SlideShare une entreprise Scribd logo
1  sur  6
CONFIGURAR UN ROUTER COMO FIREWALL

Para que un router actue como firewall se pueden crear ACL para permitir o denegar ,filtrar
paquetes.




Configuración del router Firewall




Publicar las rutas del router Firewall




Configurar el router R2
Comprobar la conectividad entre los 2 router




Configurar las direcciones ip de los equipos




Comprobamos la conectividad de los equipos
Crear un acl que permita al equipo C1 realizar ping al Servidor




Aplicar el acl a la interface se2/0




Comprobamos que solo el equipo C1 puede realizar ping al Servidor




Configurar un acl para permitir acceso remoto al router Firewall
Crear un acl que solo permita que el equipo PC obtenga acceso remoto al router Firewall




Configurar acceso remoto seguro en el router Firewall




Crear un acl para que solo el equipo con dirección ip 192.168.100.20 tenga acceso remoto (ssh)
al router Firewall
Acceder desde el cliente al router Firewall
Ingresar con otro equipo de distinta dirección ip, comprobamos que no podemos ingresar al
router Firewall




Crear acl para permitir el acceso de un equipo al Servidor web

Contenu connexe

Tendances (19)

Practica 10 convertido
Practica 10 convertidoPractica 10 convertido
Practica 10 convertido
 
Práctica 12 convertido
Práctica 12 convertidoPráctica 12 convertido
Práctica 12 convertido
 
Cisco site to-site vpn
Cisco site to-site vpnCisco site to-site vpn
Cisco site to-site vpn
 
Práctica 10
Práctica 10Práctica 10
Práctica 10
 
Reportepacket
Reportepacket Reportepacket
Reportepacket
 
Práctica 11
Práctica 11Práctica 11
Práctica 11
 
Práctica 12
Práctica 12Práctica 12
Práctica 12
 
practica 13 irdt
practica 13 irdt practica 13 irdt
practica 13 irdt
 
Direcciones IP
Direcciones IPDirecciones IP
Direcciones IP
 
Practica 8 irdt
Practica 8 irdtPractica 8 irdt
Practica 8 irdt
 
Practica 8
Practica 8Practica 8
Practica 8
 
Practica 8 irdt
Practica 8 irdtPractica 8 irdt
Practica 8 irdt
 
Práctica 13 irdt 1 convertido
Práctica 13 irdt 1 convertidoPráctica 13 irdt 1 convertido
Práctica 13 irdt 1 convertido
 
Voz ip
Voz ipVoz ip
Voz ip
 
practica 8 irdt
practica 8 irdt practica 8 irdt
practica 8 irdt
 
Informa práctica 10
Informa práctica 10Informa práctica 10
Informa práctica 10
 
Practica 8 irdt
Practica 8 irdtPractica 8 irdt
Practica 8 irdt
 
Comandos de red
Comandos de redComandos de red
Comandos de red
 
VPN Sitio a Sitio con ENDIAN
VPN Sitio a Sitio con ENDIANVPN Sitio a Sitio con ENDIAN
VPN Sitio a Sitio con ENDIAN
 

En vedette

Asesoramiento Y Consejos Linkedin
Asesoramiento Y Consejos LinkedinAsesoramiento Y Consejos Linkedin
Asesoramiento Y Consejos Linkedinpedroruruiz
 
Una vida juntos
Una vida juntosUna vida juntos
Una vida juntossgmonzon
 
Xarxa 29 [català]. Juliol
Xarxa 29 [català]. JuliolXarxa 29 [català]. Juliol
Xarxa 29 [català]. Juliolceliacscat
 
ethority - CRM Monitor
ethority - CRM Monitor ethority - CRM Monitor
ethority - CRM Monitor ethority
 
Fallstudie hilti-(bruch-u-poralla)
Fallstudie hilti-(bruch-u-poralla)Fallstudie hilti-(bruch-u-poralla)
Fallstudie hilti-(bruch-u-poralla)guestcc73045
 
Proyecto final (2)
Proyecto final (2)Proyecto final (2)
Proyecto final (2)c_p_r_j
 
La observacion diapositivas (1)
La observacion diapositivas (1)La observacion diapositivas (1)
La observacion diapositivas (1)Jake Dehreck
 
