Diseño de una arquitectura de túneles IP simultáneos multi-protocolo
|
|
- Rosa Valverde Fernández
- hace 8 años
- Vistas:
Transcripción
1 Diseño de una arquitectura de túneles IP simultáneos multi-protocolo Gustavo Chaín Dumit 1, Rodrigo Ahumada Montenegro 2, José Miguel Rubio L. 3 Pontificia Universidad Católica de Valparaíso, Facultad de Ingeniería gchain@gmail.com 1, rodahummont@yahoo.com.ar 2, jose.rubio.l@ucv.cl 3 Resumen: Las implementaciones actuales de Túneles IP presentan limitaciones desde el punto de vista de la conectividad. Por una parte el rendimiento de un túnel se podría optimizar estableciendo más de uno de manera simultánea con distintos host, aprovechando eventualmente de manera más eficiente el ancho de banda. Paralelamente es posible utilizar protocolos de alto nivel para establecer varios canales de comunicación. El presente texto describe una arquitectura necesaria para desarrollar una aplicación de creación de túneles más eficientes y flexibles, utilizando estas técnicas.
2 1. Introducción En la actualidad muchas redes corporativas y públicas establecen estrictas políticas de control para el acceso a Internet, utilizando como criterio de bloqueo no sólo puertos de comunicación y protocolos si no también el contenido de la transmisión. Una de las soluciones a esta limitante es establecer un Túnel IP con una máquina externa libre de estas restricciones. Con esta técnica, se concentra el tráfico encapsulado hacia una máquina externa, la cual puede convertirse en cuello de botella y punto crítico, en caso que posea poco ancho de banda o tenga problemas de conexión. Este artículo propone una arquitectura que describe los elementos necesarios para desarrollar un sistema que establezca túneles IP considerando dos características principales, la primera, considera la utilización de varias máquinas capaces de darnos acceso a la red a la que pertenecen, la segunda propone la creación de canales de transporte utilizando diversos protocolos, que pueden eximirse de las políticas de control. Aunque no es una arquitectura completamente terminada, se ha desarrollado un pequeño prototipo funcional utilizado como prueba de varios conceptos experimentales. Se espera que este evolucione en conjunto con el desarrollo de la arquitectura. 2. Estado del Arte 2.1. Encapsulamiento La tecnología de túneles IP es una técnica que permite la unión de dos redes por medio de un canal virtual, abstrayendo la capa de red a un protocolo común para ambas (por lo general, Internet). Este proceso es conocido como encapsulación de paquetes, de este modo todo el tráfico entre ambas redes viaja protegido del medio. Esta técnica es usada para dar solución a problemas de conectividad y disponibilidad de acceso a servicios de red, a hosts que están ubicados dentro de redes que poseen sistemas como cortafuegos, proxies de red o analizadores de tráfico en tiempo real. También es usado para permitir interconexión mediante protocolos nuevos y no soportados ampliamente, como es el caso del protocolo IPv6[Deering and Hinden, 1998].
3 Figura 1: Encapsulamiento de TCP sobre UDP 2.2. Túneles en espacio usuario Dentro de las implementaciones para montar un túnel podemos encontrar las implementaciones en a) el protocolo de red donde el mecanismo para establecer el túnel forma parte de la propia especificación del protocolo 1 y b) implementaciones en espacio usuario, donde por medio de una interfaz de red virtual el kernel permite que los datos transmitidos el supuesto medio 2 sea accesible por una aplicación en espacio usuario. Figura 2: Interacción Kernel y aplicación en espacio usuario por medio de la interfaz virtual 2.3. Implementaciones OpenVPN 3 :es un software de creación y administración de VPN en espacio usuario creado por James Yonan. Su desarrollo a utilizado los estándares industriales de en- 1 Un ejemplo de esta implementación es IPSec[Srisuresh and Egevang, 2001a], protocolo que contempla en uno de sus métodos de funcionamiento el uso de un túnel 2 Capa 1 en modelo TCP 3
4 criptación SSL/TLS, y permite varios métodos de autenticación, certificados, llaves públicas y contraseñas. Al ser un proyecto de código abierto, ha tenido un crecimiento asombroso (el proyecto empezó el 2001), y está disponible para Solaris, Linux, OpenBSD, FreeBSD, NetBSD, Mac OS X, y Windows 2000/XP. VTUN 4 :otro proyecto de VPN en espacio usuario, y es la implementación de túnel de referencia contenida en el código fuente de Linux. Aunque más simple que OpenVPN y ofrece muchas menos características, soporta varios tipos de medios para implementación de túnel (IP, ethernet, puerto serial y tuberías POSIX), y aplica encriptación, compresión de los datos y control de caudal. Está portado para sistemas operativos Linux, Solaris, FreeBSD, OpenBSD y NetBSD. Con respecto a mecanismos de encapsulación en alto nivel, existe un proyecto llamado OXG 5 [Ciarlante, 2005]. Éste actúa como gateway para transportar paquetes OpenVPN, a través de la red Jabber 6. Cada paquete generado por OpenVPN se vuelve a encapsular dentro de un mensaje Jabber (específicamente, el protocolo XMPP[P. Saint-Andre, 2004]). Si bien el tráfico total es menor (se agrega una cabecera nueva) y la latencia aumenta (ya que hay que atravesar la red jabber), permite establecer un túnel punto a punto a 2 hosts que estén limitados por un NAT[Srisuresh and Egevang, 2001b]. 3. Arquitectura propuesta 3.1. Funciones del sistema Para este sistema, se ha pensado en una arquitectura cliente-servidor, en la cual un cliente utilizar varios servidores que le den acceso a la red remota, y a su vez, estos servidores atiendan a varios clientes simultáneamente, siendo verdaderos Servidores de Túnel. Estos servidores dan acceso a los clientes a la misma red. Esto permite varias vías que conectan a la red privada 1 con la red privada 2 como se ejemplifica en la figura 3. Las funciones generales del sistema son las siguientes: Inicializar una interfaz de red virtual: utilizando los mecanismos ofrecidos por el sistema operativo. establecimiento de un túnel: creando varios canales para el transporte de los paquetes encapsulados, contra uno o más servidores, utilizando varios protocolos. Utilizar plugins para la implementación de los diferentes protocolos: de modo de poder cargar dinámicamente nuevos canales de comunicación, y también poder desarrollar nuevos canales independientemente del programa principal OpenVPN XMPP Gateway 6
