Diseño de una arquitectura de túneles IP simultáneos multi-protocolo

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Diseño de una arquitectura de túneles IP simultáneos multi-protocolo"

Transcripción

1 Diseño de una arquitectura de túneles IP simultáneos multi-protocolo Gustavo Chaín Dumit 1, Rodrigo Ahumada Montenegro 2, José Miguel Rubio L. 3 Pontificia Universidad Católica de Valparaíso, Facultad de Ingeniería gchain@gmail.com 1, rodahummont@yahoo.com.ar 2, jose.rubio.l@ucv.cl 3 Resumen: Las implementaciones actuales de Túneles IP presentan limitaciones desde el punto de vista de la conectividad. Por una parte el rendimiento de un túnel se podría optimizar estableciendo más de uno de manera simultánea con distintos host, aprovechando eventualmente de manera más eficiente el ancho de banda. Paralelamente es posible utilizar protocolos de alto nivel para establecer varios canales de comunicación. El presente texto describe una arquitectura necesaria para desarrollar una aplicación de creación de túneles más eficientes y flexibles, utilizando estas técnicas.

2 1. Introducción En la actualidad muchas redes corporativas y públicas establecen estrictas políticas de control para el acceso a Internet, utilizando como criterio de bloqueo no sólo puertos de comunicación y protocolos si no también el contenido de la transmisión. Una de las soluciones a esta limitante es establecer un Túnel IP con una máquina externa libre de estas restricciones. Con esta técnica, se concentra el tráfico encapsulado hacia una máquina externa, la cual puede convertirse en cuello de botella y punto crítico, en caso que posea poco ancho de banda o tenga problemas de conexión. Este artículo propone una arquitectura que describe los elementos necesarios para desarrollar un sistema que establezca túneles IP considerando dos características principales, la primera, considera la utilización de varias máquinas capaces de darnos acceso a la red a la que pertenecen, la segunda propone la creación de canales de transporte utilizando diversos protocolos, que pueden eximirse de las políticas de control. Aunque no es una arquitectura completamente terminada, se ha desarrollado un pequeño prototipo funcional utilizado como prueba de varios conceptos experimentales. Se espera que este evolucione en conjunto con el desarrollo de la arquitectura. 2. Estado del Arte 2.1. Encapsulamiento La tecnología de túneles IP es una técnica que permite la unión de dos redes por medio de un canal virtual, abstrayendo la capa de red a un protocolo común para ambas (por lo general, Internet). Este proceso es conocido como encapsulación de paquetes, de este modo todo el tráfico entre ambas redes viaja protegido del medio. Esta técnica es usada para dar solución a problemas de conectividad y disponibilidad de acceso a servicios de red, a hosts que están ubicados dentro de redes que poseen sistemas como cortafuegos, proxies de red o analizadores de tráfico en tiempo real. También es usado para permitir interconexión mediante protocolos nuevos y no soportados ampliamente, como es el caso del protocolo IPv6[Deering and Hinden, 1998].

3 Figura 1: Encapsulamiento de TCP sobre UDP 2.2. Túneles en espacio usuario Dentro de las implementaciones para montar un túnel podemos encontrar las implementaciones en a) el protocolo de red donde el mecanismo para establecer el túnel forma parte de la propia especificación del protocolo 1 y b) implementaciones en espacio usuario, donde por medio de una interfaz de red virtual el kernel permite que los datos transmitidos el supuesto medio 2 sea accesible por una aplicación en espacio usuario. Figura 2: Interacción Kernel y aplicación en espacio usuario por medio de la interfaz virtual 2.3. Implementaciones OpenVPN 3 :es un software de creación y administración de VPN en espacio usuario creado por James Yonan. Su desarrollo a utilizado los estándares industriales de en- 1 Un ejemplo de esta implementación es IPSec[Srisuresh and Egevang, 2001a], protocolo que contempla en uno de sus métodos de funcionamiento el uso de un túnel 2 Capa 1 en modelo TCP 3

