equipo, porque, por ejemplo, será asignada por algún otro mecanismo como pudiera ser PPP. En el caso de que se quiera especificar un rango de direcciones, se pueden considerar, a efectos prácticos, dos tipos de máscara: Máscara de subred estándar: Corresponde a las máscaras utilizadas habitualmente para definir subredes. Por ejemplo, , que equivale a una subred /24. Máscara comodín (wildcard): Puede considerarse como una generalización del tipo anterior. Mediante una máscara comodín se delimita de manera más específica los grupos de direcciones que se comprueban con la entrada. Para ello, los bits activos en una máscara comodín indican las posiciones exactas de los bits de la dirección que deben ser comprobados por la entrada. Para una mejor comprensión de estos conceptos, se presentan a continuación algunos ejemplos de duplas <dirección> <máscara comodín> y los grupos de direcciones que concuerdan con la entrada: Dirección Máscara comodín Concordancia de la entrada Concuerda con las direcciones origen x.127, sea cual sea el valor de x. (Ej: ) Concuerda con las direcciones origen x.x.x.67, sean cuales sean los valores de x. (Ej: ) Concuerda con las direcciones origen x.x.130.x y x.x.131.x, sean cuales sean los valores de x. (Ejs: , ) Concuerda con las direcciones origen 192.x.125.x y 192.x.127.x, sean cuales sean los valores de x. (Ejs: , ) Concuerda con las direcciones origen 192.x.125.x, 193.x.125.x, 192.x.127.x y 193.x.127.x, sean cuales sean los valores de x. (Ej: , ) II - 19

24 Con el objetivo de comprobar que el usuario entiende los conceptos referentes a la configuración de máscaras comodín, se requiere que las posiciones de los bits de la máscara cuyo valor sea 0 estén también a 0 en la dirección. En caso contrario, el equipo da un error y propone una sugerencia de dirección adaptada a la máscara proporcionada (que el usuario debe valorar para determinar si se corresponde con la configuración deseada). Así, por ejemplo, si se intenta introducir en el comando la dirección con la máscara , el equipo da un error, ya que en el tercer octeto de la máscara (254), el último bit no se corresponde con su homólogo en la dirección (155). En este caso el equipo da como sugerencia la dirección En el caso de configurar una dirección IP se debe introducir la dirección IP y la máscara, en el caso de configurar un Interfaz se debe introducir el nombre de éste. a) Dirección IP Extended Access List #>entry <id> source address <dirección> <máscara> b) Interfaz Extended Access List #>entry <id> source address interface <interfaz> a) Dirección IP Extended Access List 100>entry 3 source address Extended Access List 100> Extended Access List 100>entry 4 source address Extended Access List 100> b) Interfaz Extended Access List 100>entry 3 source address interface serial0/0 Extended Access List 100> ATENCIÓN: La configuración de una interfaz como origen únicamente debe utilizarse en aquellas listas de acceso que vayan a estar asociadas al protocolo IPSec. Para el resto de protocolos y funcionalidades, esta opción actualmente no se aplica y por tanto no debe ser configurada. ENTRY <id> SOURCE PORT-RANGE El significado de este comando depende del tipo de protocolo del paquete que se está filtrando. Si el paquete corresponde a TCP o UDP, este comando establece la sentencia para el puerto origen del paquete. Debe ir seguido de dos números. El primero indica el identificador de puerto en el límite inferior del rango, y el segundo el identificador en el límite superior. En caso de no desear un rango, basta con poner ambos valores iguales. El valor de ambos identificadores de puerto puede tomar valores entre 0 y En este caso, por tanto, la finalidad del comando es permitir o denegar el acceso a distintos puertos TCP o UDP origen. Si el paquete corresponde al protocolo ICMP, y la entrada esta configurada para realizar el filtrado de dicho protocolo (mediante el comando entry <id> protocol icmp), este comando establece la sentencia para el tipo de paquete ICMP. Debe ir seguido de dos números, que sirven para especificar un rango. El primero indica el tipo de mensaje ICMP II - 20

25 usado como límite inferior del rango, mientras que el segundo indica el límite superior del mismo. Si no se desea establecer un rango, basta con poner ambos valores iguales. En este caso, por tanto, la finalidad del comando es permitir o denegar un tipo o conjunto de tipos de mensajes ICMP. Nótese que para obtener este comportamiento es imprescindible configurar el protocolo ICMP en la entrada única y exclusivamente mediante el comando entry <id> protocol icmp. Si está configurado este comando el paquete sólo puede encajar por los motivos anteriores, el resto de paquetes no encajan. Ejemplo 1: Extended Access List #>entry <id> source port-range <limite_inf> <limite_sup> Extended Access List 100>entry 3 source port-range 2 4 Extended Access List 100> Esta entrada concuerda con todos los paquetes TCP o UDP cuyo puerto origen esté comprendido entre 2 y 4 (ambos inclusive). Ejemplo 2: Extended Access List 100>entry 3 protocol icmp Extended Access List 100>entry 3 source port-range 3 3 Extended Access List 100> Esta entrada concuerda con todos los paquetes ICMP de tipo 3 (destination unreachable), sea cual sea su código. e) ENTRY <id> DESTINATION Establece la sentencia de parámetros IP en el direccionamiento destino de los mensajes. Extended Access List #>entry <id> destination <parámetro> [opciones] Las opciones que se pueden introducir en la sentencia destino de IP son las siguientes: Extended Access List #>entry <id> destination? address IP address and mask of the source subnet port-range source port range ENTRY <id> DESTINATION ADDRESS Establece la sentencia de dirección IP destino. El rango de direcciones elegido se indica mediante una máscara. Esta dirección puede ser no numerada, es decir, se puede poner una dirección asociada a un Interfaz, que es desconocida en el momento de configurar el equipo. En el caso de que se quiera especificar un rango de direcciones, se pueden considerar, a efectos prácticos, dos tipos de máscara: Máscara de subred estándar: Corresponde a las máscaras utilizadas habitualmente para definir subredes. Por ejemplo, , que equivale a una subred /24. Máscara comodín (wildcard): Puede considerarse como una generalización del tipo anterior. Mediante una máscara comodín se delimita de manera más específica los grupos de direcciones que se compruebarán con la entrada. Para ello, los bits activos en una máscara comodín indican las posiciones exactas de los bits de la dirección que deben ser comprobados por la entrada. Para una mejor comprensión de estos conceptos, se presentan a continuación algunos ejemplos de duplas <dirección> <máscara comodín> y los grupos de direcciones que concuerdan con la entrada: II - 21

