2

Configuración Fortigate – VPN SSL Acceso Remoto con Usuarios del Active Directory

Hola a tod@s. En este post vamos a ver como configurar nuestra VPN SSL de acceso remoto para que los usuarios del Active Directory se conecten a nuestras redes internas, en este link de este mismo blog podéis ver como… Continuar leyendo

4

Configuración Fortigate – VPN SSL Acceso Remoto

Hola a tod@s. En este post vamos a ver como configurar una VPN SSL de acceso remoto en un firewall Fortigate, concretamente con el modelo FG 50E, con este tipo de VPN usando SSL nos podemos conectar desde cualquier equipo… Continuar leyendo

4

Configuración Fortigate – Políticas y Objetos

Hola a tod@s. En este post vamos a ver como configurar las opciones de Políticas y Objetos en un firewall Fortigate, concretamente con el modelo FG 50E. Una vez que hemos iniciado sesión en nuestro Fortigate 50E, nos vamos a… Continuar leyendo

3

Configuración Fortigate – Red

Hola a tod@s. En este post vamos a ver como configurar las opciones de red en un firewall Fortigate, concretamente con el modelo FG 50E. Una vez que hemos iniciado sesión en nuestro Fortigate 50E, nos vamos a la opción… Continuar leyendo

2

Configuración Fortigate – Sistema

Hola a tod@s. En este post vamos a ver como configurar las opciones de sistema en un firewall Fortigate, concretamente con el modelo FG 50E. Una vez que hemos iniciado sesión en nuestro Fortigate 50E, nos vamos a la opción… Continuar leyendo

13

Fortigate: Configuración inicial y puesta en marcha

Hola a tod@s. En este post vamos a ver como realizar la configuración inicial y puesta en marcha para empezar a funcionar con un firewall Fortigate de la empresa norteamericana Fortinet, dedicada al desarrollo y comercialización de software, dispositivos y… Continuar leyendo

0

Enrutamiento en Routers Cisco – Enrutamiento estático II

Hola a tod@s. En este segundo bloque sobre enrutamiento seguiremos con el enrutamiento estático, para ello aquí os dejo los siguientes diseños. Actividad 1: Enrutamiento estático II Topología actividad 1: Actividad 2: Enrutamiento estático III Topología actividad 2: Actividad 3:… Continuar leyendo

0

Enrutamiento en Routers Cisco – Reglas básicas y enrutamiento estático I

Hola a tod@s. En las próximas entradas de networking vamos a ver los protocolos de enrutamiento en los routers Cisco, ya hemos visto algo referente a este tema en algunos post anteriores, pero quiero subir algunos ejemplos de diseños de… Continuar leyendo

0

NAT en Routers Cisco II

Hola a tod@s. En esta entrada vamos a ver la técnica NAT y los distintos tipos de NAT, que consiste en traducir direcciones IP, es decir, consiste en manipular los paquetes IPs y cambiar las direcciones IPs existentes por otras… Continuar leyendo

3

NAT en Routers Cisco I

Hola a tod@s. En esta entrada vamos a ver la técnica NAT y los distintos tipos de NAT, que consiste en traducir direcciones IP, es decir, consiste en manipular los paquetes IPs y cambiar las direcciones IPs existentes por otras… Continuar leyendo

0

Switches y Conmutación Cisco II

Hola a tod@s. En esta entrada vamos a ver como trabajar con switches de la compañía Cisco con 5 ejemplos de redes diseñadas con el software Cisco Packet Tracer, les vendrán muy bien a los estudiantes del CCNA para prácticar.… Continuar leyendo

3

Switches y Conmutación Cisco I

Hola a tod@s. En esta entrada vamos a ver como trabajar con switches de la compañía Cisco con 6 ejemplos de redes diseñadas con el software Cisco Packet Tracer, les vendrán muy bien a los estudiantes del CCNA para prácticar.… Continuar leyendo

0

Servicios IP

Hola a tod@s. En esta entrada vamos a ver los servicios IP con cinco ejemplos de redes diseñadas con el software Cisco Packet Tracer, les vendrán muy bien a los estudiantes del CCNA para prácticar. Actividad 1: AAA (Authentication, Authorization and Accounting)… Continuar leyendo

0

Access Lists extendidas Cisco IV

Hola a tod@s. En esta entrada vamos a ver un poco de ACLs (Listas de control de acceso), en este caso ACLs extendidas, voy a subir tres actividades con este tipo de listas de control de acceso, les vendrán muy bien… Continuar leyendo

0

Access Lists extendidas Cisco III

Hola a tod@s. En esta entrada vamos a ver un poco de ACLs (Listas de control de acceso), en este caso ACLs extendidas, voy a subir cuatro actividades con este tipo de listas de control de acceso, les vendrán muy bien… Continuar leyendo

0

Access Lists extendidas Cisco II

Hola a tod@s. En esta entrada vamos a ver un poco de ACLs (Listas de control de acceso), en este caso ACLs extendidas, voy a subir cuatro actividades con este tipo de listas de control de acceso, les vendrán muy bien… Continuar leyendo

2

Access Lists estándar Cisco II

Hola a tod@s. En esta entrada vamos a ver un poco de ACLs (Listas de control de acceso), en este caso ACLs estándar, voy a subir tres actividades con este tipo de listas de control de acceso, les vendrán muy… Continuar leyendo

10

Configuración de puertos y registros DNS para Exchange con un proveedor de dominios

Hola a tod@s. En este post vamos a ver como configurar los puertos en nuestro firewall y los registros DNS para Exchange con un proveedor de dominios, y así poder publicar en Internet nuestros servidores de correo. Recordemos que la… Continuar leyendo

0

Ejemplo protocolos de enrutamiento RIP – BGP

Hola a tod@s. En este post vamos a mostrar un ejemplo sobre los protocolos de enrutamiento RIP y BGP. En una empresa con redes públicas (sistema autónomo 3333) han optado por utilizar enrutamiento dinámico RIP, el esquema de redes es… Continuar leyendo

0

Ejemplo básico II configuración VLANs

Hola a tod@s En este post vamos a mostrar otro ejemplo de una configuración básica de VLANs. En un instituto hay 2 ADSL con la distribución de dispositivos que se muestra en el esquema. Tenemos que palntear una solución para… Continuar leyendo