5 Figura 3: esquema de conexión entre dos redes privadas Aplicar opcionalmente encriptación y compresión a los paquetes transportados: aparte de la capacidad de transmisión de datos, opcionalmente algunos canales podrían ofrecer encriptación, lo cual protege la confidencialidad de lo transmitido. Además podrían ofrecer compresión de paquetes, para mejorar la rapidez de transmisión. Monitorizar regularmente el desempeño de los canales: de modo de generar estadísticas y poder clasificarlos según su rapidez de transmisión. Balancear la carga entre los diferentes canales: para optimizar el transporte, priorizando el uso de los canales que presenten mejor desempeño en el momento, o decidir en base a las reglas de ruteo establecidas por el usuario. En el caso de los clientes, esto también se aplica a la selección de cuál servidor utilizar. En el caso de los clientes, reconocer establecimientos de sesiones TCP: de modo que el balanceo de carga a través de diferentes servidores no afecte la mantención de éstas. Tolerancia a fallos del transporte: como es el caso de desconexiones o retrasos prolongados, derivando el tráfico hacia otros canales, siempre que sea posible. Las soluciones actuales de creación de túneles generalmente utilizan un esquema lineal de transporte de paquetes, el cual puede apreciarse en la figura 4. Existe un único servidor remoto y un único canal de transporte utilizado en un momento dado. En el caso de este sistema, al presentarse varias opciones de acceso a la red remota, el cliente debe seleccionar adicionalmente por cual ruta serán transportados los datos (figura 5). Durante el uso del túnel, se transportarán paquetes que necesiten mantenerse asociados a un servidor de salida mientras la conexión persista; conexiones orientadas a sesión (TCP) y paquetes que no estas asociados a una sesión (UDP) ni sujetos a esta restricción. En el primer caso, estos paquetes necesitan que las direcciones IP de origen y destino se mantengan consistentes durante el transcurso de la conexión. Esto implica que
6 el sistema de selección de servidor y canal debe considerar que tipo de paquetes van a ser transportados. Un sistema que quiera implementar esta funcionalidad debe implementar un sistema de reglas que determine la ruta de salida del paquete; concretamente, seleccionar por cual de todos los servidores disponibles será despachado: Reglas predefinidas : son reglas de enrutamiento definidas por el usuario se aplican de manera estática y tienen prioridad sobre otros métodos de ruteo. Los criterios de selección de rutas pueden basarse en direcciones y puertos de destino. Esta información es extraída de las cabeceras IP, UDP, TCP u otras del paquete encapsulado. Reglas generadas en tiempo real : estas reglas priorizan el uso de los canales y servidores, basándose en información obtenida de los monitoreos aplicados, para conseguir el mejor desempeño de transporte. Para el sistema de reglas generadas en tiempo real, es necesario implementar un Registro de Sesiones, el cual guardará la información de cada sesión TCP iniciada, y por cual servidor fue dirigida. De esta manera, un paquete perteneciente a esta sesión, puede ser comparado contra este registro, y determinar si cumple con el concepto de sticky-address, es decir, si debe ser despachado por el mismo servidor que sus antecesores. El esquema de ruteo puede verse en la figura 6. Figura 4: esquema convencional de implementación de túnel IP
7 Figura 5: esquema general de la implementación del túnel multiservidormultiprotocolo Figura 6: algoritmo general de ruteo de paquetes dentro del túnel (cliente)
8 3.2. Componentes del sistema Figura 7: componentes del túnel, servidor y cliente Los componentes de esta arquitectura, mostrados en la figura 7, son los siguientes: Interfaz de red virtual (cliente y servidor) : este componente se encarga de la administración de la interfaz de red creada por el módulo TUN/TAP. Cargador de plugins (cliente y servidor) : encargado de cargar dinámicamente el código que implementa los canales de comunicación, a partir de bibliotecas compartidas. Notificador de eventos de red (cliente y servidor) : sistema que recibe los eventos de entrada y salida de sockets, y despacha estas notificaciones a los diversos canales. Servicio de autentificación (servidor) : componente encargado de filtrar las nuevas conexiones recibidas por los canales, y solo aceptar las provenientes de clientes registrados en el registro de clientes. Servicio de autentificación (cliente) : componente encargado de iniciar el proceso de autentificación contra el servidor. Registro de clientes (servidor) : mantiene la lista de los clientes que puede hacer uso del servidor y están autentificados. Administrador de servidores (cliente) : componente encargado de mantener un administrador de canales por cada servidor que el cliente hace uso. Administrador de canales (cliente y servidor) componente encargado de mantener los canales que comunican con un servidor en particular, y aplicarles monitoreos de desempeño. Canales (cliente y servidor) : es el componente encargado del transporte y es la abstracción de la capa de red de esta red virtual. Existen varias instancias de este componente, uno por cada conexión establecida.