26 Dirección Máscara comodín Concordancia de la entrada Concuerda con las direcciones destino x.127, sea cual sea el valor de x. (Ej: ) Concuerda con las direcciones destino x.x.x.67, sean cuales sean los valores de x. (Ej: ) Concuerda con las direcciones destino x.x.130.x y x.x.131.x, sean cuales sean los valores de x. (Ejs: , ) Concuerda con las direcciones destino 192.x.125.x y 192.x.127.x, sean cuales sean los valores de x. (Ejs: , ) Concuerda con las direcciones destino 192.x.125.x, 193.x.125.x, 192.x.127.x y 193.x.127.x, sean cuales sean los valores de x. (Ej: , ) Con el objetivo de comprobar que el usuario entiende los conceptos referentes a la configuración de máscaras comodín, se requiere que las posiciones de los bits de la máscara cuyo valor sea 0 estén también a 0 en la dirección. En caso contrario, el equipo da un error y propone una sugerencia de dirección adaptada a la máscara proporcionada (que el usuario debe valorar para determinar si se corresponde con la configuración deseada). Así, por ejemplo, si se intenta introducir en el comando la dirección con la máscara , el equipo da un error, ya que en el tercer octeto de la máscara (254), el último bit no se corresponde con su homólogo en la dirección (155). En este caso el equipo da como sugerencia la dirección En el caso de configurar una dirección IP se debe introducir la dirección IP y la máscara, en el caso de configurar un Interfaz se debe introducir el nombre de éste. a) Dirección IP Extended Access List #>entry <id> destination address <dirección> <máscara> b) Interfaz Extended Access List #>entry <id> destination address interface <interfaz> a) Dirección IP Extended Access List 100>entry 3 destination address Extended Access List 100> Extended Access List 100>entry 4 destination address Extended Access List 100> b) Interfaz Extended Access List 100>entry 3 destination address interface serial0/0 Extended Access List 100> ATENCIÓN: La configuración de una interfaz como destino no se aplica actualmente en ningún protocolo o funcionalidad. Por tanto, nunca debe ser configurado. II - 22

27 ENTRY <id> DESTINATION PORT-RANGE El significado de este comando depende del tipo de protocolo del paquete que se está filtrando. Si el paquete corresponde a TCP o UDP, este comando establece la sentencia para el puerto destino del paquete. Debe ir seguido de dos números. El primero indica el identificador de puerto en el límite inferior del rango, y el segundo el identificador en el límite superior. En caso de no desear un rango, basta con poner ambos valores iguales. El valor de ambos identificadores de puerto puede tomar valores entre 0 y En este caso, por tanto, la finalidad del comando es permitir o denegar el acceso a distintos puertos TCP o UDP destino. Si el paquete corresponde al protocolo ICMP, y la entrada esta configurada para realizar el filtrado de dicho protocolo (mediante el comando entry <id> protocol icmp), este comando establece la sentencia para el código de paquete ICMP. Debe ir seguido de dos números, que sirven para especificar un rango. El primero indica el código de mensaje ICMP usado como límite inferior del rango, mientras que el segundo indica el límite superior del mismo. Si no se desea establecer un rango, basta con poner ambos valores iguales. En este caso, por tanto, la finalidad del comando es permitir o denegar un código o conjunto de códigos de mensajes ICMP. Utilizado en combinación con entry <id> source port-range <limite_inf> <limite_sup>, analizado anteriormente, es posible especificar de manera absoluta el tipo y código de los mensajes ICMP que se desea filtrar. Nótese que para obtener este comportamiento es imprescindible configurar el protocolo ICMP en la entrada única y exclusivamente mediante el comando entry <id> protocol icmp. Si está configurado este comando el paquete sólo puede encajar por los motivos anteriores, el resto de paquetes no encajan. Ejemplo 1: Extended Access List #>entry <id> destination port-range <limite_inf> <limite_sup> Extended Access List 100>entry 3 destination port-range 2 4 Extended Access List 100> Esta entrada concuerda con todos los paquetes TCP o UDP cuyo puerto destino esté comprendido entre 2 y 4 (ambos inclusive). Ejemplo 2: Extended Access List 100>entry 3 protocol icmp Extended Access List 100>entry 3 source port-range 3 3 Extended Access List 100>entry 3 destination port-range 1 5 Extended Access List 100> Esta entrada concuerda con todos los paquetes ICMP de tipo 3 (destination unreachable), y con código comprendido entre 1 y 5 (ambos inclusive). f) ENTRY <id> PROTOCOL Establece la sentencia del protocolo del paquete IP. Este comando debe ir seguido del número de protocolo (un valor entre 0 y 255) o bien del nombre del mismo. Si se especifica protocolo IP se admitirá cualquier protocolo. Este comando tiene la finalidad de poder permitir o no el acceso a distintos protocolos. II - 23

28 Extended Access List #>entry <id> protocol? <0..255> An IP protocol number esp Encapsulation Security Payload gre Generic Routing Encapsulation icmp Internet Control Message Protocol igmp Internet Gateway Message Protocol ip Any Internet Protocol ospf OSPF routing protocol pim Protocol Independent Multicast tcp Transmission Control Protocol udp User Datagram Protocol Extended Access List 100>entry 3 protocol icmp Extended Access List 100> g) ENTRY <id> PROTOCOL-RANGE Establece la sentencia del protocolo o rango de protocolos del paquete IP. Este comando debe ir seguido de dos números. El primero indica el identificador de protocolo en el límite inferior del rango, y el segundo el identificador en el límite superior. En caso de no desear un rango, basta con poner ambos valores iguales. El valor de ambos identificadores de protocolo puede tomar valores entre 0 y 255. Este comando tiene la finalidad de poder permitir o no el acceso a distintos protocolos. Extended Access List #>entry <id> protocol-range <prot_inferior> <prot_superior> Extended Access List 100>entry 3 protocol-range Extended Access List 100> h) ENTRY <id> DS-FIELD Establece la sentencia de Control de Acceso en base al valor del campo dscp del byte de Tipo de Servicio del paquete IP. Puede tomar valores entre 0 y 63. Extended Access List #>entry <id> ds-field <valor> Extended Access List 100>entry 3 ds-field 12 Extended Access List 100> i) ENTRY <id> LABEL Establece la sentencia de etiqueta del paquete IP. La etiqueta es un parámetro interno asociado a cada paquete. Consiste en un número entre 0 y 99 que puede ser utilizado para la selección, clasificación y filtrado del tráfico IP. Por defecto, todos los paquetes IP tienen asociado un valor de etiqueta igual a 0. Es posible cambiar dicho valor mediante Policy Routing (véase manual Dm745 Policy Routing ), utilizando un Route Map configurado adecuadamente (véase manual Dm 764 Route Mapping ). Este tráfico marcado con una etiqueta puede ser posteriormente seleccionado en una lista de acceso mediante entry <id> label. Extended Access List #>entry <id> label <valor> II - 24