ErgebnispräSentation F&E Senay
ErgebnispräSentation F&E   SenayErgebnispräSentation F&E   Senay
ErgebnispräSentation F&E SenayDanaWI
 
Más talleres y actividades de EncisAR-TE
Más talleres y actividades de EncisAR-TEMás talleres y actividades de EncisAR-TE
Más talleres y actividades de EncisAR-TEencisarte
 
Cuento el niño de la nieve. dr. juan zuchel
Cuento el niño de la nieve. dr. juan zuchelCuento el niño de la nieve. dr. juan zuchel
Cuento el niño de la nieve. dr. juan zuchelErika Zuchel Perez
 
Studienberatung für IT Systems Engineering JGW Papenburg 2008
Studienberatung für IT Systems Engineering JGW Papenburg 2008Studienberatung für IT Systems Engineering JGW Papenburg 2008
Studienberatung für IT Systems Engineering JGW Papenburg 2008Manuel Blechschmidt
 
Diseñando estrategias usando el blog o twitter
Diseñando estrategias usando el blog o twitterDiseñando estrategias usando el blog o twitter
Diseñando estrategias usando el blog o twitterClaudia Flores Huallpa
 
Presentación biotecnologia cesar_garcia
Presentación biotecnologia cesar_garciaPresentación biotecnologia cesar_garcia
Presentación biotecnologia cesar_garciaCesar Garcia
 

En vedette (20)

Peaga Enp6 2 4
Peaga Enp6 2 4Peaga Enp6 2 4
Peaga Enp6 2 4
 
Asesoramiento Y Consejos Linkedin
Asesoramiento Y Consejos LinkedinAsesoramiento Y Consejos Linkedin
Asesoramiento Y Consejos Linkedin
 
Una vida juntos
Una vida juntosUna vida juntos
Una vida juntos
 
Xarxa 29 [català]. Juliol
Xarxa 29 [català]. JuliolXarxa 29 [català]. Juliol
Xarxa 29 [català]. Juliol
 
ethority - CRM Monitor
ethority - CRM Monitor ethority - CRM Monitor
ethority - CRM Monitor
 
Fallstudie hilti-(bruch-u-poralla)
Fallstudie hilti-(bruch-u-poralla)Fallstudie hilti-(bruch-u-poralla)
Fallstudie hilti-(bruch-u-poralla)
 
Presentacion laboratorio
Presentacion laboratorioPresentacion laboratorio
Presentacion laboratorio
 
Catalogo de servicios
Catalogo de serviciosCatalogo de servicios
Catalogo de servicios
 
Proyecto final (2)
Proyecto final (2)Proyecto final (2)
Proyecto final (2)
 
La observacion diapositivas (1)
La observacion diapositivas (1)La observacion diapositivas (1)
La observacion diapositivas (1)
 
ErgebnispräSentation F&E Senay
ErgebnispräSentation F&E   SenayErgebnispräSentation F&E   Senay
ErgebnispräSentation F&E Senay
 
Más talleres y actividades de EncisAR-TE
Más talleres y actividades de EncisAR-TEMás talleres y actividades de EncisAR-TE
Más talleres y actividades de EncisAR-TE
 
Cuento el niño de la nieve. dr. juan zuchel
Cuento el niño de la nieve. dr. juan zuchelCuento el niño de la nieve. dr. juan zuchel
Cuento el niño de la nieve. dr. juan zuchel
 
Windermere brochure
Windermere brochureWindermere brochure
Windermere brochure
 
Escogiendo ser bendecidos por dios
Escogiendo ser bendecidos por diosEscogiendo ser bendecidos por dios
Escogiendo ser bendecidos por dios
 
Studienberatung für IT Systems Engineering JGW Papenburg 2008
Studienberatung für IT Systems Engineering JGW Papenburg 2008Studienberatung für IT Systems Engineering JGW Papenburg 2008
Studienberatung für IT Systems Engineering JGW Papenburg 2008
 
Romanticismo
RomanticismoRomanticismo
Romanticismo
 
Diseñando estrategias usando el blog o twitter
Diseñando estrategias usando el blog o twitterDiseñando estrategias usando el blog o twitter
Diseñando estrategias usando el blog o twitter
 
Mobile Applikationen: Entwicklung, Rollout, Wartung - Tipps und Tricks für di...
Mobile Applikationen: Entwicklung, Rollout, Wartung - Tipps und Tricks für di...Mobile Applikationen: Entwicklung, Rollout, Wartung - Tipps und Tricks für di...
Mobile Applikationen: Entwicklung, Rollout, Wartung - Tipps und Tricks für di...
 