4 criptación SSL/TLS, y permite varios métodos de autenticación, certificados, llaves públicas y contraseñas. Al ser un proyecto de código abierto, ha tenido un crecimiento asombroso (el proyecto empezó el 2001), y está disponible para Solaris, Linux, OpenBSD, FreeBSD, NetBSD, Mac OS X, y Windows 2000/XP. VTUN 4 :otro proyecto de VPN en espacio usuario, y es la implementación de túnel de referencia contenida en el código fuente de Linux. Aunque más simple que OpenVPN y ofrece muchas menos características, soporta varios tipos de medios para implementación de túnel (IP, ethernet, puerto serial y tuberías POSIX), y aplica encriptación, compresión de los datos y control de caudal. Está portado para sistemas operativos Linux, Solaris, FreeBSD, OpenBSD y NetBSD. Con respecto a mecanismos de encapsulación en alto nivel, existe un proyecto llamado OXG 5 [Ciarlante, 2005]. Éste actúa como gateway para transportar paquetes OpenVPN, a través de la red Jabber 6. Cada paquete generado por OpenVPN se vuelve a encapsular dentro de un mensaje Jabber (específicamente, el protocolo XMPP[P. Saint-Andre, 2004]). Si bien el tráfico total es menor (se agrega una cabecera nueva) y la latencia aumenta (ya que hay que atravesar la red jabber), permite establecer un túnel punto a punto a 2 hosts que estén limitados por un NAT[Srisuresh and Egevang, 2001b]. 3. Arquitectura propuesta 3.1. Funciones del sistema Para este sistema, se ha pensado en una arquitectura cliente-servidor, en la cual un cliente utilizar varios servidores que le den acceso a la red remota, y a su vez, estos servidores atiendan a varios clientes simultáneamente, siendo verdaderos Servidores de Túnel. Estos servidores dan acceso a los clientes a la misma red. Esto permite varias vías que conectan a la red privada 1 con la red privada 2 como se ejemplifica en la figura 3. Las funciones generales del sistema son las siguientes: Inicializar una interfaz de red virtual: utilizando los mecanismos ofrecidos por el sistema operativo. establecimiento de un túnel: creando varios canales para el transporte de los paquetes encapsulados, contra uno o más servidores, utilizando varios protocolos. Utilizar plugins para la implementación de los diferentes protocolos: de modo de poder cargar dinámicamente nuevos canales de comunicación, y también poder desarrollar nuevos canales independientemente del programa principal OpenVPN XMPP Gateway 6

5 Figura 3: esquema de conexión entre dos redes privadas Aplicar opcionalmente encriptación y compresión a los paquetes transportados: aparte de la capacidad de transmisión de datos, opcionalmente algunos canales podrían ofrecer encriptación, lo cual protege la confidencialidad de lo transmitido. Además podrían ofrecer compresión de paquetes, para mejorar la rapidez de transmisión. Monitorizar regularmente el desempeño de los canales: de modo de generar estadísticas y poder clasificarlos según su rapidez de transmisión. Balancear la carga entre los diferentes canales: para optimizar el transporte, priorizando el uso de los canales que presenten mejor desempeño en el momento, o decidir en base a las reglas de ruteo establecidas por el usuario. En el caso de los clientes, esto también se aplica a la selección de cuál servidor utilizar. En el caso de los clientes, reconocer establecimientos de sesiones TCP: de modo que el balanceo de carga a través de diferentes servidores no afecte la mantención de éstas. Tolerancia a fallos del transporte: como es el caso de desconexiones o retrasos prolongados, derivando el tráfico hacia otros canales, siempre que sea posible. Las soluciones actuales de creación de túneles generalmente utilizan un esquema lineal de transporte de paquetes, el cual puede apreciarse en la figura 4. Existe un único servidor remoto y un único canal de transporte utilizado en un momento dado. En el caso de este sistema, al presentarse varias opciones de acceso a la red remota, el cliente debe seleccionar adicionalmente por cual ruta serán transportados los datos (figura 5). Durante el uso del túnel, se transportarán paquetes que necesiten mantenerse asociados a un servidor de salida mientras la conexión persista; conexiones orientadas a sesión (TCP) y paquetes que no estas asociados a una sesión (UDP) ni sujetos a esta restricción. En el primer caso, estos paquetes necesitan que las direcciones IP de origen y destino se mantengan consistentes durante el transcurso de la conexión. Esto implica que