9 El método de autentificación y el sistema de seguridad puede ser implementado de varias maneras, desde simples claves compartidas, hasta uso de claves asimétricas. Además de esto, algunos protocolos de alto nivel pueden ofrecer mecanismos de seguridad como encriptación. El sistema de autentificación no es el objetivo principal que contempla esta arquitectura, por lo cual se plantea diseñarlo con un sistema simple de autentificación mediante claves compartidas, y delegar la responsabilidad de la confidencialidad a los plugins. 4. Prototipo Se desarrolló un prototipo funcional que implementó un subconjunto modesto de la arquitectura completa. Sus características fueron: sólo se implementó la característica de múĺtiples protocolos, pero no múltiples servidores. arquitectura simétrica, es decir, los programas fueron iguales en ambos hosts y formaron una conexión punto a punto, en vez de ser cliente-servidor. se implementó el monitoreo de canales en la forma de test de latencia, pero la selección de canales fue en forma manual a petición del usuario. no hubo autentificación. se implementaron tres tipo de plugins: UDP, TCP y Jabber, los cuales fueron muestras de protocolos de bajo, medio y alto nivel respectivamente Pruebas efectuadas al prototipo Escenario Se realizaron 4 tipos de test diferentes ejecutados de manera directa (sin uso del túnel) y sobre cada uno de los plugins, (UDP, TCP, Jabber/XMPP). Los test fueron realizados desde 2 host en distintos lugares de la quinta región provisto cada uno con una conexión a internet doméstica. Para realizar los tests se utilizaron las herramientas ping 7, GNUNetcat y MD5 para transferir y comprobar respectivamente los archivos Tests realizados ping normal: Un extremo envió 50 pings al otro punto del túnel ping flood: Se envían 50 pings sin esperar una respuesta por cada ECHO REQUEST. transferencia UDP: Se envió un archivo de 1MB mediante UDP. transferencia TCP: Se envió un archivo de 1MB mediante TCP. 7 incluida en el paquete IPUtils,
10 Resultados ping normal: conexión min (msec) promedio (msec) max (msec) paquetes perdidos directa % plugin udp % plugin tcp % plugin jabber % Tanto en la conexión directa como en el plugin UDP los resultados son muy similares, tiempos bajos y menos de 25 % de paquetes perdidos. En los 2 protocolos restantes la cantidad de paquetes perdidos es 0 %, esto debido a que ambos protocolos son orientados a sesión e implementan comprobación de estado y datos. Por último se advierte un notable incremento en los tiempos de respuesta del protocolo JABBER, a diferencia de las 3 conexiones anteriores, debido a las distancias que tienen que recorrer para llegar a los servidores de la red JABBER (fuera del territorio nacional). ping flood: conexión min (msec) promedio (msec) max (msec) paquetes perdidos directa % plugin UDP % plugin TCP % plugin JABBER % Los tiempos son prácticamente iguales que los de la tabla anterior, y la cantidad de paquetes perdidos en los 2 primeros tipos de conexión también, en cambio se nota un incremento enorme en el porcentaje de paquetes perdidos, debido a timeouts y reenvíos fallidos. transferencia UDP: conexión directa plugin UDP plugin TCP plugin JABBER MD5 OK OK ERR ERR transferencia TCP: conexión directa plugin UDP plugin TCP plugin JABBER MD5 OK OK ERR ERR
11 En ambos tipos de transferencias, los errores suceden en los protocolos de alto nivel, se barajan algunas posibilidades que aún no han sido comprobadas completamente. Los posibles fallos pueden suceder por: El código de los plugines no hace comprobación de cabeceras. No viaja el contenido completo de los buffers por un problema de tamaños, sólo viaja una parte de éste. Al disminuir el MTU 8 del dispositivo virtual TUN, se lograron en algunas ocasiones transferencias correctas sobre el plugin TCP. Suponemos que la fragmentación que sucede en los router por los que viajan los paquetes puede afectar en la recepción de datos. Un interesante artículo [Titz, 2001] explica los inconvenientes de encapsular TCP sobre TCP. 5. Conclusiones y direcciones futuras Una de las características más atractivas que esta arquitectura propone es la capacidad de interactuar con más de un servidor de manera simultánea, ofreciendo no sólo una medida efectiva contra posibles fallos, si no que también un uso más completo del ancho de banda total, rompiendo el esquema tradicional que hasta hoy han seguido las anteriores implementaciones de túneles, las cuales sólo operan con un host. Desde el punto de vista de la encapsulación de datos y transporte, es siempre deseable realizarla en protocolos no muy elaborados o de alto nivel como el caso de la mensajería instantánea. Debido a que estos agregan mucho overhead y suelen aumentar la latencia (servidores intermedios), es por esto que se sugiere utilizar estos protocolos sólo como mecanismos de transporte donde las políticas de red sean muy restrictivas y dicho protocolo sea el único medio posible para comunicarse con el exterior. Siempre será recomendable establecer comunicación sobre protocolos donde el overhead sea el menor posible y no incluyan mecanismos de control, el mejor ejemplo de esto, es el protocolo UDP[Postel, 1980]. Con respecto al diseño de la arquitectura, hay algunos puntos donde no se ha entrado en mayores detalles, principalmente en el sistema de autentificación, el comportamiento general de los plugins (métodos y propiedades), y el formato de los paquetes encapsuladores (cabeceras exclusivas de la aplicación). Estos pretenden ser evaluados una vez que se tenga un prototipo más elaborado y posteriormente implementados Debe mencionarse que si bien se desarrollará el sistema como una implementación independiente de túneles IP, en el futuro se plantea ir adaptando esta arquitectura en algún proyecto de túneles de código abierto existente, ya que permitiría aprovechar código ampliamente probado y depurado para cubrir las funciones indispensables de una tecnología de túneles, y mas aún, redes privadas virtuales. 8 Maximum transmission unit
12 Referencias [Ciarlante, 2005] Ciarlante, J. J. (2005). VPN sobre Mensajería Instantánea. [Deering and Hinden, 1998] Deering, S. and Hinden, R. (1998). Protocolo Internet, Versión 6 (IPv6). RFC 2460 (Draft Standard). [P. Saint-Andre, 2004] P. Saint-Andre, Ed, J. S. F. (2004). Extensible Messaging and Presence Protocol (XMPP): Instant Messaging and Presence. [Postel, 1980] Postel, J. (1980). User Datagram Protocol. [Srisuresh and Egevang, 2001a] Srisuresh, P. and Egevang, K. (2001a). Documento de guía para IPSec. RFC 3022 (Informational). [Srisuresh and Egevang, 2001b] Srisuresh, P. and Egevang, K. (2001b). Traditional IP Network Address Translator (Traditional NAT). RFC 3022 (Informational). [Titz, 2001] Titz, O. (2001). Why TCP Over TCP Is A Bad Idea.
