DISEÑO E IMPLEMENTACION DE UN SISTEMA DE SEGURIDAD PERIMETRAL CON EPPERSPOT ARMANDO BECERRA RODRIGUEZ JUAN CARLOS GARCIA MARTINEZ
|
|
- José Ignacio Agüero Miranda
- hace 8 años
- Vistas:
Transcripción
1 DISEÑO E IMPLEMENTACION DE UN SISTEMA DE SEGURIDAD PERIMETRAL CON EPPERSPOT ARMANDO BECERRA RODRIGUEZ JUAN CARLOS GARCIA MARTINEZ UNIVERSIDAD FRANCISCO DE PAULA SANTANDER FACULTAD DE INGENIERIAS INGENIERIAS DE SISTEMAS SEGURIDAD INFORMATICA CUCUTA 2013
2 DISEÑO E IMPLEMENTACION DE UN SISTEMA DE SEGURIDAD PERIMETRAL CON PEPPERSPOT ARMANDO BECERRA RODRIGUEZ COD JUAN CARLOS GARCIA MARTINEZ COD TRABAJO PRESENTADO A: ING. JEAN POLO CEQUEDA OLAGO UNIVERSIDAD FRANCISCO DE PAULA SANTANDER FACULTAD DE INGENIERIAS INGENIERIAS DE SISTEMAS SEGURIDAD INFORMATICA CUCUTA 2013
3 INTRODUCCION La finalidad del proyecto es el diseño e implantación de un sistema de seguridad perimetral con Pepperspot. Este sistema debe permitir que un PC que trabaja como servidor se conecte por medio de wi-fi a tres equipos disponibles dentro de la aplicación por medio de dhcp, apache y freeradius para la autenticación de usuarios. Para el desarrollo del proyecto se tuvo en cuenta la instalación de un servicio router el cual es el encargado de encaminar los paquetes que provienen de los diferentes clientes. Para el proceso de autenticación se realizo la configuración del protocolo Radius el cual lo realiza el software FreeRadius. Además, nuestro sistema esta basado en redes Wi-fi, por tal razón se realiza la instalación de un servidor DHCP y de uno DNS para las cuestiones de Intranet. El sistema de autenticación permite a los Host Clientes autenticarse por medio de una aplicación web, el cual esta soportada en el servidor Apache, concluyendo, el sistema permite conexiones http y DNS con filtrado de las páginas de facebook y del cierre del protocolo del Messenger.
4 QUE ES PEPPERSPOT? PepperSpot es un portal cautivo o inalámbrica controlador de acceso LAN punto que soporta el protocolo IPv6. Es compatible con inicio de sesión basado en web y es compatible con Wireless Protected Access (WPA). La autenticación es manejada por su servidor favorito radio (más de IPv4/IPv6) PEPPERSPOT INSTALACIÓN Y CONFIGURACIÓN Compilación e instalación Descomprima el PepperSpot fuente y compilarlo: # Tar-xjvf PepperSpot-1.0.tar.bz2 # Cd PepperSpot-1.0 / #. / Configure # Make # Make install O marque el código SVN: # Svn co pepperspot # Cd pepperspot # Autoreconf-i #. / Configure # Make # Make install Nota para los usuarios de Mac OS X: Mac OS X tiene vieja / usr / include archivos, por lo que compile PepperSpot en este sistema, editar src / Makefile.am y add-d_darwin_c_source a losam_cflags en lugar de -D_POSIX_C_SOURCE = L- D_XOPEN_SOURCE = 600. Usted debe tener una línea como esta: AM_CFLAGS =-D_DARWIN_C_SOURCE-fno-builtin-DSBINDIR = "$ (sbindir)" '- Wall-Wextra-pedante-std = c99-wstrict-prototipos-wredundant-decls Copiar algunos archivos de configuración: # Cp doc / pepper.conf / etc / # Cp doc / hotspotlogin.cgi / usr / lib / cgi-bin / # Chmod + x / usr / lib / cgi-bin / hotspotlogin.cgi Para IPv4: # Cp doc / pepper.iptables / etc /
5 # Chmod + x / etc / pepper.iptables Para IPv6: Doc/pepper.ip6tables # cp / etc / # Chmod + x / etc/pepper.ip6tables ACTIVIDADES A REALIZAR? CONTENER FIREWALL Un cortafuego (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios. Los cortafuegos pueden ser implementados en hardware o software, o una combinación de ambos. Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets. Todos los mensajes que entren o salgan de la intranet pasan a través del cortafuego, que examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados. También es frecuente conectar al cortafuegos a una tercera red, llamada zona desmilitarizada o DMZ, en la que se ubican los servidores de la organización que deben permanecer accesibles desde la red exterior. Un cortafuego correctamente configurado añade una protección necesaria a la red, pero que en ningún caso debe considerarse suficiente. DHCP Un DHCP lo que hace es entregar de manera automática una dirección IP a los equipos que están conectados o tienen comunicación con el (todo equipo que esta en red necesita una IP para poder trabajar así un DHCP te da la ip de manera automática además te configura los parámetros de red necesarios para que trabaje).
6 Un servidor DHCP entonces supervisa y distribuye, las direcciones IP de una Red de Área Local asignando una dirección IP a cada anfitrión que se una a la Red de Área Local. Cuando, por mencionar un ejemplo, una computadora portátil se configura para utilizar DHCP, a ésta le será asignada una dirección IP y otros parámetros de red, necesarios para unirse a cada Red de Área Local donde se localice. El protocolo admite tres tipos de asignación de direcciones IP, que pueden combinarse entre sí: Manual / Estática: La asignación se realiza a partir de la lectura de una tabla de direcciones introducida manualmente por el administrador del servidor. Habitualmente, la máquina que recibe la asignación estática tiene igualmente configurada una dirección MAC que no debería repetirse en toda la red. De esta forma, dicha máquina recibe siempre la misma dirección IP, independientemente de dónde y cuándo se realice la conexión. Automática e ilimitada: Una vez que el administrador ha determinado un rango de direcciones disponibles, la asignación se realiza de forma permanente hacia el cliente que la solicita y hasta que éste la libera. Dinámica y limitada: Cada cliente obtiene su dirección al iniciar el interfaz de red. Mediante este método, las direcciones dentro del rango elegido por el administrador se reutilizan con cada máquina y durante un tiempo determinado. Con esta asignación se facilita enormemente la entrada de nuevas máquinas a la red de forma dinámica. DNS Es un sistema de nomenclatura jerárquica para computadoras, servicios o cualquier recurso conectado a Internet o a una red privada. Este sistema asocia información variada con nombres de dominios asignado a cada uno de los participantes. Su función más importante, es traducir (resolver) nombres inteligibles para las personas en identificadores binarios asociados con los equipos conectados a la red, esto con el propósito de poder localizar y direccionar estos equipos mundialmente. El servidor DNS utiliza una base de datos distribuida y jerárquica que almacena información asociada a nombres de dominio en redes como Internet. Aunque como base de datos el DNS es capaz de asociar diferentes tipos de información a cada nombre, los usos más comunes son la asignación de nombres de dominio a direcciones IP y la localización de los servidores de correo electrónico de cada dominio. ACCESO Y FILTRADO DE TRAFICO WEB, FILTRANDO FACEBOOK Y MSN Todo esto lo hacemos por medio de Iptables que se encarga de filtrar los puertos de acceso a estas redes sociales.