6 el sistema de selección de servidor y canal debe considerar que tipo de paquetes van a ser transportados. Un sistema que quiera implementar esta funcionalidad debe implementar un sistema de reglas que determine la ruta de salida del paquete; concretamente, seleccionar por cual de todos los servidores disponibles será despachado: Reglas predefinidas : son reglas de enrutamiento definidas por el usuario se aplican de manera estática y tienen prioridad sobre otros métodos de ruteo. Los criterios de selección de rutas pueden basarse en direcciones y puertos de destino. Esta información es extraída de las cabeceras IP, UDP, TCP u otras del paquete encapsulado. Reglas generadas en tiempo real : estas reglas priorizan el uso de los canales y servidores, basándose en información obtenida de los monitoreos aplicados, para conseguir el mejor desempeño de transporte. Para el sistema de reglas generadas en tiempo real, es necesario implementar un Registro de Sesiones, el cual guardará la información de cada sesión TCP iniciada, y por cual servidor fue dirigida. De esta manera, un paquete perteneciente a esta sesión, puede ser comparado contra este registro, y determinar si cumple con el concepto de sticky-address, es decir, si debe ser despachado por el mismo servidor que sus antecesores. El esquema de ruteo puede verse en la figura 6. Figura 4: esquema convencional de implementación de túnel IP

7 Figura 5: esquema general de la implementación del túnel multiservidormultiprotocolo Figura 6: algoritmo general de ruteo de paquetes dentro del túnel (cliente)

8 3.2. Componentes del sistema Figura 7: componentes del túnel, servidor y cliente Los componentes de esta arquitectura, mostrados en la figura 7, son los siguientes: Interfaz de red virtual (cliente y servidor) : este componente se encarga de la administración de la interfaz de red creada por el módulo TUN/TAP. Cargador de plugins (cliente y servidor) : encargado de cargar dinámicamente el código que implementa los canales de comunicación, a partir de bibliotecas compartidas. Notificador de eventos de red (cliente y servidor) : sistema que recibe los eventos de entrada y salida de sockets, y despacha estas notificaciones a los diversos canales. Servicio de autentificación (servidor) : componente encargado de filtrar las nuevas conexiones recibidas por los canales, y solo aceptar las provenientes de clientes registrados en el registro de clientes. Servicio de autentificación (cliente) : componente encargado de iniciar el proceso de autentificación contra el servidor. Registro de clientes (servidor) : mantiene la lista de los clientes que puede hacer uso del servidor y están autentificados. Administrador de servidores (cliente) : componente encargado de mantener un administrador de canales por cada servidor que el cliente hace uso. Administrador de canales (cliente y servidor) componente encargado de mantener los canales que comunican con un servidor en particular, y aplicarles monitoreos de desempeño. Canales (cliente y servidor) : es el componente encargado del transporte y es la abstracción de la capa de red de esta red virtual. Existen varias instancias de este componente, uno por cada conexión establecida.

9 El método de autentificación y el sistema de seguridad puede ser implementado de varias maneras, desde simples claves compartidas, hasta uso de claves asimétricas. Además de esto, algunos protocolos de alto nivel pueden ofrecer mecanismos de seguridad como encriptación. El sistema de autentificación no es el objetivo principal que contempla esta arquitectura, por lo cual se plantea diseñarlo con un sistema simple de autentificación mediante claves compartidas, y delegar la responsabilidad de la confidencialidad a los plugins. 4. Prototipo Se desarrolló un prototipo funcional que implementó un subconjunto modesto de la arquitectura completa. Sus características fueron: sólo se implementó la característica de múĺtiples protocolos, pero no múltiples servidores. arquitectura simétrica, es decir, los programas fueron iguales en ambos hosts y formaron una conexión punto a punto, en vez de ser cliente-servidor. se implementó el monitoreo de canales en la forma de test de latencia, pero la selección de canales fue en forma manual a petición del usuario. no hubo autentificación. se implementaron tres tipo de plugins: UDP, TCP y Jabber, los cuales fueron muestras de protocolos de bajo, medio y alto nivel respectivamente Pruebas efectuadas al prototipo Escenario Se realizaron 4 tipos de test diferentes ejecutados de manera directa (sin uso del túnel) y sobre cada uno de los plugins, (UDP, TCP, Jabber/XMPP). Los test fueron realizados desde 2 host en distintos lugares de la quinta región provisto cada uno con una conexión a internet doméstica. Para realizar los tests se utilizaron las herramientas ping 7, GNUNetcat y MD5 para transferir y comprobar respectivamente los archivos Tests realizados ping normal: Un extremo envió 50 pings al otro punto del túnel ping flood: Se envían 50 pings sin esperar una respuesta por cada ECHO REQUEST. transferencia UDP: Se envió un archivo de 1MB mediante UDP. transferencia TCP: Se envió un archivo de 1MB mediante TCP. 7 incluida en el paquete IPUtils,