29 Extended Access List 100>entry 3 label 12 Extended Access List 100> j) ENTRY <id> PRECEDENCE Establece la sentencia de Control de Acceso en base al valor del campo precedencia del byte de Tipo de Servicio del paquete IP. Puede tomar valores entre 0 y 7. Extended Access List #>entry <id> precedence <valor> Extended Access List 100>entry 3 precedence 3 Extended Access List 100> k) ENTRY <id> TCP-SPECIFIC ESTABLISHED Establece la sentencia de Control de Acceso de los paquetes TCP en base a si la sesión TCP está previamente establecida o no. Para discernir si una sesión TCP está ya establecida se comprueba que esté presente el bit ACK o el bit RST en la cabecera del paquete TCP, si alguno de los dos está presente la sesión se considera establecida. Extended Access List #>entry <id> tcp-specific established-state La configuración siguiente muestra una lista de acceso en la que encajarán todas las sesiones TCP establecidas en la entrada 1. entry 1 default entry 1 permit entry 1 protocol tcp entry 1 tcp-specific established-state l) ENTRY <id> TOS-OCTET Establece la sentencia de Control de Acceso en base al valor del byte de Tipo de Servicio del paquete IP. Puede tomar valores entre 0 y 255. Adicionalmente, se puede especificar una máscara de bits que determinará los bits del byte Tipo de Servicio que se desean marcar. El valor de la máscara puede ser entre 1 y 255. Extended Access List #>entry <id> tos-octet <valor> [mask <mascara>] Extended Access List 100>entry 3 tos-octet 240 mask 254 Extended Access List 100> m) ENTRY <id> CONNECTION Permite asociar el identificador de la conexión entre interfaces a una entrada de la Lista de Control de Acceso. Esta conexión identifica la interfaz lógica por la que se enrutaría el paquete; se configura en las reglas de IP. Al establecer esta relación, se puede asociar el tráfico no sólo por la dirección origen, destino, etc, del paquete, sino también por el interfaz concreto de conexión. Dejar la conexión sin especificar, o poner conexión cero, hace que la conexión no se considere este parámetro a la hora de ejecutar el Control de Acceso. II - 25

Router Teldat. Control de Acceso

Router Teldat. Control de Acceso Router Teldat Control de Acceso Doc. DM752 Rev. 10.50 Abril, 2005 ÍNDICE Capítulo 1 Introducción...1 1. Listas de Control de Acceso... 2 Capítulo 2 Configuración...3 1. Introducción... 4 2. Acceso a configuración...5

Más detalles

Router Teldat. Listas de Prefijos

Router Teldat. Listas de Prefijos Router Teldat Listas de Prefijos Doc. DM780 Rev. 10.71 Febrero, 2009 ÍNDICE Capítulo 1 Introducción... 1 1. Listas de Prefijos... 2 Capítulo 2 Configuración... 3 1. Introducción... 4 2. Acceso a configuración...

Más detalles

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior. Listas de control de acceso o ACL. Listas de control de acceso o ACL. Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Más detalles

Examen Cisco Online CCNA4 V4.0 - Capitulo 5. By Alen.-

Examen Cisco Online CCNA4 V4.0 - Capitulo 5. By Alen.- Cuál es la forma predeterminada en la que el tráfico IP se filtra en un router Cisco? bloqueado hacia adentro y hacia afuera de todas las interfaces bloqueado en todas las interfaces entrantes, pero permitido

Más detalles

Router Teldat AFS Doc. DM786 Rev. 10.70 Mayo, 2008

Router Teldat AFS Doc. DM786 Rev. 10.70 Mayo, 2008 Router Teldat AFS Doc. DM786 Rev. 10.70 Mayo, 2008 ÍNDICE Capítulo 1 Introducción...1 1. Descripción del sistema AFS... 2 Capítulo 2 Configuración del sistema AFS...4 1. Configuración del sistema AFS...

Más detalles

Router Teldat NETFLOW

Router Teldat NETFLOW Router Teldat NETFLOW Doc. DM789 Rev. 10.80 Octubre, 2010 ÍNDICE Capítulo 1 Introducción... 1 1. Descripción del protocolo NETFLOW... 2 1.1. Definición... 2 1.2. Relación con otros subsistemas... 3 Capítulo

Más detalles

Ing. Ma. Eugenia Macías Ríos. Administración de Redes

Ing. Ma. Eugenia Macías Ríos. Administración de Redes Ing. Ma. Eugenia Macías Ríos Administración de Redes Una de las capacidades más importantes que un administrador de red necesita, es el dominio de las listas de control de acceso (ACL) Las ACL se utilizan

Más detalles

2003 Cisco Systems, Inc. All rights reserved.

2003 Cisco Systems, Inc. All rights reserved. Access Control Lists (ACLs) CCNA 2 v3.0 Session Number Presentation_ID 2 of 942 Conceptos Básicos de ACL Session Number Presentation_ID 3 of 943 Configuración de Laboratorio: Topología y Scripts La Topología

Más detalles

Packet Tracer: configuración de ACL extendidas, situación 1

Packet Tracer: configuración de ACL extendidas, situación 1 Topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Gateway predeterminado R1 G0/0 172.22.34.65 255.255.255.224 N/A G0/1 172.22.34.97 255.255.255.240 N/A G0/2 172.22.34.1

Más detalles

Router Teldat ISTUD Doc. DM784 Rev. 10.70 Marzo, 2008

Router Teldat ISTUD Doc. DM784 Rev. 10.70 Marzo, 2008 Router Teldat ISTUD Doc. DM784 Rev. 10.70 Marzo, 2008 ÍNDICE Capítulo 1 Introducción...1 1. Introducción... 2 1.1. Modo de funcionamiento... 2 Capítulo 2 Configuración...3 1. Acceso a la configuración...