7 QUE ES IPTABLES? IPtables es un sistema de firewall vinculado al kernel de Linux que se ha extendido enormemente a partir del kernel 2.4 de este sistema operativo. Al igual que el anterior sistema ipchains, un firewall de iptables no es como un servidor que lo iniciamos o detenemos o que se pueda caer por un error de programación (esto es una pequeña mentira, ha tenido alguna vulnerabilidad que permite DoS, pero nunca tendrá tanto peligro como las aplicaciones que escuchan en determinado puerto TCP): iptables está integrado con el kernel, es parte del sistema operativo. Cómo se pone en marcha? Realmente lo que se hace es aplicar reglas. Para ellos se ejecuta el comando iptables, con el que añadimos, borramos, o creamos reglas. Por ello un firewall de iptables no es sino un simple script de Shell en el que se van ejecutando las reglas de firewall. Instala iptables, ya sea con el paquete de distribución: En debian, # Apt-get install iptables Modifique el archivo / etc / pepper.iptables y / o / etc/pepper.ip6tables guiones y adaptarse $ INTIF (interfaz conectado al punto de acceso o la interfaz inalámbrica), $ EXTIF4 (interfaz conectado a la LAN IPv4) y $ EXTIF6 (interfaz conectado a la LAN IPv6) con respecto a los valores a su configuración. Tenga en cuenta que para la configuración de doble pila EXTIF4 $ y $ EXTIF6 podría tener el mismo valor Configuración Dependiendo de la modalidad, debe configurar los parámetros en / etc / pepper.conf archivo. Cambiar el valor ipversion para elegir el modo, usted puede elegir uno de los siguientes: ipv4 ipv6 IPv6 Modificar staticipv6 (la dirección IPv6 de la interfaz tun6 creado por PepperSpot): staticipv6 2001: db8: 1 :: 1234
8 Modificar uamserver6 (no olvide los paréntesis): uamserver6 [2001: db8: 1 :: 1234] / cgi-bin/hotspotlogin.cgi La dirección IPv6 de la url debe ser la misma que staticipv6 (entre paréntesis son obligatorios cuando se utiliza IPv6) Modificar el prefijo : 2001: db8: 1 :: / 64 IPv4 Modificar net (red IPv4): /24 netos Modificar uamserver : uamserver EJEMPLO DE IPTABLES #> chmod 700 fw_equipo y después ejecútalo: (tienes que ser root para ejecutarlo) #>./fw_equipo Si no manda errores, listo, tu firewall esta protegiéndote de ataques y de accesos indeseados. # # # firewall para un solo equipo conectado a traves de modem o adsl # (1) se eliminan reglas previas que hubiera y cadenas definidas por el usuario iptables -F iptables -X # (2) se establecen politicas "duras" por defecto, es decir solo lo que se autorice # explicitamente podra ingresar o salir del equipo iptables -P INPUT DROP iptables -P OUTPUT DROP
9 iptables -P FORWARD DROP # (3)a la interface lo (localhost) se le permite todo iptables -A INPUT -i lo -j ACCEPT iptables -A OUTPUT -o lo -j ACCEPT # (4) evitamos ataques syn-flood limitando el acceso de paquetes nuevos # desde internet a solo 4 por segundo y los demas se descartan iptables -A INPUT -p tcp --syn -m limit --limit 1/s --limit-burst 4 -j DROP # (5) se evitan paquetes tcp que sean nuevos y que no tengan el flag SYN # es decir, hay ataques o escaneos que llegan como conexiones nuevas # pero sin ser paquetes syn, definitivamente no nos interesan iptables -A INPUT -p tcp! --syn -m state --state NEW -j DROP # (6) todo lo que sea icmp (ping) y que intente entrar, se descarta # con esto bloqueamos cualquier tipo de paquetes con protocolo icmp # evitando ataques como el del ping de la muerte, aunque esta regla # podria provocar problemas de comunicacion con algunos ISP. iptables -A INPUT -p icmp -j DROP # (7) por ultimo las dos siguientes reglas permiten salir del equipo # (output) conexiones nuevas que nosotros solicitamos, conexiones establecidas # y conexiones relacionadas, y deja entrar (input) solo conexiones establecidas # y relacionadas. iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT iptables -A OUTPUT -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT #
10 AUTENTICACION DE USUARIOS Se utilizo Freeradius para la Autenticación de usuarios. PepperSpot es capaz de comunicarse con un servidor RADIUS sobre IPv4 o IPv6 protocolo, con respecto a la configuración de radio de dirección del servidor en / etc / pepper.conf. Aquí está la configuración del servidor FreeRADIUS. Para tener soporte IPv6, se necesita una versión de FreeRadius > = 2,0. Pero si sólo desea utilizar el soporte IPv4, puede instalar una versión anterior. Para descargar FreeRadius: La configuración FreeRadius es compleja, y la siguiente sólo describe una configuración básica para habilitar el soporte IPv6 en FreeRadius, y una forma fácil de añadir algunas cuentas de usuario. Si desea una mejor configuración, consulte la documentación FreeRadius. Configuración de IPv6 Modifique el archivo / etc / freeradius / radiusd.conf archivo para agregar la sección siguientes: # Para la autenticación escuchar { type = auth # Ipaddr = * ipv6addr = 1 :: port = 0 # Interface = eth0 Clientes # = per_socket_clients } # Para la contabilidad escuchar { escriba ACCT = # Ipaddr = * ipv6addr = 1 :: port = 0 # Interface = eth0 Clientes # = per_socket_clients } Con esta configuración, sustituir :: 1 para la ipv6addr campo de la dirección en la que FreeRadius debe escuchar. port = 0 significa que los puertos predeterminados de RADIUS se utilizan. Si se especifica * para ipv6addr, FreeRadius escuchará en todas las direcciones IPv6 configuradas en el sistema.