CONFIGURACIÓN DE UNA VPN TIPO INTRANET:
SERVIDOR OPENVPN SERVIDOR OPENVPN Una VPN Virtual Private Network, es una tecnología en la que permite hacer conexiones de una red local sobre una ip publica estando desde internet. También son conocida
Más detallesINSTITUTO TECNOLÓGICO DE SALINA CRUZ. Fundamentos De Redes. Semestre Agosto-Diciembre 2014. Reporte De Lectura
INSTITUTO TECNOLÓGICO DE SALINA CRUZ Fundamentos De Redes Semestre Agosto-Diciembre 2014 Reporte De Lectura Lectura Capítulo IV UNIDAD 3: Capa de red y direccionamiento de la red: IPv4 NOMBRE: Liña Quecha
Más detallesEL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET
1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET La familia de protocolos TCP/IP fue diseñada para permitir la interconexión entre distintas redes. El mejor ejemplo es Internet: se trata
Más detallesARQUITECTURAS CLIENTE/SERVIDOR
Arquitecturas Cliente/Servidor, Sem 2016-1 M.I.Yasmine Macedo Reza 1 ARQUITECTURAS CLIENTE/SERVIDOR Conceptos básicos Arquitecturas Cliente/Servidor, Sem 2016-1 M.I.Yasmine Macedo Reza 2 Conceptos básicos
Más detallesCapítulo 5. Recomendaciones
Capítulo 5 Recomendaciones Las mejoras que se agregan en el protocolo IPv6 con respecto al IPv4 son de gran importancia, pero se ha pensado mucho en el gran número de personas que actualmente utilizan
Más detallesTELECOMUNICACIONES Y REDES
TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad V: Capa de Red OSI 1. Introducción. 2. Protocolos de cada Red 3. Protocolo IPv4 4. División de Redes 5. Enrutamiento
Más detallesLos mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas:
SISTEMAS DISTRIBUIDOS DE REDES 1. SISTEMAS DISTRIBUIDOS Introducción y generalidades La computación desde sus inicios ha sufrido muchos cambios, desde los grandes equipos que permitían realizar tareas
Más detallesEjercicios Tema 1 1.- Supongamos que hay exactamente un switch de paquetes entre un host que envía y un host que recibe. Las tasas de transmisión entre el host que envía y el que recibe son R 1 y R 2 respectivamente.
Más detallesPropuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA
Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)
Más detallesAnálisis de rendimiento de IPsec y OpenVPNPresentación Final d
Análisis de rendimiento de y Presentación Final de Proyecto Rudyar Cortés Javier Olivares 25 de noviembre de 2010 Outline Objetivos del Proyecto 1 Objetivos del Proyecto 2 3 4 5 6 7 8 Objetivo General
Más detallesSistema Tecnológico de Apoyo a la Regulación
MANUAL USUARIO EMPRESA Páginas: 29 CONTENIDO 1 INTRODUCCION... 3 2 INGRESO AL SISTEMA... 4 2.1 PÁGINA DE INGRESO....4 3 INICIO... 6 4 MENU DE FUNCIONALIDADES... 7 5 GESTIÓN DE PROCESOS... 8 5.1 LISTADO
Más detallesDispositivos de Red Hub Switch
Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes
Más detallesCapa de red de OSI. Semestre 1 Capítulo 5 Universidad Cesar Vallejo Edwin Mendoza emendozatorres@gmail.com
Capa de red de OSI Semestre 1 Capítulo 5 Universidad Cesar Vallejo Edwin Mendoza emendozatorres@gmail.com Capa de red: Comunicación de host a host Procesos básicos en la capa de red. 1. Direccionamiento
Más detallesArquitecturas cliente/servidor
Arquitecturas cliente/servidor Conceptos básicos 1 Conceptos básicos 1. Definición de puerto 2. Sockets 3. Conceptos cliente/servidor 4. Definición de Stream 5. Concurrencia, multiprogramación y multitarea
Más detallesTABLA DE CONTENIDO: 1 DIMENSIONAMIENTO DE SERVIDORES GALEÓN 2
TABLA DE CONTENIDO: TABLA DE CONTENIDO: 1 DIMENSIONAMIENTO DE SERVIDORES GALEÓN 2 Introducción: 2 infraestructura Galeón: 3 Alta disponibilidad y balanceo de cargas 3 Servidores Galeón 5 Esquema de funcionamiento
Más detallesCFGM. Servicios en red. Unidad 2. El servicio DHCP. 2º SMR Servicios en Red
CFGM. Servicios en red Unidad 2. El servicio DHCP CONTENIDOS 1 1. Introducción 1.1. Qué es el servicio DHCP 2.1. Características generales del servicio DHCP 2.2. Funcionamiento del protocolo DHCP 2.3.