Más detalles

Router Teldat. Proxy ARP

Router Teldat. Proxy ARP Router Teldat Proxy ARP Doc. DM734 Rev. 10.00 Noviembre, 2002 ÍNDICE Capítulo 1 Introducción...1 1. Proxy ARP... 2 Capítulo 2 Configuración...4 1. Configuración del Proxy ARP... 5 1.1. Habilitar el funcionamiento

Más detalles

Router Teldat. Policy-Based Routing

Router Teldat. Policy-Based Routing Router Teldat Policy-Based Routing Doc. DM745 Abril, 2007 ÍNDICE Capítulo 1 Tecnología Policy-Based Routing...1 1. Introducción... 2 2. Ventajas del Policy-Based Routing... 3 3. Envío de datos en Policy-Based

Más detalles

Lista de Control de Acceso (ACL) LOGO

Lista de Control de Acceso (ACL) LOGO Lista de Control de Acceso (ACL) ACL (access control list) Una Lista de Control de Acceso o ACL (del inglés, Access Control List) es una configuración de router que controla si un router permite o deniega

Más detalles

Ejemplo de configuración de ACL en controlador para redes LAN inalámbricas

Ejemplo de configuración de ACL en controlador para redes LAN inalámbricas Ejemplo de configuración de ACL en controlador para redes LAN inalámbricas Contenido Introducción Requisitos previos Requerimientos Componentes utilizados Convenciones ACL en WLC Consideraciones al configurar

Más detalles

Router Teldat. Proxy ARP

Router Teldat. Proxy ARP Router Teldat Proxy ARP Doc. DM734 Noviembre, 2006 ÍNDICE Capítulo 1 Introducción...1 1. Proxy ARP... 2 Capítulo 2 Configuración...4 1. Configuración del Proxy ARP... 5 1.1. Habilitar el funcionamiento

Más detalles

Módulo Nº 7. Aspectos de Seguridad en Redes de Área Extendida

Módulo Nº 7. Aspectos de Seguridad en Redes de Área Extendida Módulo Nº 7 Aspectos de Seguridad en Redes de Área Extendida Bibliografía W. Stalling, Fundamentos de seguridad en redes, 2º edición, Prentice Hall. A. V. Herta, Seguridad en Unix y Redes, Versión 1.2

Más detalles

Práctica de laboratorio 8.3.3: Configuración y verificación de las ACL estándar

Práctica de laboratorio 8.3.3: Configuración y verificación de las ACL estándar Práctica de laboratorio 8.3.3: Configuración y verificación de las ACL estándar Dispositivo Nombre del Host Dirección IP de FastEthernet 0/0 Dirección IP Serial 0/0/0 Tipo de interfaz serial 0/0/0 Direcciones

Más detalles

Router Teldat. Protocolo TELNET

Router Teldat. Protocolo TELNET Router Teldat Protocolo TELNET Doc. DM738 Rev. 10.60 Marzo, 2007 ÍNDICE Capítulo 1 Introducción...1 1. Protocolo TELNET... 2 Capítulo 2 Configuración...3 1. Comandos de Configuración... 4 1.1.?(AYUDA)...

Más detalles

! Lista de acceso saliente Controlan el tráfico saliente del router a través del puerto en que está aplicada, una vez que ya ha sido conmutado.

! Lista de acceso saliente Controlan el tráfico saliente del router a través del puerto en que está aplicada, una vez que ya ha sido conmutado. 9. ADMINISTRACIÓN DEL TRÁFICO EN LA RED El funcionamiento de la red suele requerir que el Administrador establezca restricciones de acceso y prioridades en el tráfico de la red a fin de hacer más eficiente

Más detalles

Redes I Soluciones de la Práctica 1: /etc/network/interfaces, tcpdump y wireshark

Redes I Soluciones de la Práctica 1: /etc/network/interfaces, tcpdump y wireshark Redes I Soluciones de la Práctica 1: /etc/network/interfaces, tcpdump y wireshark Universidad Rey Juan Carlos Curso 2007/2008 Resumen Los primeros cuatro apartados de la práctica consisten en replicar

Más detalles

Router Teldat. Protocolo TIDP

Router Teldat. Protocolo TIDP Router Teldat Protocolo TIDP Doc. DM761 Rev. 10.60 Mayo, 2007 ÍNDICE Capítulo 1 Protocolo TIDP...1 1. Introducción... 2 2. Protocolo TIDP...3 2.1. Escenario de uso... 3 2.2. Tipos de paquete... 6 2.3.

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad V: Capa de Red OSI 1. Introducción. 2. Protocolos de cada Red 3. Protocolo IPv4 4. División de Redes 5. Enrutamiento

Más detalles

Listas de Control de Acceso. E. Interiano

Listas de Control de Acceso. E. Interiano Listas de Control de Acceso E. Interiano Contenido 1. Introducción 2. Pasos para la configuración 3. Tipos de listas de acceso 4. Configuración y ubicación 5. Verificación 1. Introducción 2. Pasos para

Más detalles

Capítulo 6: Access Lists

Capítulo 6: Access Lists Access Lists Última actualización: 14 de Enero de 2004 Autor: Eduardo Collado edu@eduangi.com 1 Contenido Configuración de Access Lists 2 Por qué utilizar Access Lists Gestionar el tráfico IP a medida

Más detalles

Router Teldat. Protocolo TELNET

Router Teldat. Protocolo TELNET Router Teldat Protocolo TELNET Doc. DM738 Rev. 10.80 Agosto, 2011 ÍNDICE Capítulo 1 Introducción... 1 1. Protocolo TELNET... 2 Capítulo 2 Configuración... 3 1. Comandos de Configuración... 4 1.1.?(AYUDA)...

Más detalles

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET 1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET La familia de protocolos TCP/IP fue diseñada para permitir la interconexión entre distintas redes. El mejor ejemplo es Internet: se trata

Más detalles

Aspectos Básicos de Networking

Aspectos Básicos de Networking Aspectos Básicos de Networking ASPECTOS BÁSICOS DE NETWORKING 1 Sesión No. 4 Nombre: Capa de transporte del modelo OSI Objetivo: Al término de la sesión el participante aplicará las principales características

Más detalles

DHCP. Dynamic Host Configuration Protocol. Protocolo de Configuración Dinámica de Host. Administración de Redes de Computadores

DHCP. Dynamic Host Configuration Protocol. Protocolo de Configuración Dinámica de Host. Administración de Redes de Computadores DHCP Dynamic Host Configuration Protocol Protocolo de Configuración Dinámica de Host Administración de Redes de Computadores John Deivis Tabares Tobón Luis Fernando Ramirez CONFIGURACION DEL SERVIDOR DHCP

Más detalles

REDES INFORMATICAS: Protocolo IP

REDES INFORMATICAS: Protocolo IP REDES INFORMATICAS: Protocolo IP 1. PRINCIPIOS BÁSICOS DE IP El protocolo IP se basa en tres principios básicos: Un direccionamiento de los ordenadores. Un tipo de dato: el datragrama IP. Un algoritmo