11 Ahora, es necesario configurar un cliente FreeRadius (llamado como NAS), normalmente el NAS es el portal cautivo. Abra el archivo / etc / freeradius / clients.conf archivo y añadir las siguientes líneas: cliente :: 1 {# aquí :: 1 es el nombre del cliente. Reemplace con su propio valor ipv6addr = 1 :: secret = testing123 nombre corto = localhost nastype = otro } Si PepperSpot y FreeRadius están en caja diferente, ipv6addr debe reemplazar por la dirección con la que se comunican y PepperSpot FreeRadius. Modificar el nombre corto también. Reinicie FreeRadius: # / Etc / init.d / freeradius reiniciar IPv4 configuración Para IPv4 configuración de FreeRadius, sustituya el campo ipv6addr con ipaddr, y llenarlo con la dirección IPv4 quería. INSTALAR FREERADIUS El primer paso es instalar FreeRADIUS desde paquetes. Para ello lanzamos el siguiente comando como root desde una terminal y confirmamos la instalación: apt-get install freeradius freeradius-mysql freeradius-utils
12 CONFIGURAR FREERADIUS Ahora vamos a dejar preparado nuestro FreeRADIUS para que conecte posteriormente con la base de datos MySQL. Los datos de conexión a la base de datos dejaremos los predeterminados que aparecen en /etc/freeradius/sql.conf y activaremos el soporte sql para autenticación y cuentas. Ejecutamos los siguientes comandos como root: cd /etc/freeradius vi sites-enabled/default En los apartados authorize y accouting descomentamos las líneas sql.
13 REQUISITOS DEL SISTEMA PepperSpot tiene que comunicarse con otros servicios que son: Un servidor web para permitir la redirección de cliente y la página de inicio de sesión; Un servidor de autenticación que soporta el protocolo RADIUS, para proceder autenticación y contabilidad; Un servicio de enrutamiento. Muy probablemente, la Radio y el servicio de enrutamiento se comparten en diferentes servidores, pero puede ser instalado en la misma caja también. Dependiendo de la modalidad, el cuadro de inwhich se instalará PepperSpot necesita ser configurado para IPv4 o IPv6. PepperSpot se sabe que se ejecutan en Linux kernel> Activar IPv6 En primer lugar, asegúrese de que IPv6 está activado en el kernel. Si IPv6 está compilado como módulo, escriba: # Modprobe ipv6
14 Autoconfiguración sin estado Se recomienda utilizar la configuración automática sin estado IPv6 para los clientes. Radvd es capaz de anunciar anuncio de enrutador con prefijo y la información de DNS (opción RDNSS). Instalarlo en el ordenador que acogerá el portal cautivo, ya sea con el paquete de distribución: En Debian, # Apt-get install radvd UN SERVICIO DE ROUTER. INSTALAMOS RADVD Este es un ejemplo del fichero / etc / radvd.conf fichero de configuración: interfaz ath0 { AdvSendAdvert sucesivamente; AdvIntervalOpt en; MinRtrAdvInterval 2; MaxRtrAdvInterval 6; 2001: db8: 1 :: / 64 { AdvOnLink sucesivamente; AdvAutonomous en; AdvRouterAddr en; }; RDNSS 2001: db8: 2 :: 1 { AdvRDNSSPreference 8; AdvRDNSSOpen off; AdvRDNSSLifetime 30; }; }; Reemplace interfaz, prefijo y RDNSS (información del servidor DNS) líneas con sus propios valores, y el lanzamiento radvd con: # Radvd-C / etc / radvd.conf
15 DIRECCIONAMIENTO Y ENRUTAMIENTO Un portal cautivo tiene que encaminar los paquetes de un usuario autenticado hacia Internet. Así que el sistema debe tener el reenvío IPv6 habilitado. Puedes activar con: # Echo "1"> / proc/sys/net/ipv6/conf/all/forwarding Para mantener esta configuración persistente, puede descomentar la siguiente línea en / etc / sysctl.conf del archivo: net.ipv6.conf.all.forwarding = 1 Reenvío de IPv6 se desactivará la configuración automática de IPv6, por lo que la configuración de red (asignar direcciones y rutas) se puede configurar estáticamente o dinámicamente con los demonios de enrutamiento. Si desea utilizar el direccionamiento y enrutamiento estático procedimiento, suponiendo que eth0 es la interfaz conectada a la red IPv6 de Internet, escriba el siguiente comando y sustituir con su propio valor. Asigne la dirección en la interfaz cableada: # Ip -6 addr add 2001: db8: 1 :: 1234/64 dev eth0 Agregue la configuración de la ruta por defecto (reemplace con la ruta que usted valora dirección): # Route-A inet6 default gw add fe80 :: 1:2:3:4 dev eth0 Puede activar esta configuración persistente de inserción de la configuración de red en su / etc / network / intefaces presentar la siguiente manera: auto eth0 iface eth0 inet6 estática dirección 2001: db8: 1 :: 1234 máscara de red 64 gateway fe80 :: 1:2:3:4 pre-up modprobe ipv6 # para estar seguro de que IPv6 está activado antes de que suba el interfaz. Tenga en cuenta que usted no tiene que configurar la dirección en la interfaz conectada a la caja de punto de acceso (o la interfaz inalámbrica si usa unos). IPV4 La configuración de IPv4 es más o menos lo mismo que IPv6, excepto que usted no necesita la publicidad del cliente para la configuración de la red. PepperSpot integra un módulo de DHCP para atribuir una dirección IPv4 a los clientes remotos. Puede desactivar este módulo en la configuración PepperSpot si la conexión inalámbrica ya
16 tiene un servidor DHCP, o si la configuración de los clientes se establece estáticamente. Es necesario sin embargo, para configurar la interfaz conectada a la red IPv4. De la misma manera, habilitar el reenvío IPv4 por: # Echo "1"> / proc/sys/net/ipv4/conf/all/forwarding o establecer la siguiente línea en / etc / sysctl.conf : net.ipv4.ip_forward = 1 Configure la dirección de la interfaz y la ruta (Sustituir con sus parámetros): # Ip addr add /24 dev eth1 # Route add default gw dev eth1 Usted puede poner eso en tu / / etc network / interfaces del archivo: auto eth1 iface eth1 inet estático dirección máscara de red 24 gateway CONFIGURACIÓN DE APACHE PepperSpot necesita comunicarse con un servidor web instalado en la misma máquina para permitir a los clientes a continuar la autenticación. El servidor web tiene que ser configurado para SSL, PHP y CGI. Esta es la configuración para el servidor web Apache2: En debian, instalar con: # Apt-get install apache2 libapache2-mod-php5-dev libssl Generar un certificado SSL para garantizar la identidad del servidor web: # Make-ssl-cert / usr / share / ssl-cert / ssleay.cnf / etc/apache2/key.pem El segundo paso es cargar el módulo de Apache2 SSL: # A2enmod ssl El servidor web necesita un host virtual para ser alcanzable. Cree el archivo / etc/apache2/sites-available/pepperspot con el siguiente contenido (Adaptar a su configuración es necesario): NameVirtualHost *: 443