10 Resultados ping normal: conexión min (msec) promedio (msec) max (msec) paquetes perdidos directa % plugin udp % plugin tcp % plugin jabber % Tanto en la conexión directa como en el plugin UDP los resultados son muy similares, tiempos bajos y menos de 25 % de paquetes perdidos. En los 2 protocolos restantes la cantidad de paquetes perdidos es 0 %, esto debido a que ambos protocolos son orientados a sesión e implementan comprobación de estado y datos. Por último se advierte un notable incremento en los tiempos de respuesta del protocolo JABBER, a diferencia de las 3 conexiones anteriores, debido a las distancias que tienen que recorrer para llegar a los servidores de la red JABBER (fuera del territorio nacional). ping flood: conexión min (msec) promedio (msec) max (msec) paquetes perdidos directa % plugin UDP % plugin TCP % plugin JABBER % Los tiempos son prácticamente iguales que los de la tabla anterior, y la cantidad de paquetes perdidos en los 2 primeros tipos de conexión también, en cambio se nota un incremento enorme en el porcentaje de paquetes perdidos, debido a timeouts y reenvíos fallidos. transferencia UDP: conexión directa plugin UDP plugin TCP plugin JABBER MD5 OK OK ERR ERR transferencia TCP: conexión directa plugin UDP plugin TCP plugin JABBER MD5 OK OK ERR ERR

11 En ambos tipos de transferencias, los errores suceden en los protocolos de alto nivel, se barajan algunas posibilidades que aún no han sido comprobadas completamente. Los posibles fallos pueden suceder por: El código de los plugines no hace comprobación de cabeceras. No viaja el contenido completo de los buffers por un problema de tamaños, sólo viaja una parte de éste. Al disminuir el MTU 8 del dispositivo virtual TUN, se lograron en algunas ocasiones transferencias correctas sobre el plugin TCP. Suponemos que la fragmentación que sucede en los router por los que viajan los paquetes puede afectar en la recepción de datos. Un interesante artículo [Titz, 2001] explica los inconvenientes de encapsular TCP sobre TCP. 5. Conclusiones y direcciones futuras Una de las características más atractivas que esta arquitectura propone es la capacidad de interactuar con más de un servidor de manera simultánea, ofreciendo no sólo una medida efectiva contra posibles fallos, si no que también un uso más completo del ancho de banda total, rompiendo el esquema tradicional que hasta hoy han seguido las anteriores implementaciones de túneles, las cuales sólo operan con un host. Desde el punto de vista de la encapsulación de datos y transporte, es siempre deseable realizarla en protocolos no muy elaborados o de alto nivel como el caso de la mensajería instantánea. Debido a que estos agregan mucho overhead y suelen aumentar la latencia (servidores intermedios), es por esto que se sugiere utilizar estos protocolos sólo como mecanismos de transporte donde las políticas de red sean muy restrictivas y dicho protocolo sea el único medio posible para comunicarse con el exterior. Siempre será recomendable establecer comunicación sobre protocolos donde el overhead sea el menor posible y no incluyan mecanismos de control, el mejor ejemplo de esto, es el protocolo UDP[Postel, 1980]. Con respecto al diseño de la arquitectura, hay algunos puntos donde no se ha entrado en mayores detalles, principalmente en el sistema de autentificación, el comportamiento general de los plugins (métodos y propiedades), y el formato de los paquetes encapsuladores (cabeceras exclusivas de la aplicación). Estos pretenden ser evaluados una vez que se tenga un prototipo más elaborado y posteriormente implementados Debe mencionarse que si bien se desarrollará el sistema como una implementación independiente de túneles IP, en el futuro se plantea ir adaptando esta arquitectura en algún proyecto de túneles de código abierto existente, ya que permitiría aprovechar código ampliamente probado y depurado para cubrir las funciones indispensables de una tecnología de túneles, y mas aún, redes privadas virtuales. 8 Maximum transmission unit