Más detalles

Gestión y diagnóstico básico de switches ConneXium TCSESM instalados en arquitecturas redundantes (anillo)

Gestión y diagnóstico básico de switches ConneXium TCSESM instalados en arquitecturas redundantes (anillo) Guía de Diagnóstico Gestión y diagnóstico básico de switches ConneXium TCSESM instalados en arquitecturas redundantes (anillo) Producto y Versión: Switches gestionables Connexium TCSESM v4.1 o superior

Más detalles

Tabla de Contenido. Cisco Configurando ACLs de IP Comúnmente Usadas

Tabla de Contenido. Cisco Configurando ACLs de IP Comúnmente Usadas Tabla de Contenido Configurando ACLs de IP Comúnmente Usadas...1 Introducción.....1 Prerrequisitos...2 Versiones de Hardware y Software...3 Ejemplos de Configuración...3 Permitir a un Host Seleccionado

Más detalles

Configuración de ACL IP utilizadas frecuentemente

Configuración de ACL IP utilizadas frecuentemente Configuración de ACL IP utilizadas frecuentemente Contenidos Introducción Requisitos previos Requisitos Componentes utilizados Convenciones Ejemplos de configuración Permiso de acceso a la red para un

Más detalles

Router Teldat. Nuevo NAT

Router Teldat. Nuevo NAT Router Teldat Nuevo NAT Doc. DM788 Rev. 10.70 Mayo, 2008 ÍNDICE Capítulo 1 Introducción...1 1. NAT... 2 Capítulo 2 Configuración de NAT...5 1. Configuración de NAT... 6 1.1. [NO] POOL... 6 1.2. [NO] RULE...

Más detalles

Direccionamiento IP (2ª parte) Esquemas de direccionamiento IP

Direccionamiento IP (2ª parte) Esquemas de direccionamiento IP Direccionamiento IP (2ª parte) Daniel Morató Area de Ingeniería Telemática Departamento de Automática y Computación Universidad Pública de Navarra daniel.morato@unavarra.es Laboratorio de Programación

Más detalles

Fundación Universitaria San. Direccionamiento IP

Fundación Universitaria San. Direccionamiento IP Fundación Universitaria San S Mateo - Interconectividad II Direccionamiento IP Qué son las direcciones IP? Una dirección IP es un número que identifica de manera lógica y jerárquica a una interfaz de un

Más detalles

Manual de Usuario CPE OX330. Manual de Usuario CPE OX330

Manual de Usuario CPE OX330. Manual de Usuario CPE OX330 Manual de Usuario CPE OX330 Índice Contenido 2 1 Set UP 3 2 Configuración LAN 3 3 Configuración WAN 5 4 Configuración NAT 5 5 Configuración del Sistema 6 6 Tools 7 Estado del Sistema 7 2 Manual de uso

Más detalles

Bloque IV: El nivel de red. Tema 10: Enrutamiento IP básico

Bloque IV: El nivel de red. Tema 10: Enrutamiento IP básico Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Índice Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Introducción Tabla de enrutamiento Algoritmo de enrutamiento Direcciones IP

Más detalles

LISTAS DE CONTROL DE ACCESO ACL

LISTAS DE CONTROL DE ACCESO ACL LISTAS DE CONTROL DE ACCESO ACL REDES DE AREA AMPLIADA WAN CAPITULO 5 Chapter 1 1 INTRODUCCION Una ACL es una lista secuencial de sentencias que permiten o niegan el flujo de tráfico Direcciones IP Puertos

Más detalles

Roles y Características

Roles y Características dominio Roles y Características Una vez instalado Windows Server 2008 y configuradas algunas opciones básicas de Windows Server 2008 desde el Panel de Control o desde el Administrador del Servidor, las

Más detalles

Router Teldat. Facilidad NAPT

Router Teldat. Facilidad NAPT Router Teldat Facilidad NAPT Doc. DM735 Diciembre, 2002 ÍNDICE Capítulo 1 Introducción...1 1. Introducción a la facilidad NAPT...2 2. Excepciones al NAPT...3 2.1. Puertos visibles...3 2.2. Subredes visibles...3

Más detalles

(decimal) 128.10.2.30 (hexadecimal) 80.0A.02.1E (binario) 10000000.00001010.00000010.00011110

(decimal) 128.10.2.30 (hexadecimal) 80.0A.02.1E (binario) 10000000.00001010.00000010.00011110 REDES Internet no es un nuevo tipo de red física, sino un conjunto de tecnologías que permiten interconectar redes muy distintas entre sí. Internet no es dependiente de la máquina ni del sistema operativo

Más detalles

Router Teldat. Protocolo ARP e InARP

Router Teldat. Protocolo ARP e InARP Router Teldat Protocolo ARP e InARP Doc. DM501 Rev. 8.40 Septiembre, 1999 ÍNDICE Capítulo 1 Introducción... 1 1. Protocolo ARP...2 2. Protocolo ARP Inverso (InARP)...3 Capítulo 2 Configuración... 4 1.

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

Máscaras Wildcard y ACL. CCNA 2: Módulo 11.

Máscaras Wildcard y ACL. CCNA 2: Módulo 11. CURSO A DISTANCIA CCNA: Técnico experto en redes e Internet. MATERIAL DIDÁCTICO COMPLEMENTARIO: Máscaras Wildcard y ACL. CCNA 2: Módulo 11. RUBÉN MUÑOZ HERNÁNDEZ. 1.- INTRODUCCIÓN. Aunque los materiales

Más detalles

Colegio Salesiano Don Bosco Academia Reparación Y Soporte Técnico V Bachillerato Autor: Luis Orozco. Subneteo

Colegio Salesiano Don Bosco Academia Reparación Y Soporte Técnico V Bachillerato Autor: Luis Orozco. Subneteo Subneteo La función del Subneteo o Subnetting es dividir una red IP física en subredes lógicas (redes más pequeñas) para que cada una de estas trabajen a nivel envío y recepción de paquetes como una red

Más detalles

Activación de un Escritorio Remoto

Activación de un Escritorio Remoto Activación de un Escritorio Remoto La activación de un Escritorio Remoto se realiza en dos fases, en la primera se habilita a un Usuario de un ordenador para que pueda admitir una conexión remota, la segunda

Más detalles

Luis Eduardo Peralta Molina Sistemas Operativos Instructor: José Doñe 2010-2940. Como crear un Servidor DHCP en ClearOS

Luis Eduardo Peralta Molina Sistemas Operativos Instructor: José Doñe 2010-2940. Como crear un Servidor DHCP en ClearOS Servidores DHCP Como crear un Servidor DHCP en ClearOS Dynamic Host Configuration Protocol (DHCP) Protocolo de Configuracion Dinamica de Host, es un protocolo de Red que asigna automaticamente informacion

Más detalles

CONFIGURACIÓN BÁSICA DE ROUTERS CISCO

CONFIGURACIÓN BÁSICA DE ROUTERS CISCO CONFIGURACIÓN BÁSICA DE ROUTERS CISCO Para configurar los routers Cisco de una red primero tenemos que diseñar la red con todas sus características direcciones IP y máscaras de subred de cada una de las

Más detalles

Práctica 3: Configuración de protocolo OSPF.