17 <VirtualHost *:443> ServerAdmin pepperspot SSLEngine en SSLCertificateFile / etc/apache2/key.pem DocumentRoot / var / www / <Directory /> Opciones FollowSymLinks Ninguno AllowOverride </ Directory> <Directory /var/www/> Opciones de Índices FollowSymLinks MultiViews Ninguno AllowOverride Orden allow, deny Dejar de todas las # Esta directiva nos permite disponer de la página de inicio predeterminada de apache2 # In / apache2-default /, pero aún así han / van al lugar correcto RedirectMatch ^ / $ / apache2-default / </ Directory> # CGI - Necesitamos el apoyo cgi para comunicarse con PepperSpot ScriptAlias / cgi-bin / / usr / lib / cgi-bin / <Directory "/usr/lib/cgi-bin"> Ninguno AllowOverride Opciones + ExecCGI-MultiViews + SymLinksIfOwnerMatch Orden allow, deny Dejar de todas las </ Directory> </ VirtualHost> Si desea modificar el nombre de la máquina virtual, no hay que olvidar que Apache necesita escuchar en IPv6 e IPv4 para el modo de pila dual, y en IPv4 o IPv6 en cuanto a interfaz para el modo de un solo se quiere elegir. Añadir en / etc/apache2/ports.conf para permitir la escucha HTTPS (si no está presente): <IfModule Mod_ssl.c> Listen 443 </ IfModule> Por último, cargue el sitio: # A2ensite pepperspot # / Etc/init.d/apache2 reload
18 EJECUTAR PEPPERSPOT Antes de ejecutar PepperSpot, usted tiene que estar seguro de que todos los otros servicios que necesitan los PepperSpot están disponibles y el cuadro está configurado. Ejecutar script de iptables (s) en relación con el modo de funcionamiento de PepperSpot. Si utiliza IPv4 PepperSpot con soporte: # / Etc / pepper.iptables Si utiliza PepperSpot con soporte IPv6: # / Etc/pepper/ip6tables Ahora puede ejecutar PepperSpot, En el modo de depuración: # Pimienta-fd En el modo de edición: # Pimienta
19 CONCLUSIONES Hemos despejado las dudas sobre lo que es un portal cautivo, sabemos que es una herramienta bastante potente. Su uso no se restringe a una red abierta como son PepperSpot, puesto que es un plus a la red. El portal cautivo es solo un medio, por el cual, el dueño de la red inalámbrica mantiene el control y el acceso a ella. Generalmente, un portal cautivo no es lo único que traen los proyectos que hemos mencionado en el trabajo, como hemos visto, la distribución seleccionada por nosotros para presentar en este informe. Pepperspot ofrece una potente herramienta para la administración de una red. Posee una gran variedad de servicios, como son: DHCP Server, DNS, Freeradius, Apache2, firewall, Radvd entre otros.
Firewall Firestarter. Establece perímetros confiables.
Firewall Firestarter Qué es un Firewall? Un muro de fuego (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo
Más detallesApartado: BrutaliXL Versión: 3 Título: Cortafuegos - Iptables Fecha:
*PRÓPOSITO. En general, un cortafuegos o firewall es un dispositivo que filtra el tráfico entre redes, como mínimo dos. El firewall puede ser un dispositivo físico o un software sobre un sistema operativo.
Más detallesConfiguración del firewall en Linux con IPtables
Configuración del firewall en Linux con IPtables Un firewall es un dispositivo, ya sea software o hardware, que filtra todo el tráfico de red. El sistema operativo Linux dispone de un firewall llamado
Más detallesIptables, herramienta para controlar el tráfico de un servidor
Iptables, herramienta para controlar el tráfico de un servidor La seguridad es punto muy importante a tener en cuenta en cualquier organización de ahí que sea fundamental hacer uso de aquellos mecanismos
Más detallesActualizaciones de GateDefender Performa desde un servidor web local
Actualizaciones de GateDefender Performa desde un servidor web local Aviso de Copyright Panda Security 2008. Todos los derechos reservados. Ni la documentación, ni los programas a los que en su caso acceda,
Más detallesDiseño e implementación de un sistema de seguridad perimetral ZENTYAL. Henry Alexander Peñaranda Mora cod 1150111. Byron Falla cod
Diseño e implementación de un sistema de seguridad perimetral ZENTYAL Henry Alexander Peñaranda Mora cod 1150111 Byron Falla cod Universidad Francisco de Paula Santander Febrero de 2013 Introducción En
Más detallesServidor DHCP. Rocío Alt. Abreu Ortiz 2009-3393
Rocío Alt. Abreu Ortiz 2009-3393 Servidor DHCP DHCP (Dynamic Host Configuration Protocol) es un protocolo de red en el que el servidor bajo el que está corriendo provee los parámetros de configuración
Más detalles5.2.- Configuración de un Servidor DHCP en Windows 2003 Server
5.2.- Configuración de un Servidor DHCP en Windows 2003 Server En este apartado vamos a configurar el servidor DHCP de "Windows 2003 Server", instalado en el apartado anterior. Lo primero que hemos de
Más detallesDirecciones IP IMPLANTACIÓN DE SISTEMAS OPERATIVOS 1º ASIR. En redes IPv4.
Direcciones IP En redes IPv4. IMPLANTACIÓN DE SISTEMAS OPERATIVOS Cada ordenador en Internet dispone de una dirección IP única de 32 bits. Estos 32 bits,o 4 bytes, se representan normalmente como se muestra
Más detallesConfiguración de Apache
Configuración de Apache Cuando se ha instalado el servidor, hay que configurarlo. Apache incluye por defecto una configuración que arranca el servidor en el puerto TCP por defecto, que es el puerto 80,
Más detallesBloque IV: El nivel de red. Tema 10: Enrutamiento IP básico
Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Índice Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Introducción Tabla de enrutamiento Algoritmo de enrutamiento Direcciones IP
Más detallesUbuntu Server 12.10 HOW TO : SQUID. EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como instalar servidor proxi Squid.