Más detallesDiseño de redes VPN seguras bajo Windows server 2008
Diseño de redes VPN seguras bajo Windows server 2008 PROYECTO FINAL DE CARRERA INGENIERIA TECNICA EN TELECOMUNICACIONES ESPECIALIDAD TELEMATICA ANTONIO TUDELA BOTELLA ESCENARIO INICIAL Fusión de tres industrias
Más detallesUNIVERSIDAD DE SALAMANCA
UNIVERSIDAD DE SALAMANCA FACULTAD DE CIENCIAS INGENIERÍA TÉCNICA EN INFORMÁTICA DE SISTEMAS Resumen del trabajo práctico realizado para la superación de la asignatura Proyecto Fin de Carrera. TÍTULO SISTEMA
Más detallesempresa Introducción al enrutamiento y la conmutación en la empresa. Capítulo1 Networkingenlaempresa
CCNA Descubrimiento Introducción al enrutamiento y la conmutación en la empresa. Capítulo 1 Networking en la empresa Capítulo1 Networkingenlaempresa 1 Objetivos Describir una empresa. Identificar flujos
Más detallesProtocolo PPP PPP Protocolo de Internet de línea serie (SLIP)
Protocolo PPP 1 PPP Hoy en día, millones de usuarios necesitan conectar sus computadoras desde su asa a las computadoras de un proveedor de Internet para acceder a Internet También hay muchas personas
Más detallesEncriptación en Redes
Encriptación en Redes Integrantes: Patricio Rodríguez. Javier Vergara. Sergio Vergara. Profesor: Agustín González. Fecha: 28 de Julio de 2014. Resumen Un tema importante actualmente en la redes de computadores,
Más detallesHowto: Cómo configurar el mapeo estático de puertos en el router/firewall corporativo para las redes VPN de Panda GateDefender Integra
Howto: Cómo configurar el mapeo estático de puertos en el router/firewall corporativo para las redes VPN de Panda GateDefender Integra Casos de uso para configurar VPN con GateDefender Integra Panda Security
Más detallesProblemas sobre Dispositivos de Interconexión Sistemas Telemáticos I
Problemas sobre Dispositivos de Interconexión Sistemas Telemáticos I Universidad Rey Juan Carlos Mayo de 2005 Problema 1 1. Dada la red de la figura, indica razonadamente las características que debe tener
Más detallesCapa de TRANSPORTE. Ing. José Martín Calixto Cely Original: Galo Valencia P.
Capa de TRANSPORTE Ing. José Martín Calixto Cely Original: Galo Valencia P. Capa de Transporte La Capa 1 crea y transporta las corrientes de bits; La Capa 2 encapsula los paquetes de datos en tramas, y
Más detallesCapítulo 5. Cliente-Servidor.
Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor
Más detallesCSIR2121. Administración de Redes I
CSIR2121 Administración de Redes I Objetivos: Al finalizar la clase el estudiante podrá: Mencionar el propósito del desarrollo del modelo TCP/IP. Explicar cada una de las capas del modelo TCP/IP. Comparar
Más detallesPROYECTO. Solución Empresarial Ingeniería y Desarrollo de Software www.solucionempresarial.com.ar - info@solucionempresarial.com.
PROYECTO 1 ÍNDICE 1. Presentación 2. Que es OpenVPN 3. Uso de las VPN s 4. Implementación 5. Seguridad 6. Ventajas 6. Requisitos 7. Objetivos 8. Presupuesto 2 Presentación Es una solución multiplataforma
Más detallesSemana 10: Fir Fir w e a w lls
Semana 10: Firewalls DMZ y VPN Aprendizajes esperados Contenidos: Zonas desmilitarizadas (DMZ) Redes privadas virtuales (VPN) Zonas desmilitarizadas En seguridad informática, una ZONA DESMILITARIZADA (DMZ,
Más detallesFORMACIÓN E-LEARNING. Curso de VPN Redes Privadas Virtuales. Protocolos e implementación de Redes Privadas Virtuales.
FORMACIÓN E-LEARNING Curso de VPN Redes Privadas Virtuales Protocolos e implementación de Redes Privadas Virtuales. Tel. 902 021 206 attcliente@iniciativasempresariales.com www.iniciativasempresariales.com
Más detallesGATEWAYS COMO FIREWALLS
GATEWAYS COMO FIREWALLS Ricardo Sánchez Q. Estudiante Ingeniería Telemática Aunque las empresas que han experimentado un ataque a su red por mano de usuarios no deseados, son recientes a hablar sobre sus
Más detallesCELERINET ENERO-JUNIO 2013 ESPECIAL
70 Seguridad en Voz sobre Redes de Datos Juan Carlos Flores García UANL-FCFM Universidad Autónoma de Nuevo León Facultad de Ciencias Físico Matemáticas San Nicolás de los Garza, Nuevo León, México Resumen:
Más detallesCAPAS DEL MODELO OSI (dispositivos de interconexión)
SWITCHES CAPAS DEL MODELO OSI (dispositivos de interconexión) 7. Nivel de aplicación En esta capa se ubican los gateways y el software(estación de trabajo) 6. Nivel de presentación En esta capa se ubican
Más detallesQué equilibra la importancia del tráfico y sus características con el fin de administrar los datos? Estrategia QoS
Qué forma de comunicación es una comunicación basada en texto real utilizada entre dos o más personas que principalmente utilizan texto para comunicarse entre ellas? Mensajería instantánea Qué tipo de
Más detallesUD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral.
UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral. Redes privadas virtuales. VPN Beneficios y desventajas con respecto a las líneas dedicadas. En años pasados si una oficina remota
Más detallesINSTITUTO TECNOLÓGICO DE SALINA CRUZ
INSTITUTO TECNOLÓGICO DE SALINA CRUZ MATERIA: Redes de Computadora TEMA: Enrutamiento estático y dinámico DOCENTE: M.C. Susana Mónica Román Nájera ALUMNO: RODOLFO LOPEZ ANOTA SEMESTRE: VI GRUPO: E CARRERA:
Más detallesINTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia
INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Qué es una Red? Es un grupo de computadores conectados mediante cables o algún otro medio. Para que? compartir recursos. software
Más detalles66.69 Criptografía y Seguridad Informática FIREWALL
66.69 Criptografía y Seguridad Informática Qué es un Firewall? = Cortafuegos Qué es un Firewall? = Cortafuegos Qué es un Firewall? = Cortafuegos Elemento de hardware o software utilizado en una red de
Más detallesIntroducción a la Firma Electrónica en MIDAS
Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento
Más detallesCapas del Modelo ISO/OSI
Modelo ISO/OSI Fue desarrollado en 1984 por la Organización Internacional de Estándares (ISO), una federación global de organizaciones que representa aproximadamente a 130 países. El núcleo de este estándar
Más detallesCAPÍTULO 3 Servidor de Modelo de Usuario
CAPÍTULO 3 Servidor de Modelo de Usuario Para el desarrollo del modelado del estudiante se utilizó el servidor de modelo de usuario desarrollado en la Universidad de las Américas Puebla por Rosa G. Paredes
Más detallesInfraestructura Tecnológica. Sesión 5: Arquitectura cliente-servidor
Infraestructura Tecnológica Sesión 5: Arquitectura cliente-servidor Contextualización Dentro de los sistemas de comunicación que funcionan por medio de Internet podemos contemplar la arquitectura cliente-servidor.
Más detallesUnidad I: La capa de Red
ARP El protocolo de resolución de direcciones es responsable de convertir las dirección de protocolo de alto nivel (direcciones IP) a direcciones de red físicas. Primero, consideremos algunas cuestiones
Más detallesRedes (IS20) Ingeniería Técnica en Informática de Sistemas. http://www.icc.uji.es. CAPÍTULO 8: El nivel de transporte en Internet
Redes (IS20) Ingeniería Técnica en Informática de Sistemas http://www.icc.uji.es CAPÍTULO 8: El nivel de transporte en Internet ÍNDICE 1. Introducción Curso 2002-2003 - Redes (IS20) -Capítulo 8 1 1. Introducción
Más detallesNAT y DHCP Server en los Speedlan
NAT y DHCP Server en los Speedlan Definiciones: NAT es un proceso de nivel 3, conocido mayormente por sus siglas en ingles que significan Network Address Translation. DHCP Server es un proceso de nivel
Más detallesFUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE RED
FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE RED Dolly Gómez Santacruz dolly.gomez@gmail.com CAPA DE RED La capa de red se ocupa de enviar paquetes de un punto a otro, para lo cual utiliza los servicios
Más detallesConceptos básicos de redes TCP/IP
Conceptos básicos de redes TCP/IP Francisco José Naranjo Area de Ingeniería Telemática Departamento de Automática y Computación Universidad Pública de Navarra franciscojose.naranjo@unavarra.es Laboratorio
Más detallesCapítulo 4: Requerimientos.
Capítulo 4: Requerimientos. Una vez que se ha analizado con detalle los nuevos paradigmas en la educación, nos podemos dar cuenta que para poder apoyar cambios como estos y para poder desarrollar nuevos
Más detallesCAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO
CAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO En la actualidad la mayoría de las grandes empresas cuentan con un sin número de servicios que ofrecen a sus trabajadores y clientes. Muchos de estos servicios
Más detallesInteroperabilidad de Fieldbus
2002 Emerson Process Management. Todos los derechos reservados. Vea este y otros cursos en línea en www.plantwebuniversity.com. Fieldbus 201 Interoperabilidad de Fieldbus Generalidades Qué es interoperabilidad?
Más detallesFUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?)
FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) La Red Privada Virtual (VPN), cuyo nombre deriva del inglés Virtual Private Network,
Más detallesQUE ES COMLINE MENSAJES? QUE TIPO DE MENSAJES PROCESA COMLINE MENSAJES?
QUE ES COMLINE MENSAJES? Comline Mensajes es una plataforma flexible, ágil y oportuna, que permite el envío MASIVO de MENSAJES DE TEXTO (SMS). Comline Mensajes integra su tecnología a los centros de recepción
Más detallesCAPITULO I El Problema
CAPITULO I El Problema 1. CAPITULO I EL PROBLEMA. 1.1. PLANTEAMIENTO DEL PROBLEMA. Desde su nacimiento la Facultad de Administración, Finanzas e Informática dispone del departamento de la biblioteca, con
Más detallesSeminario Electrónico de Soluciones Tecnológicas sobre Content Networking
Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking 1 de 13 Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking 3 Bienvenida. 4 Objetivos. 5 Soluciones comerciales
Más detallesRedes de Área Local: Configuración de una VPN en Windows XP
Redes de Área Local: Configuración de una VPN en Windows XP Tatiana Echegoyen Blasco Facultad de Informática UPV - Curso 2005/2006 Índice 1. Qué es una VPN?...2 2. Cómo funciona una VPN?...2 3. Por qué
Más detallesLa vida en un mundo centrado en la red
La vida en un mundo centrado en la red Aspectos básicos de networking: Capítulo 3 1 Objetivos En este capítulo aprenderá a: Describir cómo las funciones de las tres capas superiores del modelo OSI que
Más detallesSeminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets
Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios
Más detallesDisposición complementaria modificada en Sesión de Directorio N 967.14 del 15 de diciembre de 2014.
