PDF de programación - Emulación de Redes Cisco con GNS3

Imágen de pdf Emulación de Redes Cisco con GNS3

Emulación de Redes Cisco con GNS3gráfica de visualizaciones

Publicado el 15 de Enero del 2017
2.243 visualizaciones desde el 15 de Enero del 2017
41,9 MB
166 paginas
Creado hace 9a (06/10/2014)
Emulación de Redes Cisco con GNS3

Aprende

César Luis Balsa Galbán

http://www.adminso.es





APRENDE EMULACIÓN DE REDES CISCO CON GNS3
APRENDE EMULACIÓN DE REDES CISCO CON GNS3

3
3

Aprende

EMULACIÓN DE REDES CISCO CON GNS3

Cesar Luis Balsa Galbán

Técnico de Transmisión y Routing

[email protected]



CSCO11601638



www.adminso.es

www.adminso.es

FREE SOFTWARE
APRENDE EMULACIÓN DE REDES CISCO CON GNS3
GPL3 - FREE SOFTWARE

4
4
4

Tanto la memoria de este trabajo como el software desarrollado se distribuyen bajo la

licencia GNU GPL v3.

La Licencia Pública General GNU (GNU GPL) es una licencia libre, sin derechos para

software y otro tipo de trabajos.

Las licencias para la mayoría del software y otros trabajos prácticos están destinadas a

suprimir la libertad de compartir y modificar esos trabajos. Por el contrario, la Licencia

Pública General GNU persigue garantizar su libertad para compartir y modificar todas las
versiones de un programa--y asegurar que permanecerá como software libre para todos sus
usuarios.

Cuando hablamos de software libre, nos referimos a libertad, no a precio. Las

Licencias Públicas Generales están destinadas a garantizar la libertad de distribuir copias de
software libre (y cobrar por ello si quiere), a recibir el código fuente o poder conseguirlo si así
lo desea, a modificar el software o usar parte del mismo en nuevos programas libres, y a saber
que puede hacer estas cosas.

Para obtener más información sobre las licencias y sus términos puede consultar:





http://www.gnu.org/licenses/gpl.html (Licencia original en inglés)
http://www.viti.es/gnu/licenses/gpl.html (Traducción de la licencia al castellano)

www.adminso.es
www.adminso.es

www.adminso.es

MASTER EN ADMINISTRACIÓN, COMUNICACIÓN Y SEGURIDAD INFORMÁTICA
APRENDE EMULACIÓN DE REDES CISCO CON GNS3
MASTER PROPIO EN ADMINISTRACIÓN, COMUNICACIÓN Y SEGURIDAD INFORMÁTICA

5
5
5

Se ha realizado el presente trabajo

para la obtención del título de

Máster Propio en Administración, Comunicaciones y Seguridad Informática

por la Universidad de Almería

http://masteracsi.ual.es

www.adminso.es
www.adminso.es

www.adminso.es

INDICE

6

ÍNDICE

INTRODUCCIÓN.............................................................................................................................................8

CAPÍTULO 1. DESCRIPCIÓN E INSTALACIÓN...................................................................................10

1.1. LA PLATAFORMA GNS3..........................................................................................................10

1.1.1 DYNAMIPS....................................................................................................................10

1.1.2 DYNAGEN......................................................................................................................10

1.1.3 GNS3................................................................................................................................11

1.2. INSTALACIÓN...........................................................................................................................11

1.2.1 INSTALACIÓN EN WINDOWS 7................................................................................11

1.2.2 INSTALACIÓN EN MAC OS X MOUNTAIN LION.................................................14

1.2.3 INSTALACIÓN EN LINUX (DEBIAN/UBUNTU)......................................................15

1.3. CONFIGURACIÓN DE LAS PREFERENCIAS......................................................................19

CAPÍTULO 2. PRIMEROS PASOS E INSTALACIÓN DE APPLIANCES...........................................24

2.1. LA INTERFAZ GRÁFICA DE GNS3........................................................................................24

2.2. CREACIÓN DE TOPOLOGÍAS................................................................................................25

2.3. ARRANQUE Y PARADA DE LOS DISPOSITIVOS A EMULAR..........................................26

2.4. CONFIGURACIÓN DE IDLE-PC.............................................................................................27

2.5. COMUNICACIÓN CON LAS REDES REALES.....................................................................29

2.6. AÑADIENDO UN HOST A LA TOPOLOGÍA..........................................................................31

2.6.1 QEMU GUEST................................................................................................................31

www.adminso.es

INDICE

7

2.6.2 VIRTUALBOX GUEST..................................................................................................32