Ubuntu Server 12.10 HOW TO : SQUID EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como instalar servidor proxi Squid. Qué es un proxy? Un proxy es un programa o dispositivo que realiza
Más detallesVielka Mari Utate Tineo 2013-1518. Instituto Tecnológico de las Américas ITLA. Profesor José Doñé PRACTICA NO. 13, SERVIDOR DHCP EL SERVIDOR DHCP
Vielka Mari Utate Tineo 2013-1518 Instituto Tecnológico de las Américas ITLA Profesor José Doñé PRACTICA NO. 13, SERVIDOR DHCP EL SERVIDOR DHCP EJEMPLO REAL DE ASIGNACION DE DIRECCIONES A UNA RED EJEMPLO
Más detallesConcepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e
Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e intercambian. En este último capítulo vamos a abordar los sistemas
Más detallesTipos de conexiones de red en software de virtualizacio n: VirtualBox y VMware
Tipos de conexiones de red en software de virtualizacio n: VirtualBox y VMware 1. Tipos de conexiones de red Los software de virtualización son programas que se utilizan para crear y manejar máquinas virtuales,
Más detallesTEMA 3. REDES Y SEGURIDAD INFORMÁTICA
TEMA 3. REDES Y SEGURIDAD INFORMÁTICA REDES INFORMÁTICAS. 1. Qué ventajas tiene usar ordenadores en red, frente al trabajo aislado? 2. Explica la diferencia entre el área de alcance de una red LAN y una
Más detallesDHCP. Dynamic Host Configuration Protocol. Protocolo de Configuración Dinámica de Host. Administración de Redes de Computadores
DHCP Dynamic Host Configuration Protocol Protocolo de Configuración Dinámica de Host Administración de Redes de Computadores John Deivis Tabares Tobón Luis Fernando Ramirez CONFIGURACION DEL SERVIDOR DHCP
Más detallesINGENIERÍA EN SISTEMAS Y TELECOMUNICACIONES ÉNFASIS EN ADMINISTRACIÓN DE REDES
INGENIERÍA EN SISTEMAS Y TELECOMUNICACIONES ÉNFASIS EN ADMINISTRACIÓN DE REDES SEGURIDAD DE REDES DE COMPUTADORAS Tarea de Investigación CONFIGURACIÓN DE FIREWALL Autor: Jorge Antonio Cobeña Reyes Tutor:
Más detallesPRACTICA 9 SERVIDOR WEB APACHE SERVIDOR WEB APACHE. JEAN CARLOS FAMILIA Página 1
SERVIDOR WEB APACHE JEAN CARLOS FAMILIA Página 1 El servidor HTTP Apache es un servidor web HTTP de código abierto para plataformas Unix (BSD, GNU/Linux, etc.), Microsoft Windows, Macintosh y otras, que
Más detallesRouter Fibra Óptica Libertad en una caja. Portal de Configuración
Compartida, la vida es más. Router Fibra Óptica Libertad en una caja. Portal de Configuración 1 Índice Asistente de Cliente 3 Acceso al Router 3 Configuración Básica 4 Configuración Inalámbrica 5 Configuración
Más detallesGUIA DE LABORATORIO #10 Nombre de la Practica: Proxy y Filtrado web en ClearOS Laboratorio de Redes Tiempo Estimado: 2 Horas y 30 Minutos
UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS ESCUELA DE COMPUTACIÓN CICLO: I-2015 GUIA DE LABORATORIO #10 Nombre de la Practica: Proxy y Filtrado web en ClearOS Lugar: Laboratorio de Redes Tiempo
Más detallesCONFIGURACIÓN DEL ADAPTADOR DE RED EN LINUX
CONFIGURACIÓN DEL ADAPTADOR DE RED EN LINUX 16/09/2005 Índice de Contenidos 1 INTRODUCCIÓN... 1-1 2 DISTRIBUCIONES LINUX... 2-1 3 CONFIGURACIÓN DE RED EN LINUX... 3-1 3.1 FEDORA CORE 3... 3-1 3.1.1 Configuración
Más detallesServidor DHCP. Existen tres métodos de asignación en el protocolo DHCP:
Servidor DHCP DHCP (acrónimo de Dynamic Host Configuration Protocol que se traduce Protocolo de configuración dinámica de servidores) es un protocolo que permite a dispositivos individuales en una red
Más detallesINSTALACIÓN Y CONFIGURACIÓN DE ZEROSHELL 2.0 ALVARO JOSÉ ARIAS RAMIREZ - 1150394. Presentado a: ING. JEAN POLO CEQUEDA
DISEÑO E IMPLEMENTACIÓN DE UN SISTEMA DE SEGURIDAD PERIMETRAL PARA UNA EMPRESA INSTALACIÓN Y CONFIGURACIÓN DE ZEROSHELL 2.0 ALVARO JOSÉ ARIAS RAMIREZ - 1150394 Presentado a: ING. JEAN POLO CEQUEDA UNIVERSIDAD
Más detallesSERVICIOS. UF 1- Servidor DHCP
SERVICIOS UF 1- Servidor DHCP -Enrutando mediante virtualbox y la IPTABLES: En el ordenador anfitrion tendrá una maquina virtual con linux server, y este estara conectado a la red del amfitrion, y aparte
Más detallesUtilidad de configuración y actualización de Software para el SS5660
Utilidad de configuración y actualización de Software para el SS5660 Este documento describe la utilidad de configuración y actualización del software para el router SpeedStream 5660 de Efficient Networks
Más detallesPRACTICA NO. 17, FIREWALL -EJEMPLO REAL DE USO DEL FIREWALL BLOQUEAR O PERMITIR RED, EQUIPO, PUERTO. HACER NAT, ETC. Vielka Mari Utate Tineo 2013-1518
PRACTICA NO. 17, FIREWALL -EJEMPLO REAL DE USO DEL FIREWALL BLOQUEAR O PERMITIR RED, EQUIPO, PUERTO. HACER NAT, ETC Vielka Mari Utate Tineo 2013-1518 Instituto Tecnológico de las Américas ITLA Profesor
Más detallesHow to: Servidor DHCP en Windows Server 2008. En este tutorial instalaremos:
How to: Servidor DHCP en Windows Server 2008 En este tutorial instalaremos: Crear un servidor DHCP en Windows Server 2008 Antes de comenzar con la explicación de cómo se crea un Servidor DHCP vamos a dar
Más detallesConfiguración de un punto de acceso inalámbrico
0 - Conexión Configuración de un punto de acceso inalámbrico Objetivo: Configuración de un punto de acceso (Senao 3054 CB3 Plus deluxe) a través del interface web. Diferenciando los modos: Bridge y AP.
Más detallesSquid como proxy semi-transparente.