Presentación biotecnologia cesar_garcia
Presentación biotecnologia cesar_garciaPresentación biotecnologia cesar_garcia
Presentación biotecnologia cesar_garcia
 

Similaire à Router firewall

Presentacion Squid
Presentacion SquidPresentacion Squid
Presentacion Squidalexmerono
 
Servidir Proxy
Servidir ProxyServidir Proxy
Servidir Proxykaliz
 
Practica0 Redes
Practica0 RedesPractica0 Redes
Practica0 RedesLuis Reyes
 
Unidad III: Seguridad de Las Redes.
Unidad III: Seguridad de Las Redes.Unidad III: Seguridad de Las Redes.
Unidad III: Seguridad de Las Redes.JuanDiegoGarcia11
 
INSTALACIÓN Y CONFIGURACIÓN DE UN SERVIDOR SSH, PUTTY, APACHE Y MYSQL EN CENT...
INSTALACIÓN Y CONFIGURACIÓN DE UN SERVIDOR SSH, PUTTY, APACHE Y MYSQL EN CENT...INSTALACIÓN Y CONFIGURACIÓN DE UN SERVIDOR SSH, PUTTY, APACHE Y MYSQL EN CENT...
INSTALACIÓN Y CONFIGURACIÓN DE UN SERVIDOR SSH, PUTTY, APACHE Y MYSQL EN CENT...Franklin Ramos
 
Redes 02-arquitectura de redes de ordenadores tic
Redes 02-arquitectura de redes de ordenadores ticRedes 02-arquitectura de redes de ordenadores tic
Redes 02-arquitectura de redes de ordenadores ticKoldo Parra
 
DISEÑO E IMPLANTACIÓN DE UN ENTORNO DE TRABAJO
DISEÑO E IMPLANTACIÓN DE UN ENTORNO DE TRABAJODISEÑO E IMPLANTACIÓN DE UN ENTORNO DE TRABAJO
DISEÑO E IMPLANTACIÓN DE UN ENTORNO DE TRABAJOJavier Martin Rivero
 
SSH en Ubuntu - Transferencia Segura
SSH en Ubuntu - Transferencia SeguraSSH en Ubuntu - Transferencia Segura
SSH en Ubuntu - Transferencia SeguraJose Diaz Silva
 
TMG CONFIGURACIÓN DE CLIENTE VPN
TMG CONFIGURACIÓN DE CLIENTE  VPNTMG CONFIGURACIÓN DE CLIENTE  VPN
TMG CONFIGURACIÓN DE CLIENTE VPNSaul Curitomay
 
OpenVPN como solución de Redes Privadas Virtuales Corporativas
OpenVPN como solución de Redes Privadas Virtuales CorporativasOpenVPN como solución de Redes Privadas Virtuales Corporativas
OpenVPN como solución de Redes Privadas Virtuales CorporativasRommel León
 
Balanceador Web Pound: Redirigir de https a http
Balanceador Web Pound: Redirigir de https a httpBalanceador Web Pound: Redirigir de https a http
Balanceador Web Pound: Redirigir de https a httpAlejandro Marin
 
Arquitectura de redes de ordenadores tic
Arquitectura de redes de ordenadores ticArquitectura de redes de ordenadores tic
Arquitectura de redes de ordenadores ticKoldo Parra
 

Similaire à Router firewall (20)

Presentacion Squid
Presentacion SquidPresentacion Squid
Presentacion Squid
 
cisco
ciscocisco
cisco
 
Servidir Proxy
Servidir ProxyServidir Proxy
Servidir Proxy
 
Configuraion vpn
Configuraion  vpnConfiguraion  vpn
Configuraion vpn
 
Configuracion vpn
Configuracion  vpnConfiguracion  vpn
Configuracion vpn
 
Practica0 Redes
Practica0 RedesPractica0 Redes
Practica0 Redes
 
Seguridad de las redes
Seguridad de las redesSeguridad de las redes
Seguridad de las redes
 
Seguridades de redes
Seguridades de redesSeguridades de redes
Seguridades de redes
 
Unidad III: Seguridad de Las Redes.
Unidad III: Seguridad de Las Redes.Unidad III: Seguridad de Las Redes.
Unidad III: Seguridad de Las Redes.
 