Práctica 3: Configuración de protocolo OSPF. Práctica 3: Configuración de protocolo OSPF. Material necesario: maqueta de routers, cables de red y consola y ordenadores de consola. Destacar que en los ejemplos utilizados se hace mención a uno de los

Más detalles

Iptables, herramienta para controlar el tráfico de un servidor

Iptables, herramienta para controlar el tráfico de un servidor Iptables, herramienta para controlar el tráfico de un servidor La seguridad es punto muy importante a tener en cuenta en cualquier organización de ahí que sea fundamental hacer uso de aquellos mecanismos

Más detalles

Cartilla resumida de comandos y parámetros Cisco para la configuración de MPLS

Cartilla resumida de comandos y parámetros Cisco para la configuración de MPLS Cartilla resumida de comandos y parámetros Cisco para la configuración de MPLS Introducción Daremos un resumen de los comandos que pueden resultar útiles para configurar y utilizar MPLS, con especial énfasis

Más detalles

FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE RED

FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE RED FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE RED Mario Alberto Cruz Gartner malcruzg@univalle.edu.co CONTENIDO Direcciones privadas Subredes Máscara de Subred Puerta de Enlace Notación Abreviada ICMP Dispositivos

Más detalles

CAPÍTULO HTML Y DHCP DE H0/H2-ECOM100 CONFIGURACIÓN. En este capítulo...

CAPÍTULO HTML Y DHCP DE H0/H2-ECOM100 CONFIGURACIÓN. En este capítulo... CONFIGURACIÓN HTML Y DHCP DE H0/H2-ECOM100 CAPÍTULO 56 6 En este capítulo... Características DHCP de H0/H2 -ECOM100...................6-2 Deshabilitando DHCP y asignando una DIRECCION IP estática.....6-2

Más detalles

Clase 26 Soluciones al problema de direccionamiento Tema 7.- Ampliación de temas

Clase 26 Soluciones al problema de direccionamiento Tema 7.- Ampliación de temas Clase 26 Soluciones al problema de direccionamiento Tema 7.- Ampliación de temas Dr. Daniel Morató Redes de Ordenadores Ingeniero Técnico de Telecomunicación Especialidad en Sonido e Imagen, 3º curso Temario

Más detalles

Router Teldat. Policy-Based Routing

Router Teldat. Policy-Based Routing Router Teldat Policy-Based Routing Doc. DM745 Rev. 10.10 Abril, 2003 ÍNDICE Capítulo 1 Tecnología Policy-Based Routing...1 1. Introducción... 2 2. Ventajas del Policy-Based Routing... 3 3. Envío de datos

Más detalles

PORTAFOLIO DE EVIDENCIAS REDES ESCALABLES I

PORTAFOLIO DE EVIDENCIAS REDES ESCALABLES I PORTAFOLIO DE EVIDENCIAS REDES ESCALABLES I INTRODUCCIÓN: Una vez que se concluyó la asignatura correspondiente a instalación y configuración de redes, hemos comprendido el uso de diferentes tecnologías

Más detalles

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información

Más detalles

INSTITUTO POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERÍA MECÁNICA Y ELÉCTRICA UNIDAD ADOLFO LÓPEZ MATEOS - ZACATENCO

INSTITUTO POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERÍA MECÁNICA Y ELÉCTRICA UNIDAD ADOLFO LÓPEZ MATEOS - ZACATENCO INSTITUTO POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERÍA MECÁNICA Y ELÉCTRICA UNIDAD ADOLFO LÓPEZ MATEOS - ZACATENCO ACADEMIA DE COMPUTACIÓN LABORATORIO DE DESARROLLO DE REDES PRACTICA No.6 México

Más detalles

Práctica 7 Network Address Translation en routers Cisco

Práctica 7 Network Address Translation en routers Cisco Práctica 7 Network Address Translation en routers Cisco 1- Objetivos NAT permite que una red IP parezca hacia el exterior que emplea un espacio de direcciones diferente del que en realidad usa. La utilidad

Más detalles

Tutorial de Subneteo Clase A, B, C - Ejercicios de Subnetting CCNA 1

Tutorial de Subneteo Clase A, B, C - Ejercicios de Subnetting CCNA 1 Tutorial de Subneteo Clase A, B, C - Ejercicios de Subnetting CCNA 1 La función del Subneteo o Subnetting es dividir una red IP física en subredes lógicas (redes más pequeñas) para que cada una de estas

Más detalles

MÓDULO DE COMUNICACIÓN IP IPS 200 REG

MÓDULO DE COMUNICACIÓN IP IPS 200 REG MÓDULO DE COMUNICACIÓN IP IPS 200 REG Módulo de comunicación IP IPS 200 REG INDICE 1. DESCRIPCIÓN DE SU FUNCIÓN... 1 3. CARACTERÍSTICAS TÉCNICAS:... 2 4. APLICACIÓN:... 3 4.1. Objetos de comunicación:...

Más detalles

Direcciones IP IMPLANTACIÓN DE SISTEMAS OPERATIVOS 1º ASIR. En redes IPv4.

Direcciones IP IMPLANTACIÓN DE SISTEMAS OPERATIVOS 1º ASIR. En redes IPv4. Direcciones IP En redes IPv4. IMPLANTACIÓN DE SISTEMAS OPERATIVOS Cada ordenador en Internet dispone de una dirección IP única de 32 bits. Estos 32 bits,o 4 bytes, se representan normalmente como se muestra

Más detalles

DHCP NAT. Redes WAN. DHCP y NAT. Esteban De La Fuente Rubio esteban@delaf.cl L A TEX. Universidad Andrés Bello. 27 abr 2011

DHCP NAT. Redes WAN. DHCP y NAT. Esteban De La Fuente Rubio esteban@delaf.cl L A TEX. Universidad Andrés Bello. 27 abr 2011 y esteban@delaf.cl L A TEX Universidad Andrés Bello 27 abr 2011 Tabla de contenidos 1 BOOTP 2 BOOTP Dynamic Host Configuration Protocol Qué equipos utilizarán? Tarea primordial: asignar dirección IP. BOOTP

Más detalles

Guías _SGO. Gestione administradores, usuarios y grupos de su empresa. Sistema de Gestión Online

Guías _SGO. Gestione administradores, usuarios y grupos de su empresa. Sistema de Gestión Online Guías _SGO Gestione administradores, usuarios y grupos de su empresa Sistema de Gestión Online Índice General 1. Parámetros Generales... 4 1.1 Qué es?... 4 1.2 Consumo por Cuentas... 6 1.3 Días Feriados...