Squid como proxy semi-transparente. Como explicábamos al inicio del proyecto, existe una problemática con las conexiones HTTPS al situar un proxy entre la máquina del cliente y el servidor externo si queremos
Más detallesEscudo Movistar Guía Rápida de Instalación Dispositivos Symbian
Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3
Más detallesInternet, conceptos básicos
Internet, conceptos básicos IP (INTERNET PROTOCOL) Toda computadora tiene un número que la identifica en una red, este número es lo que llamamos IP, una dirección de IP típica se ve de esta manera Direcciones
Más detallesCOMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX
COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor
Más detallesEn caso de que el cliente nunca haya obtenido una concesión de licencia de un servidor DHCP:
Servidor DHCP El protocolo de configuración dinámica de host (DHCP, Dynamic Host Configuration Protocol) es un estándar TCP/IP diseñado para simplificar la administración de la configuración IP de los
Más detallesDispositivos de Red Hub Switch
Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes
Más detallesConfiguración de la red
Semana 55 Empecemos! Bienvenidos a una nueva semana de trabajo! Aprenderemos sobre la configuración de la red LAN, la cual es una de las tareas más importantes del administrador de la red. La mayoría de
Más detallesINSTALACIÓN DE UBUNTU SERVER 12.4 EN MÁQUINA VIRTUAL
INSTALACIÓN DE UBUNTU SERVER 12.4 EN MÁQUINA VIRTUAL Grupo de Innovación y Apropiación de Tecnologías de la Información Archivística Compilador: Pedro Antonio Gómez Guarín 1 INSTALACIÓN DE UBUNTU SERVER
Más detallesInstalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta
Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para
Más detallesRoles y Características
dominio Roles y Características Una vez instalado Windows Server 2008 y configuradas algunas opciones básicas de Windows Server 2008 desde el Panel de Control o desde el Administrador del Servidor, las
Más detallesINSTALACIÓN FIREWALL IPCOP
Contenido 1. IpCop... 2 2. Requisitos... 2 3. Descarga... 2 4. Instalación... 3 5. Configuración... 8 5.1 VPN (RED GREEN)... 10 5.2 Tarjeta de red ROJA... 11 5.3 DNS y puerta de enlace... 12 5.4 Servidor
Más detallesUbuntu Server 12.10 HOW TO : SERVIDOR VPN. EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como usar vpn. Qué es una VPN?
Ubuntu Server 12.10 HOW TO : SERVIDOR VPN EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como usar vpn. Qué es una VPN? Una red privada virtual o VPN (Virtual Private Network), es una
Más detallesREDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS
REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS Servicio DNS - 1 - Servicio DNS...- 3 - Definición... - 3 - Instalación... - 5 - Configuración del Servidor DNS...- 10 - - 2 - Servicio DNS Definición
Más detallesCONFIGURACIÓN DE UNA VPN TIPO INTRANET:
SERVIDOR OPENVPN SERVIDOR OPENVPN Una VPN Virtual Private Network, es una tecnología en la que permite hacer conexiones de una red local sobre una ip publica estando desde internet. También son conocida
Más detallesMódulos: Módulo 1. Hardware & Arquitectura de sistemas - 20 Horas
Módulos: Módulo 1 Hardware & Arquitectura de sistemas - 20 Horas Este módulo permite conocer y configurar los elementos básicos del hardware del sistema, como también otros componentes adicionales como
Más detallesServidor Apache. Instalación Configuración Apache con Webmin 24/03/2014. Vicente
Servidor Apache Instalación Configuración Apache con Webmin 24/03/2014 Vicente Instalación Configuración Apache con Webmin Así como Windows tiene el Administrador de Servidor en sus Server2003 o Server2008
Más detalles5. Crea un sitio Web seguro usando tu propio certificado digital (Windows y Linux).
Actividad 5 5. Crea un sitio Web seguro usando tu propio certificado digital (Windows y Linux). Windows Para crear un certificado digital en Windows Server, tenemos que instalar el rol Servicios de certificados
Más detallesUn punto de acceso que soporte seguridad RADIUS (en nuestro caso, hemos utilizado el siguiente modelo de punto de acceso
SERVIDOR RADIUS Las siglas RADIUS corresponden aremote Authentication Dial-In User Server. Es un protocolo de autenticación y autorización para aplicaciones de acceso a la red, en nuestro caso red inalámbrica
Más detallesLaboratorio de PCs. Práctica 3: Montaje de una red de Área local
Laboratorio de PCs Práctica 3: Montaje de una red de Área local INTRODUCCIÓN Se pretende que el alumno comprenda una serie de aspectos básicos para el montaje y funcionamiento de una red de área local
Más detalles1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.
Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.
Más detallesRedes Locales: El protocolo TCP/IP
Redes Locales: El protocolo TCP/IP Los protocolos de red son las reglas que siguen los equipos conectados a la red para poder comunicarse entre sí, y hablar así el mismo idioma. El grupo de protocolos
Más detallesRedes de área local: Aplicaciones y servicios WINDOWS
Redes de área local: Aplicaciones y servicios WINDOWS 5. Servidor DHCP 1 Índice Definición de Servidor DHCP... 3 Instalación del Servidor DHCP... 5 Configuración del Servidor DHCP... 8 2 Definición de
Más detallesHabilitar la Implementación de DHCP
Habilitar la Implementación de DHCP E En PC s con Windows XP/Seven y Linux. ADMINISTRACION DE RED BIDEPARTAMENTAL Febrero de 2012 Habilitar la Implementación de DHCP En PC s con Windows XP/Seven y Linux.
Más detallesConfiguración de un router doméstico
Configuración de un router doméstico Configuración segura mínima Vamos a configurar un router doméstico para conseguir unos mínimos de seguridad en nuestra red (LAN) ya que la configuración por defecto
Más detallesConfiguración de una NIC
Rocío Altagracia Abreu Ortiz 2009-3393 Configuración de una NIC Una NIC (Network Interface Card) conocida como Tarjeta de Red permite la comunicación con aparatos conectados entre sí y también permite
Más detallesManual de Usuario CPE OX330. Manual de Usuario CPE OX330
Manual de Usuario CPE OX330 Índice Contenido 2 1 Set UP 3 2 Configuración LAN 3 3 Configuración WAN 5 4 Configuración NAT 5 5 Configuración del Sistema 6 6 Tools 7 Estado del Sistema 7 2 Manual de uso
Más detallesPROTOCOLO DE INTERNET VERSIÓN 6