INSTALACIÓN Y CONFIGURACIÓN DE UN SERVIDOR SSH, PUTTY, APACHE Y MYSQL EN CENT...
INSTALACIÓN Y CONFIGURACIÓN DE UN SERVIDOR SSH, PUTTY, APACHE Y MYSQL EN CENT...INSTALACIÓN Y CONFIGURACIÓN DE UN SERVIDOR SSH, PUTTY, APACHE Y MYSQL EN CENT...
INSTALACIÓN Y CONFIGURACIÓN DE UN SERVIDOR SSH, PUTTY, APACHE Y MYSQL EN CENT...
 
Redes 02-arquitectura de redes de ordenadores tic
Redes 02-arquitectura de redes de ordenadores ticRedes 02-arquitectura de redes de ordenadores tic
Redes 02-arquitectura de redes de ordenadores tic
 
DISEÑO E IMPLANTACIÓN DE UN ENTORNO DE TRABAJO
DISEÑO E IMPLANTACIÓN DE UN ENTORNO DE TRABAJODISEÑO E IMPLANTACIÓN DE UN ENTORNO DE TRABAJO
DISEÑO E IMPLANTACIÓN DE UN ENTORNO DE TRABAJO
 
SSH en Ubuntu - Transferencia Segura
SSH en Ubuntu - Transferencia SeguraSSH en Ubuntu - Transferencia Segura
SSH en Ubuntu - Transferencia Segura
 
TMG CONFIGURACIÓN DE CLIENTE VPN
TMG CONFIGURACIÓN DE CLIENTE  VPNTMG CONFIGURACIÓN DE CLIENTE  VPN
TMG CONFIGURACIÓN DE CLIENTE VPN
 
PROXY CENTOS 6.5
PROXY CENTOS 6.5PROXY CENTOS 6.5
PROXY CENTOS 6.5
 
Práctica 10 (2)
Práctica 10 (2)Práctica 10 (2)
Práctica 10 (2)
 
OpenVPN como solución de Redes Privadas Virtuales Corporativas
OpenVPN como solución de Redes Privadas Virtuales CorporativasOpenVPN como solución de Redes Privadas Virtuales Corporativas
OpenVPN como solución de Redes Privadas Virtuales Corporativas
 
Practica 8
Practica 8Practica 8
Practica 8
 
Balanceador Web Pound: Redirigir de https a http
Balanceador Web Pound: Redirigir de https a httpBalanceador Web Pound: Redirigir de https a http
Balanceador Web Pound: Redirigir de https a http
 
Arquitectura de redes de ordenadores tic
Arquitectura de redes de ordenadores ticArquitectura de redes de ordenadores tic
Arquitectura de redes de ordenadores tic
 

Plus de Luis Maza

Ejercicio de acl
Ejercicio de aclEjercicio de acl
Ejercicio de aclLuis Maza
 
Manual de política de seguridad
Manual de política de seguridadManual de política de seguridad
Manual de política de seguridadLuis Maza
 
Microsoft forefront threat management gateway 2010
Microsoft forefront threat management gateway 2010Microsoft forefront threat management gateway 2010
Microsoft forefront threat management gateway 2010Luis Maza
 
Microsoft forefront threat management gateway 2010
Microsoft forefront threat management gateway 2010Microsoft forefront threat management gateway 2010
Microsoft forefront threat management gateway 2010Luis Maza
 
Exchange server 2010
Exchange server 2010Exchange server 2010
Exchange server 2010Luis Maza
 
Exchange server 2010-EXPOSICION
Exchange server 2010-EXPOSICIONExchange server 2010-EXPOSICION
Exchange server 2010-EXPOSICIONLuis Maza
 
Exchange Server 2010 SP1
Exchange Server 2010 SP1Exchange Server 2010 SP1
Exchange Server 2010 SP1Luis Maza
 
Requerimientos de instalacion
Requerimientos de instalacionRequerimientos de instalacion
Requerimientos de instalacionLuis Maza
 