Más detalles

CONFIGURACIÓN DE ROUTERS: LISTAS DE CONTROL DE ACCESO (ACLs)

CONFIGURACIÓN DE ROUTERS: LISTAS DE CONTROL DE ACCESO (ACLs) AMPLIACIÓN DE REDES (2º I.T.I.S.) PRÁCTICA 4 CONFIGURACIÓN DE ROUTERS: LISTAS DE CONTROL DE ACCESO (ACLs) Unidad Docente de Redes Área de Arquitectura y Tecnología de Computadoras Departamento de Informática

Más detalles

7. VLSM. IST La Recoleta

7. VLSM. IST La Recoleta 7. VLSM El subneteo con VLSM (Variable Length Subnet Mask), máscara variable ó máscara de subred de longitud variable, es uno de los métodos que se implementó para evitar el agotamiento de direcciones

Más detalles

Práctica 4 - Network Address Translation (NAT)

Práctica 4 - Network Address Translation (NAT) Práctica 4 - Network Address Translation (NAT) 1- Objetivos NAT permite que una red IP parezca hacia el exterior que emplea un espacio de direcciones diferente del que en realidad usa. La utilidad más

Más detalles

Control de accesos autónomo por huella dactilar

Control de accesos autónomo por huella dactilar Manual de software Control de accesos autónomo por huella dactilar Access FP (SOFTWARE PARA LECTOR DE HUELLA DACTILAR SIMON ALERT REF.: 8902003-039) (Versión de sofware 1.1) (Versión de documento 1.2)

Más detalles

DIRECCIONAMIENTO IPv4

DIRECCIONAMIENTO IPv4 DIRECCIONAMIENTO IPv4 Para el funcionamiento de una red, todos sus dispositivos requieren una dirección IP única: La dirección MAC. Las direcciones IP están construidas de dos partes: el identificador

Más detalles

UNIDAD DIDACTICA 12 CONFIGURACIÓN DE IPTABLES EN GNU/LINUX

UNIDAD DIDACTICA 12 CONFIGURACIÓN DE IPTABLES EN GNU/LINUX UNIDAD DIDACTICA 12 CONFIGURACIÓN DE IPTABLES EN GNU/LINUX Eduard Lara 1 IPTABLES La comanda IPTABLES se utiliza en linux para la configuración de un firewall. IPTABLES permite realizar la programación

Más detalles

Seguridad en redes y protocolos asociados

Seguridad en redes y protocolos asociados Seguridad en redes y protocolos asociados Ingeniería de Protocolos Curso 2002/2003 MariCarmen Romero Ternero mcromero@dte.us.es Sumario Introducción ACLs (Access Control Lists) VLAN (Virtual LAN) Criptografía

Más detalles

En caso de que el cliente nunca haya obtenido una concesión de licencia de un servidor DHCP:

En caso de que el cliente nunca haya obtenido una concesión de licencia de un servidor DHCP: Servidor DHCP El protocolo de configuración dinámica de host (DHCP, Dynamic Host Configuration Protocol) es un estándar TCP/IP diseñado para simplificar la administración de la configuración IP de los

Más detalles

Configuración de una NIC

Configuración de una NIC Rocío Altagracia Abreu Ortiz 2009-3393 Configuración de una NIC Una NIC (Network Interface Card) conocida como Tarjeta de Red permite la comunicación con aparatos conectados entre sí y también permite

Más detalles

NETWORKING IP. Neris

NETWORKING IP. Neris NETWORKING IP Neris Aastra - 2010 NETWORKING IP Tipos de interconexión IP: - Tarjeta 6400 - Tarjeta 6350 - Tarjeta 6500 2 AIP 6400 Una vez introducida la tarjeta en la centralita y dada de alta, nos conectamos

Más detalles

Manual 123, LP-5420G Router. Cómo configurar el Control Parental. Manual 123, LP-5420G Router. Cómo configurar el Control Parental.

Manual 123, LP-5420G Router. Cómo configurar el Control Parental. Manual 123, LP-5420G Router. Cómo configurar el Control Parental. Manual 123, LP-5420G Router. Cómo configurar el Control Parental. Inalámbricos - Equipos LP5420G_M123_SPD01W Manual 123, LP-5420G Router. Cómo configurar el Control Parental. El equipo LanPro 5420G posee

Más detalles

Router Teldat. Facilidad Sniffer

Router Teldat. Facilidad Sniffer Router Teldat Facilidad Sniffer Doc. DM778 Rev. 10.70 Febrero, 2007 ÍNDICE Capítulo 1 Facilidad Sniffer del Router Teldat...1 1. Introducción... 2 2. Visión general de la facilidad Sniffer... 3 2.1. Fichero

Más detalles

Redes Locales: El protocolo TCP/IP

Redes Locales: El protocolo TCP/IP Redes Locales: El protocolo TCP/IP Los protocolos de red son las reglas que siguen los equipos conectados a la red para poder comunicarse entre sí, y hablar así el mismo idioma. El grupo de protocolos

Más detalles

GENERACIÓN DE TRANSFERENCIAS

GENERACIÓN DE TRANSFERENCIAS GENERACIÓN DE TRANSFERENCIAS 1 INFORMACIÓN BÁSICA La aplicación de generación de ficheros de transferencias permite generar fácilmente órdenes para que la Caja efectúe transferencias, creando una base

Más detalles

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

Configuración del firewall en Linux con IPtables

Configuración del firewall en Linux con IPtables Configuración del firewall en Linux con IPtables Un firewall es un dispositivo, ya sea software o hardware, que filtra todo el tráfico de red. El sistema operativo Linux dispone de un firewall llamado

Más detalles

Control de presencia para terminal por huella dactilar

Control de presencia para terminal por huella dactilar Manual de software Control de presencia para terminal por huella dactilar Access FP (SOFTWARE PARA LECTOR DE HUELLA DACTILAR SIMON ALERT REF.: 8902003-039 y 8902004-039) (Versión de sofware 1.5) (Versión

Más detalles

Router Teldat. Protocolo ARP e InARP

Router Teldat. Protocolo ARP e InARP Router Teldat Protocolo ARP e InARP Doc. DM701 Rev. 10.00 Noviembre, 2002 ÍNDICE Capítulo 1 Introducción...1 1. Protocolo ARP... 2 2. Protocolo ARP Inverso (InARP)... 3 Capítulo 2 Configuración...4 1.