PROTOCOLO DE INTERNET VERSIÓN 6 CONFIGURACIÓN DE EQUIPOS: HOST RED DE INVESTIGACIÓN DE TECNOLOGÍA AVANZADA rita@udistrital.edu.co CONFIGURACIONES DE HOST 1. Soporte IPv6 en sistemas operativos Fabricante
Más detallesExiste una solicitud disponible a tal efecto en la url: http://cms.ual.es/ual/universidad/serviciosgenerales/stic/servicios/servicio/servicio1 4774
1. Conceptos Generales. Un cortafuegos o firewall lo que hace es filtrar el tráfico de red entrante (desde un PC de fuera al nuestro) o saliente (desde nuestro PC hacia fuera). Este tráfico se puede filtrar
Más detallesGuía de inicio rápido
Guía de inicio rápido 1. Proceso de instalación Preparación Conectar dispositivo Asistente config. login Grab. manual Acceso remoto 2. Conexiones iniciales Finalizar, reiniciar, cierre shutdown Salida
Más detalles#09 Apache Web Server
Bersayder Oscar Mejía Ramírez 2011-3778 Sistema Operativo III José Doñé How To: #09 Apache Web Server Instalando Apache Vamos a la terminal e introducimos el comando zypper install apache2* luego tecleamos
Más detallesDOCENTES FORMADORES UGEL 03 PRIMARIA
DOCENTES FORMADORES UGEL 03 PRIMARIA 1. Recursos y Aplicaciones del Servidor La página de inicio del servidor (http://escuela) contiene los enlaces a las aplicaciones instaladas en el servidor, un enlace
Más detallesqwertyuiopasdfghjklzxcvbnmqwerty uiopasdfghjklzxcvbnmqwertyuiopasd fghjklzxcvbnmqwertyuiopasdfghjklzx cvbnmqwertyuiopasdfghjklzxcvbnmq
qwertyuiopasdfghjklzxcvbnmqwerty Practica DHCP uiopasdfghjklzxcvbnmqwertyuiopasd fghjklzxcvbnmqwertyuiopasdfghjklzx cvbnmqwertyuiopasdfghjklzxcvbnmq Practica DHCP wertyuiopasdfghjklzxcvbnmqwertyui dhcp
Más detallesPara este caso vamos a suponer que son los siguientes:
1.-La primera práctica va a consistir en configurar manualmente los parámetros de red y conseguir la conexión de la tarjeta de red ethernet de un equipo de sobremesa a la red de una clase. El administrador
Más detallesUNIVERSIDAD DE ALCALÁ - DEPARTAMENTO DE AUTOMÁTICA Área de Ingeniería Telemática LABORATORIO DE COMUNICACIÓN DE DATOS (CURSO 2011/2012)
UNIVERSIDAD DE ALCALÁ - DEPARTAMENTO DE AUTOMÁTICA Área de Ingeniería Telemática it LABORATORIO DE COMUNICACIÓN DE DATOS (CURSO 2011/2012) PRÁCTICA 5 EMULACIÓN DE REDES. CONFIGURACIÓN DE ROUTERS Objetivos
Más detallesGuía de conexión a la red eduroam
Guía de conexión a la red eduroam Linux Unidad de Comunicaciones y Seguridad Secretaría General Adjunta de Informática C/ Pinar 19 Las pruebas han sido realizadas con un Ubuntu Linux 8.10 con una tarjeta
Más detallesHOW TO SOBRE FIREWALL
HOW TO SOBRE FIREWALL 1- En este how to estaremos estableciendo algunas reglas con el firewall para bloquear el acceso, o permitirlo. Lo primero que haremos es abrir la consola, ubicada en aplicaciones,
Más detallesPROXY-NAT PARA USUARIOS ADSL DE TELEFÓNICA
PROXY-NAT PARA USUARIOS ADSL DE TELEFÓNICA ÍNDICE Aplicación de Introducción14 configuración y redirección de puertos del Proxy-NAT 2 Instalación del Proxy-NAT 8 3.1 Configuración. 2.1 Bienvenida. 2.2
Más detalles[CONFIGURACIÓN DE DNS]
2010 C.I.F.P Juan de Colonia Yuliyan Tsvetanov Marinov [CONFIGURACIÓN DE DNS] A través de este documento se verán las generalidades del servicio de resolución de nombres (DNS) y como configurarlo bajo
Más detallesAl ejecutar esta aplicación tenemos lo siguiente: Pulsamos en Wizard mode y nos aparece lo siguiente:
ACCESO A LA CÁMARA Esto no es un punto conflictivo, pero lo primero que necesitamos es poder acceder a la cámara. Para ello, en primer lugar hay que conectar la cámara tanto a la alimentación como con
Más detallesPráctica 2. Montaje de Redes Locales. Parte III
Práctica 2. Montaje de Locales. Parte III 2º Informática Curso 2003/2004 1 Conceptos Adicionales Qué son las? Cómo funciona un router? Qué es y cómo funciona un firewall? Qué es el servicio DNS? Qué es
Más detallesPaso 1 - Servidor de correo en Ubuntu: Instalar Apache 2
Si estamos trabajando en Ubuntu Server sin el entorno gráfico instalado, puede que nos interese instalarnos la aplicación Midnight Commander. Midnight Commander es un conocido gestor de ficheros especialmente
Más detallesInstituto Tecnológico Las Américas (ITLA) Sistemas Operativos 3 (SO3) Daniel Alejandro Moreno Martínez. Matrícula: 2010-2946.
Instituto Tecnológico Las Américas (ITLA) Sistemas Operativos 3 (SO3) Daniel Alejandro Moreno Martínez Matrícula: 2010-2946 How to How to: Firewall!!! Firewall Un cortafuego (firewall en inglés) es una
Más detallesApéndice 5 Manual de usuario de ColeXión. ColeXión 1.0. Manual de usuario
Apéndice 5 Manual de usuario de ColeXión ColeXión 1.0 Manual de usuario Índice 1. Qué es ColeXión?... 2 2. Requerimientos del sistema... 3 3. Instalación de ColeXión... 3 4. Creación de un nuevo esquema...
Más detallesP r á c t i c a 1 5. C o n f i g u r a c i ó n d e f i r e w a l l m e d i a n t e i p t a b l e s
P r á c t i c a 1 5 C o n f i g u r a c i ó n d e f i r e w a l l m e d i a n t e i p t a b l e s Configuración del firewall 1. Conéctate a tu máquina virtual Centos y utiliza la cuenta de root. 2. Crea
Más detallesWINDOWS 2008 5: TERMINAL SERVER
WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.
Más detallesUNIDAD DIDACTICA 12 CONFIGURACIÓN DE IPTABLES EN GNU/LINUX
UNIDAD DIDACTICA 12 CONFIGURACIÓN DE IPTABLES EN GNU/LINUX Eduard Lara 1 IPTABLES La comanda IPTABLES se utiliza en linux para la configuración de un firewall. IPTABLES permite realizar la programación
Más detallesCONFIGURACIÓN DEL SERVIDOR
CONFIGURACIÓN DEL SERVIDOR Una vez finalizadas las configuraciones iniciales de las interfaces y direcciones IPs, desde cualquier equipo de la red abrimos el navegador e introducimos la dirección IP del
Más detallesPara entornos con más de un equipo conectados en red es necesario que el programa de firewall conceda paso a los servicios de Microsoft SQL Server.
ET-SEGURIDAD SQL INSTRUCCIONES DE USO IMPORTANTE Este software puede ser bloqueado por software antivirus. Asegúrese de añadir la excepción correspondiente si fuese necesario. Se recomienda deshabilitar
Más detallesCFGM. Servicios en red. Unidad 2. El servicio DHCP. 2º SMR Servicios en Red
CFGM. Servicios en red Unidad 2. El servicio DHCP CONTENIDOS 1 1. Introducción 1.1. Qué es el servicio DHCP 2.1. Características generales del servicio DHCP 2.2. Funcionamiento del protocolo DHCP 2.3.