Normas Complementarias al artículo 5 Disposición complementaria modificada en Sesión de Directorio N 967.14 del 15 de diciembre de 2014. DISPOSICION COMPLEMENTARIA AL ARTÍCULO 5 EN RELACION AL ACCESO DIRECTO
Más detallesBloque IV: El nivel de red. Tema 10: Enrutamiento IP básico
Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Índice Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Introducción Tabla de enrutamiento Algoritmo de enrutamiento Direcciones IP
Más detallesPrimer avance de proyecto de software para la gestión de inscripciones en cursos
Primer avance de proyecto de software para la gestión de inscripciones en cursos 1. Introducción Andrés Felipe Bustamante García, Carolina Sarmiento González En este documento se presentan los resultados
Más detallesAspectos Básicos de Networking
Aspectos Básicos de Networking ASPECTOS BÁSICOS DE NETWORKING 1 Sesión No. 4 Nombre: Capa de transporte del modelo OSI Objetivo: Al término de la sesión el participante aplicará las principales características
Más detallesVPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA
VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA CONCEPTO VPN DEFINICIÓN, QUE SE PUEDE HACER CON UN VPN TIPOS DE VPN - ARQUITECTURA VPN ACCESO
Más detallesIntroducción a las Redes de Computadoras. Obligatorio 2 2011
Introducción a las Redes de Computadoras Obligatorio 2 2011 Facultad de Ingeniería Instituto de Computación Departamento de Arquitectura de Sistemas Nota previa - IMPORTANTE Se debe cumplir íntegramente
Más detallesAranda 360 ENDPOINT SECURITY
Tabla de contenido Product Architecture Product Architecture Introducción Ambiente Redesdetrabajo Configuraciones Políticas Servidores Componentes Agente Servidor Base de datos Consola Comunicación Consola
Más detallesQué es el enrutamiento estático?
Sistemas Operativos SISTEMAS OPERATIVOS 1 Sesión No. 2 Nombre: Enrutamiento estático Contextualización Qué es el enrutamiento estático? Los enrutamientos son fundamentales para la red de datos, ya que
Más detallesDIPLOMADO EN SEGURIDAD INFORMATICA
DIPLOMADO EN SEGURIDAD INFORMATICA Modulo 9: Soporte Computacional Clase 9_3:Protocolos de comunicación y conectividad de arquitecturas multiplataforma. Director Programa: César Torres A Profesor : Claudio
Más detalleswww.spensiones.cl/tea Transferencia Electrónica de Archivos (TEA) Normas Técnicas
Transferencia Electrónica de Archivos (TEA) Normas Técnicas Fecha de actualización: 15 de abril de 2015 1. Características de los enlaces de comunicaciones La comunicación con la Superintendencia de Pensiones
Más detalles[VPN] [Políticas de Uso]
[VPN] [Políticas de Uso] [I] ÍNDICE [1] CONTEXTO GENERAL [1.1] ÁMBITO DEL SERVICIO [1.2] DISPONIBILIDAD DEL SERVICIO [2] NORMAS DE USO VPN [2.1] ALCANCE CONEXIÓN VPN PUCV [2.2] ACCESO A LAN PUCV [2.2.1]
Más detallesProyecto de Grado 2008 Anexo VII IP4JVM Glosario
Proyecto de Grado 2008 Anexo VII I Glosario Autores: Leandro Scasso Marcos Techera Tutor: Ariel Sabiguero Tribunal: Andrés Aguirre Eduardo Grampín Carlos Martínez address o dirección: Un identificador
Más detallesUniv. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma
INFORMÁTICA Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma Informática Teoría Unidad 5 Prof. Ing Ezequiel Benavente Ciclo lectivo 2014 Diferencias entre un Modem y un
Más detallesGedicoPDA: software de preventa
GedicoPDA: software de preventa GedicoPDA es un sistema integrado para la toma de pedidos de preventa y gestión de cobros diseñado para trabajar con ruteros de clientes. La aplicación PDA está perfectamente
Más detallesREDES AD HOC INFORME DE REDES DE COMPUTADORES I. Felipe Muñoz 201321074-0 Jonathan Porta 201321054-6 Matías Contreras 201321034-1
REDES AD HOC INFORME DE REDES DE COMPUTADORES I Nombre ROL Felipe Muñoz 201321074-0 Jonathan Porta 201321054-6 Matías Contreras 201321034-1 Profesor: Agustín González Fecha: 28 de Julio del 2014 Nota:
Más detalles2. Qué dispositivo se debe utilizar para enrutar un paquete a una red remota? A switch de acceso B servidor de DHCP C hub D router
1. Consulte la imagen. Según la configuración IP que se muestra, cuál es la razón por la cual el Host A y el Host B no pueden comunicarse fuera de la red local? A B C D Al Host A se le asignó una dirección
Más detallesCAPITULO I FORMULACION DEL PROBLEMA
CAPITULO I FORMULACION DEL PROBLEMA TITULO DESCRIPTIVO DEL PROYECTO. Implementación de un servidor proxy para el control de tráfico de la red y gestión de los servicios de Internet en los centros de cómputo
Más detallesAdelacu Ltda. www.adelacu.com Fono +562-218-4749. Graballo+ Agosto de 2007. Graballo+ - Descripción funcional - 1 -
Graballo+ Agosto de 2007-1 - Índice Índice...2 Introducción...3 Características...4 DESCRIPCIÓN GENERAL...4 COMPONENTES Y CARACTERÍSTICAS DE LA SOLUCIÓN...5 Recepción de requerimientos...5 Atención de
Más detallesSERVIDOR VIRTUAL IPLAN INTRODUCCIÓN AL SERVICIO
SERVIDOR VIRTUAL IPLAN INTRODUCCIÓN AL SERVICIO 1. INTRODUCCIÓN El servicio de Servidor Virtual IPLAN te brinda la posibilidad de contar con tu propio servidor en nuestro Datacenter, pudiendo así montar
Más detallesCairoCS. Contactación de última generación.