2.6.3 VIRTUAL PC SIMULATOR (VPCS)............................................................................36

2.7. CAPTURA DE PAQUETES CON WIRESHARK....................................................................39

2.8. GUARDANDO LA TOPOLOGÍA Y LAS CONFIGURACIONES.........................................40

2.9. EMPLEO DE HERRAMIENTAS GRÁFICAS DE CONFIGURACIÓN...............................42

2.9.1 SDM..................................................................................................................................42

2.9.2 CCP...................................................................................................................................45

2.9.3. ASDM..............................................................................................................................48

CAPÍTULO 3. SECURIZACIÓN BÁSICA DE LOS DISPOSITIVOS....................................................54

3.1. AUTOSECURE............................................................................................................................54

3.2. SECURIZACIÓN DE LOS ACCESOS......................................................................................58

CAPÍTULO 4. ADMINISTRACIÓN DE LA RED y MONITORIZACIÓN............................................66

4.1. NTP ..............................................................................................................................................66

4.2. AUTENTICACIÓN, AUTORIZACIÓN Y ACCOUNTING....................................................73

4.3. SYSLOG.......................................................................................................................................85

4.4. SNMP............................................................................................................................................88

4.4. MONITORIZACIÓN..................................................................................................................98

ANEXO I. INSTALACIÓN PACKET TRACERT 6.0.1. EN UBUNTU.................................................108

ANEXO II. PASSWORD RECOVERY.....................................................................................................111

ANEXO III. PROTEGIENDO LA CONFIGURACIÓN Y LA IMAGEN IOS......................................118

ANEXO IV. NTP EN LINUX UBUNTU...................................................................................................123

ANEXO V. INSTALACIÓN FREERADIUS EN UBUNTU....................................................................127

ANEXO VI. SYSLOG EN UBUNTU........................................................................................................136

ANEXO VII. SNMP EN UBUNTU............................................................................................................140

ANEXO VIII. NAGIOS EN UBUNTU......................................................................................................147

CONCLUSIÓN...........................................................................................................................................164

BIBLIOGRAFÍA........................................................................................................................................165

www.adminso.es

INTRODUCCIÓN

8

INTRODUCCIÓN

Hoy en día, rara es la empresa que no dispone en su infraestructura de red de dispositivos
cisco. Si bien hay una amplia gama de fabricantes de switches, routers y firewalls en el mundo,
predomina el fabricante cisco sobre sus competidores por la fiabilidad y robustez de su
equipamiento.

Son muy valoradas las certificaciones que este fabricante concede a las personas que
superan sus exámenes, teniendo validez internacional y una vigencia de tres años desde el
momento d e su obtención. Las certificaciones se dividen en tres niveles, de menor a mayor
complejidad: Cisco Certified Associate, Cisco Certified Network Professional y Cisco Certified
Internetwork Expert, más conocidos por sus siglas: CCNA, CCNP y CCIE.

La valoración de estas certificaciones ha propulsado el interés creciente de los operarios de
redes por la obtención de dichas acreditaciones, siendo necesario para su obtención, no solamente
el conocimiento de la teoría de networking asociada, sino una amplia destreza práctica en el
manejo de la CLI (comand line interface) así como el conocimiento del la interfaz web de
configuración (en el pasado el SDM (security device management) y en la actualidad el CCP
(cisco configuration professional)).

Debido al coste elevado del material de práctica se hace necesario el uso de simuladores y
emuladores de dispositivos. Respecto a los simuladores tenemos la herramienta cisco Packet
Tracer empleada por cisco para la realización de numerosos laboratorios en los cursos de
preparación. En referencia a los emuladores, tenemos a GNS3 (Graphical Network Simulator) que
es un software de código abierto (bajo licencia GPL) que nos
  • Links de descarga
http://lwp-l.com/pdf1933

Comentarios de: Emulación de Redes Cisco con GNS3 (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios...
CerrarCerrar
CerrarCerrar
Cerrar

Tienes que ser un usuario registrado para poder insertar imágenes, archivos y/o videos.

Puedes registrarte o validarte desde aquí.

Codigo
Negrita
Subrayado
Tachado
Cursiva
Insertar enlace
Imagen externa
Emoticon
Tabular
Centrar
Titulo
Linea
Disminuir
Aumentar
Vista preliminar
sonreir
dientes
lengua
guiño
enfadado
confundido
llorar
avergonzado
sorprendido
triste
sol
estrella
jarra
camara
taza de cafe
email
beso
bombilla
amor
mal
bien
Es necesario revisar y aceptar las políticas de privacidad