Más detallesServidor FTP en Ubuntu Juan Antonio Fañas
Qué es FTP? FTP (File Transfer Protocol) o Protocolo de Transferencia de Archivos (o ficheros informáticos) es uno de los protocolos estándar más utilizados en Internet siendo el más idóneo para la transferencia
Más detallesInstituto Tecnológico de Las América. Materia Sistemas operativos III. Temas. Facilitador José Doñe. Sustentante Robín Bienvenido Disla Ramirez
Instituto Tecnológico de Las América Materia Sistemas operativos III Temas Servidor Web Apache Facilitador José Doñe Sustentante Robín Bienvenido Disla Ramirez Matricula 2011-2505 Grupo 1 Servidor Web
Más detallesCapítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable
Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable 1. Introducción. El Sistema de Administración de Información de un Negocio Franquiciable (SAINF)
Más detallesManual de software. Dynamic Cloud. 10/2014 MS-Dynamic_Cloud v1.2
Manual de software Dynamic Cloud 10/2014 MS-Dynamic_Cloud v1.2 ÍNDICE GENERAL 1. INTRODUCCIÓN... 2 1.1 Configuración mínima del PC... 2 2. INSTALAR DYNAMIC CLOUD... 3 2.1 Ejecutar Dynamic Cloud por primera
Más detallesGuía de uso del Cloud Datacenter de acens
guíasdeuso Guía de uso del Cloud Datacenter de Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Un Data Center o centro de datos físico es un espacio utilizado para alojar
Más detallesHOW TO SOBRE REMOTE ACCESS VPN MODE EN LINUX
HOW TO SOBRE REMOTE ACCESS VPN MODE EN LINUX 1- En este how to realizaremos una conexión remota mediante vpn; lo que haremos es comprobar primero que las maquinas que vamos a conectar, se puedan ver y
Más detallesInstituto Tecnológico Las Américas (ITLA) Sistemas Operativos 3 (SO3) Daniel Alejandro Moreno Martínez. Matrícula: 2010-2946.
Instituto Tecnológico Las Américas (ITLA) Sistemas Operativos 3 (SO3) Daniel Alejandro Moreno Martínez Matrícula: 2010-2946 How to How to: Web Server (Apache)!!! Servidor Web El servidor HTTP Apache es
Más detallesVielka Mari Utate Tineo 2013-1518. Instituto Tecnológico de las Américas ITLA. Profesor José Doñé. Sistema Operativo 3 PRACTICA NO. 16, SERVIDOR EMAIL
PRACTICA NO. 16, SERVIDOR EMAIL -EJEMPLO REAL DE USO DEL SERVIDOR DE EMAIL Vielka Mari Utate Tineo 2013-1518 Instituto Tecnológico de las Américas ITLA Profesor José Doñé Sistema Operativo 3 Vielka Utate
Más detallesEn principio, comenzaremos a esbozar el menú principal que nos muestra el DVR, tal como se muestra a continuación:
DVR STANDALONE 4 y 9 CANALES Modelos SEDVR 5104UV y 5109UV Introducción Este pequeño Manual muestra la configuración del DVR de 4 y 9 canales, a pesar que el mismo fue utilizando el equipo de 4 canales,
Más detallesRedes de área local: Aplicaciones y servicios WINDOWS
Redes de área local: Aplicaciones y servicios WINDOWS 4. Servidor DNS 1 Índice Definición de Servidor DNS... 3 Instalación del Servidor DNS... 5 Configuración del Servidor DNS... 8 2 Definición de Servidor
Más detallesLuis Eduardo Peralta Molina Sistemas Operativos Instructor: José Doñe 2010-2940. Como crear un Servidor DHCP en ClearOS
Servidores DHCP Como crear un Servidor DHCP en ClearOS Dynamic Host Configuration Protocol (DHCP) Protocolo de Configuracion Dinamica de Host, es un protocolo de Red que asigna automaticamente informacion
Más detallesCIF-KM. GUÍA DE LOS PRIMEROS PASOS
CIF-KM. GUÍA DE LOS PRIMEROS PASOS Secciones 1. CONCEPTOS PREVIOS. 2. INSTALAR CIF-KM. 2.1 Descargar e instalar CIF-KM. 2.2 Configuración de CIF-KM. 2.3 Acceso externo al servidor de CIF-KM. 3. PRIMERA
Más detallesINTERNET 4º ESO INFORMATICA / DEP. TECNOLOGIA
INTERNET 4º ESO INFORMATICA / DEP. TECNOLOGIA INTERNET Es una red mundial descentralizada, constituida por ordenadores que se conectan mediante un protocolo especial de comunicación, Internet Protocolo
Más detallesTecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu
Firewall Y Proxy Integrantes: Héctor Duran Katherine Zumelzu Fecha: 15/04/2015 Índice Qué es un firewall?... 3 Tipos de Firewall... 4 -Nivel de aplicación de Pasarela:... 4 -Circuito a nivel de Pasarela:...
Más detallesPRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN
PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información
Más detallesConfiguracion Escritorio Remoto Windows 2003
Configuracion Escritorio Remoto Windows 2003 Instalar y configurar servicio de Terminal Server en Windows 2003 Fecha Lunes, 25 diciembre a las 17:04:14 Tema Windows (Sistema Operativo) Os explicamos cómo
Más detallesManual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib
Manual de uso de la plataforma para monitores CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib [Manual de uso de la plataforma para monitores] 1. Licencia Autor del documento: Centro de Apoyo Tecnológico
Más detallesZeroshell HOWTO. The multifunctional OS created by. Fulvio.Ricciardi@zeroshell.net www.zeroshell.net. How to secure my private network
Zeroshell HOWTO The multifunctional OS created by Fulvio.Ricciardi@zeroshell.net www.zeroshell.net How to secure my private network ( Author: cristiancolombini@libero.it ) Cómo proteger mi red privada:
Más detallesTEMA 7: Configuraciones básicas en red.
TEMA 7: Configuraciones básicas en red. Objetivos: Aprendizaje de la configuración de red cableada e inalámbrica en Ubuntu. Conocimiento de la utilización de interfaces de red inalámbricas compatibles
Más detallesRedes de Área Local: Configuración de una VPN en Windows XP
Redes de Área Local: Configuración de una VPN en Windows XP Tatiana Echegoyen Blasco Facultad de Informática UPV - Curso 2005/2006 Índice 1. Qué es una VPN?...2 2. Cómo funciona una VPN?...2 3. Por qué
Más detallesBREVE INTRODUCCIÓN A IPSEC
La seguridad ha sido, desde siempre, el gran caballo de batalla para los administradores de sistemas. Dentro de las múltiples soluciones que podemos implementar en nuestra instalación nos centraremos hoy
Más detalles