CairoCS Contactación de última generación. 1 2 3 4 5 El mejor Softphone del mercado CAIROCS ES UN TELÉFONO DE ÚLTIMA GENERACIÓN. En Luxor Technologies desarrollamos una suite de contactación integral para
Más detallesCONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su
Más detallesPROTOCOLOS DE ENRUTAMIENTO
PROTOCOLOS DE ENRUTAMIENTO Los protocolos de enrutamiento son el conjunto de reglas utilizadas por un router cuando se comunica con otros router con el fin de compartir información de enrutamiento. Dicha
Más detallesQUE ES SOLUCIÓN NET-LAN
QUE ES SOLUCIÓN NET-LAN Conecte todas sus oficinas como si fueran una sola Con Net-LAN tendrá una red de datos propia para compartir todas las aplicaciones, ficheros y equipos, entre todas las ubicaciones
Más detallesLINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN
LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN 1 OBJETIVO Describir los lineamientos aplicados a la gestión y administración de los equipos de seguridad instalados en la salida a internet y en
Más detallesCAPITULO 2 COMUNICACION ATRAVES DE LA RED
CAPITULO 2 COMUNICACION ATRAVES DE LA RED INTRODUCCION Las redes nos conectan cada vez más, La tecnología confiable y eficiente permite que las redes estén disponibles cuando y donde las necesitemos. ELEMENTOS
Más detallesMODELO OSI Y DISPOSITIVOS DE RED POR CAPA
El propósito de un repetidor es regenerar y retemporizar las señales de red a nivel de los bits para permitir que los bits viajen a mayor distancia a través de los medios. Tenga en cuenta la Norma de cuatro
Más detallesRedes Privadas Virtuales
Warp Networks S.L. 17 de junio de 2005 1 Cómo funciona una VPN? Qué es una VPN? Escenarios 2 IPSec PPTP L2TP VPNs SSL 3 Seguridad en 4 Índice Cómo funciona una VPN? 1 Cómo funciona una VPN? Qué es una
Más detallesLaboratorio de PCs. Práctica 3: Montaje de una red de Área local
Laboratorio de PCs Práctica 3: Montaje de una red de Área local INTRODUCCIÓN Se pretende que el alumno comprenda una serie de aspectos básicos para el montaje y funcionamiento de una red de área local
Más detallesIng. Ma. Eugenia Macías Ríos. Administración de Redes
Ing. Ma. Eugenia Macías Ríos Administración de Redes Una de las capacidades más importantes que un administrador de red necesita, es el dominio de las listas de control de acceso (ACL) Las ACL se utilizan
Más detallesCONFIGURACIÓN BÁSICA DE UNA VPN EN WINDOWS XP PROFESIONAL
CONFIGURACIÓN BÁSICA DE UNA VPN EN WINDOWS XP PROFESIONAL Explicaremos el procedimiento para configurar una VPN en Windows (R) XP, tanto en modo cliente como en modo servidor. VPN (Virtual Private Network)
Más detallesGestión de la Configuración
Gestión de la ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 1 ESTUDIO DE VIABILIDAD DEL SISTEMA... 2 ACTIVIDAD EVS-GC 1: DEFINICIÓN DE LOS REQUISITOS DE GESTIÓN DE CONFIGURACIÓN... 2 Tarea EVS-GC 1.1: Definición de
Más detalles1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.
Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.
Más detallesUniversidad de Antioquia Juan D. Mendoza V.
Universidad de Antioquia Juan D. Mendoza V. El router es una computadora diseñada para fines especiales que desempeña un rol clave en el funcionamiento de cualquier red de datos. la determinación del mejor
Más detallesPRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN
PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información
Más detallesUnidad IV: TCP/IP. 4.1 Modelo Cliente-Servidor
Los usuarios invocan la parte cliente de la aplicación, que construye una solicitud para ese servicio y se la envía al servidor de la aplicación que usa TCP/IP como transporte. Unidad IV: TCP/IP 4.1 Modelo
Más detallesIntroducción a las redes de computadores
Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes
Más detallesCAPITULO 4. Requerimientos, Análisis y Diseño. El presente capítulo explica los pasos que se realizaron antes de implementar
CAPITULO 4 Requerimientos, Análisis y Diseño El presente capítulo explica los pasos que se realizaron antes de implementar el sistema. Para esto, primero se explicarán los requerimientos que fueron solicitados
Más detallesConcentradores de cableado
Concentradores de cableado Un concentrador es un dispositivo que actúa como punto de conexión central entre los nodos que componen una red. Los equipos conectados al propio concentrador son miembros de
Más detalles1 of 6. Visualizador del examen - ENetwork Chapter 5 - CCNA Exploration: Network Fundamentals (Versión 4.0)
1 of 6 Visualizador del examen - ENetwork Chapter 5 - CCNA Exploration: Network Fundamentals (Versión 4.0) 1 Qué información se agrega durante la encapsulación en la Capa 3 de OSI? MAC (Control de acceso
Más detallesWindows Server 2012: Infraestructura de Escritorio Virtual
Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información
Más detallesINTRODUCCIÓN. El protocolo TCP, funciona en el nivel de transporte del modelo de referencia OSI, proporcionando un transporte fiable de datos.
INTRODUCCIÓN Aunque poca gente sabe lo que es TCP/IP todos lo emplean indirectamente y lo confunden con un solo protocolo cuando en realidad son varios, de entre los cuales destaca y es el mas importante
Más detallesRedes de Computadores I
Redes de Computadores I Proyecto Dropbox Guillermo Castro 201021015-4 Javier Garcés 201021002-2 4 de septiembre de 2013 3 PROTOCOLOS DB-LSP Y DB-LSP-DISC 1. Resumen La sincronización de archivos es hoy,
Más detallesInstrucciones de configuración del acceso remoto (VPN) de la UCLM para Windows, Mac y Linux
Instrucciones de configuración del acceso remoto (VPN) de la UCLM para Windows, Mac y Linux Referencia -- Fecha 29/09/2015 Autores Área TIC Destinatarios Estudiantes, PDI y PAS de la UCLM Descripción Este
Más detalles