Laboratorio Squid
Laboratorio SquidLaboratorio Squid
Laboratorio SquidLuis Maza
 
Laboratorio 7
Laboratorio 7Laboratorio 7
Laboratorio 7Luis Maza
 
Laboratorio 5
Laboratorio 5Laboratorio 5
Laboratorio 5Luis Maza
 
Laboratorio 1
Laboratorio 1Laboratorio 1
Laboratorio 1Luis Maza
 
Laboratorio4
Laboratorio4Laboratorio4
Laboratorio4Luis Maza
 
Laboratorio4
Laboratorio4Laboratorio4
Laboratorio4Luis Maza
 
Configuracion de pc como puente
Configuracion de pc como puente Configuracion de pc como puente
Configuracion de pc como puente Luis Maza
 
Bridge Inalámbrico Cisco BR350
Bridge Inalámbrico Cisco BR350Bridge Inalámbrico Cisco BR350
Bridge Inalámbrico Cisco BR350Luis Maza
 
Beneficios de la wlan
Beneficios de la wlanBeneficios de la wlan
Beneficios de la wlanLuis Maza
 

Plus de Luis Maza (20)

Ejercicio de acl
Ejercicio de aclEjercicio de acl
Ejercicio de acl
 
Manual de política de seguridad
Manual de política de seguridadManual de política de seguridad
Manual de política de seguridad
 
Microsoft forefront threat management gateway 2010
Microsoft forefront threat management gateway 2010Microsoft forefront threat management gateway 2010
Microsoft forefront threat management gateway 2010
 
Microsoft forefront threat management gateway 2010
Microsoft forefront threat management gateway 2010Microsoft forefront threat management gateway 2010
Microsoft forefront threat management gateway 2010
 
Preguntas
PreguntasPreguntas
Preguntas
 
Preguntas
PreguntasPreguntas
Preguntas
 
Exchange server 2010
Exchange server 2010Exchange server 2010
Exchange server 2010
 
Exchange server 2010-EXPOSICION
Exchange server 2010-EXPOSICIONExchange server 2010-EXPOSICION
Exchange server 2010-EXPOSICION
 
Exchange Server 2010 SP1
Exchange Server 2010 SP1Exchange Server 2010 SP1
Exchange Server 2010 SP1
 
Requerimientos de instalacion
Requerimientos de instalacionRequerimientos de instalacion
Requerimientos de instalacion
 
Laboratorio Squid
Laboratorio SquidLaboratorio Squid
Laboratorio Squid
 
Laboratorio 7
Laboratorio 7Laboratorio 7
Laboratorio 7
 
Laboratorio 5
Laboratorio 5Laboratorio 5
Laboratorio 5
 
Laboratorio 1
Laboratorio 1Laboratorio 1
Laboratorio 1
 
Laboratorio4
Laboratorio4Laboratorio4
Laboratorio4
 
Laboratorio4
Laboratorio4Laboratorio4
Laboratorio4
 
Antenas
AntenasAntenas
Antenas
 
Configuracion de pc como puente
Configuracion de pc como puente Configuracion de pc como puente
Configuracion de pc como puente
 
Bridge Inalámbrico Cisco BR350
Bridge Inalámbrico Cisco BR350Bridge Inalámbrico Cisco BR350
Bridge Inalámbrico Cisco BR350
 
Beneficios de la wlan
Beneficios de la wlanBeneficios de la wlan
Beneficios de la wlan
 

Router firewall

  • 1. CONFIGURAR UN ROUTER COMO FIREWALL Para que un router actue como firewall se pueden crear ACL para permitir o denegar ,filtrar paquetes. Configuración del router Firewall Publicar las rutas del router Firewall Configurar el router R2
  • 2. Comprobar la conectividad entre los 2 router Configurar las direcciones ip de los equipos Comprobamos la conectividad de los equipos
  • 3. Crear un acl que permita al equipo C1 realizar ping al Servidor Aplicar el acl a la interface se2/0 Comprobamos que solo el equipo C1 puede realizar ping al Servidor Configurar un acl para permitir acceso remoto al router Firewall
  • 4. Crear un acl que solo permita que el equipo PC obtenga acceso remoto al router Firewall Configurar acceso remoto seguro en el router Firewall Crear un acl para que solo el equipo con dirección ip 192.168.100.20 tenga acceso remoto (ssh) al router Firewall
  • 5. Acceder desde el cliente al router Firewall
  • 6. Ingresar con otro equipo de distinta dirección ip, comprobamos que no podemos ingresar al router Firewall Crear acl para permitir el acceso de un equipo al Servidor web