Más detalles

Práctica 8: Ruteo Dinámico

Práctica 8: Ruteo Dinámico 75.43 Introducción a los Sistemas Distribuidos Práctica 8: Ruteo Dinámico Resumen Los protocolos de ruteo dinámico permiten a los routers aprender, seleccionar y distribuir rutas. Tienen también la habilidad

Más detalles

Redirección de puertos

Redirección de puertos 1 Redirección de Puertos Redirección de puertos 2 Redirección de Puertos Índice 1. Introducción 3 2. Requisitos necesarios para redireccionar puertos en el router 6 3. Redireccionamiento de puertos 9 4.

Más detalles

Práctica 9: Configuración de NAT y DHCP

Práctica 9: Configuración de NAT y DHCP AER Práctica 9 NAT y DHCP Pág. 1 Práctica 9: Configuración de NAT y DHCP Material necesario: maqueta de routers, cables de red y consola y ordenadores de consola. IMPORTANTE: En los ejemplos utilizados

Más detalles

Existe una solicitud disponible a tal efecto en la url: http://cms.ual.es/ual/universidad/serviciosgenerales/stic/servicios/servicio/servicio1 4774

Existe una solicitud disponible a tal efecto en la url: http://cms.ual.es/ual/universidad/serviciosgenerales/stic/servicios/servicio/servicio1 4774 1. Conceptos Generales. Un cortafuegos o firewall lo que hace es filtrar el tráfico de red entrante (desde un PC de fuera al nuestro) o saliente (desde nuestro PC hacia fuera). Este tráfico se puede filtrar

Más detalles

UD - 4 Funcionamiento de un router. Eduard Lara

UD - 4 Funcionamiento de un router. Eduard Lara UD - 4 Funcionamiento de un router Eduard Lara 1 INDICE 1. Funcionalidades de un router 2. Encaminamiento 3. Tabla de routing 4. Algoritmo de routing 5. Determinación de ruta 6. Protocolos de routing 2

Más detalles

Configurar NAT Windows 2003

Configurar NAT Windows 2003 Inicio Contacto Mapa Sitio Home Tutoriales Fotos Contacto < Volver a Tutoriales Configurar NAT Windows 2003 NAT (Network address translation) posibilita una red con direcciones privadas acceder a información

Más detalles

Práctica de laboratorio 11.2.3c Funciones de múltiples listas de acceso (Desafío)

Práctica de laboratorio 11.2.3c Funciones de múltiples listas de acceso (Desafío) Práctica de laboratorio 11.2.3c Funciones de múltiples listas de acceso (Desafío) Nombre del router Tipo de router Dirección FA0 Dirección FA1 Dirección S0 Dirección S1 Máscara de subred Enrutamiento Contraseña

Más detalles

Introducción a las Redes de Computadoras. Obligatorio 2 2011

Introducción a las Redes de Computadoras. Obligatorio 2 2011 Introducción a las Redes de Computadoras Obligatorio 2 2011 Facultad de Ingeniería Instituto de Computación Departamento de Arquitectura de Sistemas Nota previa - IMPORTANTE Se debe cumplir íntegramente

Más detalles

Router Teldat. Agente SNMP

Router Teldat. Agente SNMP Router Teldat Agente SNMP Doc. DM512 Rev. 8.40 Septiembre, 2000 ÍNDICE Capítulo 1 Introducción al protocolo SNMP... 1 1. Introducción...2 2. Tipos de paquetes SNMP...3 3. Autenticación...4 Capítulo 2 Configuración

Más detalles

Tutorial BMS Server Studio UDP

Tutorial BMS Server Studio UDP Tutorial BMS Server Studio UDP ÍNDICE Página 0. Introducción...3 1. Configuración del puerto UDP...4 2. Ejemplos...6 2.1 Configuración manual...6 2.1.1 Configuración SocketTest...6 2.1.2 Configuración

Más detalles

4 Pruebas y análisis del software

4 Pruebas y análisis del software 4 Pruebas y análisis del software En este capítulo se presentan una serie de simulaciones donde se analiza el desempeño de ambos sistemas programados en cuanto a exactitud con otros softwares que se encuentran

Más detalles

MANUAL DE USUARIO APLICACIÓN SYSACTIVOS

MANUAL DE USUARIO APLICACIÓN SYSACTIVOS MANUAL DE USUARIO APLICACIÓN SYSACTIVOS Autor Edwar Orlando Amaya Diaz Analista de Desarrollo y Soporte Produce Sistemas y Soluciones Integradas S.A.S Versión 1.0 Fecha de Publicación 19 Diciembre 2014

Más detalles

Universisdad de Los Andes Facultad de Ingeniería Escuela de Sistemas. Capa de Red. Mérida - Venezuela Prof. Gilberto Díaz

Universisdad de Los Andes Facultad de Ingeniería Escuela de Sistemas. Capa de Red. Mérida - Venezuela Prof. Gilberto Díaz Universisdad de Los Andes Facultad de Ingeniería Escuela de Sistemas Capa de Red Mérida - Venezuela Prof. Gilberto Díaz Capa de Red Gestión de tráfico entre redes Direcciones IP Las direcciones de red

Más detalles

INSTALACIÓN DE GATEWAYS SIP

INSTALACIÓN DE GATEWAYS SIP INSTALACIÓN DE GATEWAYS SIP Aunque las pantallas de configuración no son exactamente iguales, se pretende que este manual sea una ayuda para poner en funcionamiento los gateways modelos GIP1S+1FXO, GIP2S+2FXO,

Más detalles

Introducción a la Administración de una Red bajo IP

Introducción a la Administración de una Red bajo IP Introducción a la Administración de una Red bajo IP Introducción IP es un protocolo de la capa de red, que sirve para encaminar los paquetes de un origen a un destino Este protocolo es el que mantiene

Más detalles

Universidad de Antioquia Juan D. Mendoza V.

Universidad de Antioquia Juan D. Mendoza V. Universidad de Antioquia Juan D. Mendoza V. El router es una computadora diseñada para fines especiales que desempeña un rol clave en el funcionamiento de cualquier red de datos. la determinación del mejor

Más detalles