12 Referencias [Ciarlante, 2005] Ciarlante, J. J. (2005). VPN sobre Mensajería Instantánea. [Deering and Hinden, 1998] Deering, S. and Hinden, R. (1998). Protocolo Internet, Versión 6 (IPv6). RFC 2460 (Draft Standard). [P. Saint-Andre, 2004] P. Saint-Andre, Ed, J. S. F. (2004). Extensible Messaging and Presence Protocol (XMPP): Instant Messaging and Presence. [Postel, 1980] Postel, J. (1980). User Datagram Protocol. [Srisuresh and Egevang, 2001a] Srisuresh, P. and Egevang, K. (2001a). Documento de guía para IPSec. RFC 3022 (Informational). [Srisuresh and Egevang, 2001b] Srisuresh, P. and Egevang, K. (2001b). Traditional IP Network Address Translator (Traditional NAT). RFC 3022 (Informational). [Titz, 2001] Titz, O. (2001). Why TCP Over TCP Is A Bad Idea.

CONFIGURACIÓN DE UNA VPN TIPO INTRANET:

CONFIGURACIÓN DE UNA VPN TIPO INTRANET: SERVIDOR OPENVPN SERVIDOR OPENVPN Una VPN Virtual Private Network, es una tecnología en la que permite hacer conexiones de una red local sobre una ip publica estando desde internet. También son conocida

Más detalles

INSTITUTO TECNOLÓGICO DE SALINA CRUZ. Fundamentos De Redes. Semestre Agosto-Diciembre 2014. Reporte De Lectura

INSTITUTO TECNOLÓGICO DE SALINA CRUZ. Fundamentos De Redes. Semestre Agosto-Diciembre 2014. Reporte De Lectura INSTITUTO TECNOLÓGICO DE SALINA CRUZ Fundamentos De Redes Semestre Agosto-Diciembre 2014 Reporte De Lectura Lectura Capítulo IV UNIDAD 3: Capa de red y direccionamiento de la red: IPv4 NOMBRE: Liña Quecha

Más detalles

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET 1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET La familia de protocolos TCP/IP fue diseñada para permitir la interconexión entre distintas redes. El mejor ejemplo es Internet: se trata

Más detalles

ARQUITECTURAS CLIENTE/SERVIDOR

ARQUITECTURAS CLIENTE/SERVIDOR Arquitecturas Cliente/Servidor, Sem 2016-1 M.I.Yasmine Macedo Reza 1 ARQUITECTURAS CLIENTE/SERVIDOR Conceptos básicos Arquitecturas Cliente/Servidor, Sem 2016-1 M.I.Yasmine Macedo Reza 2 Conceptos básicos

Más detalles

Capítulo 5. Recomendaciones

Capítulo 5. Recomendaciones Capítulo 5 Recomendaciones Las mejoras que se agregan en el protocolo IPv6 con respecto al IPv4 son de gran importancia, pero se ha pensado mucho en el gran número de personas que actualmente utilizan

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad V: Capa de Red OSI 1. Introducción. 2. Protocolos de cada Red 3. Protocolo IPv4 4. División de Redes 5. Enrutamiento

Más detalles

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas:

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas: SISTEMAS DISTRIBUIDOS DE REDES 1. SISTEMAS DISTRIBUIDOS Introducción y generalidades La computación desde sus inicios ha sufrido muchos cambios, desde los grandes equipos que permitían realizar tareas

Más detalles

Ejercicios Tema 1 1.- Supongamos que hay exactamente un switch de paquetes entre un host que envía y un host que recibe. Las tasas de transmisión entre el host que envía y el que recibe son R 1 y R 2 respectivamente.

Más detalles

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)

Más detalles

Análisis de rendimiento de IPsec y OpenVPNPresentación Final d

Análisis de rendimiento de IPsec y OpenVPNPresentación Final d Análisis de rendimiento de y Presentación Final de Proyecto Rudyar Cortés Javier Olivares 25 de noviembre de 2010 Outline Objetivos del Proyecto 1 Objetivos del Proyecto 2 3 4 5 6 7 8 Objetivo General

Más detalles

Sistema Tecnológico de Apoyo a la Regulación

Sistema Tecnológico de Apoyo a la Regulación MANUAL USUARIO EMPRESA Páginas: 29 CONTENIDO 1 INTRODUCCION... 3 2 INGRESO AL SISTEMA... 4 2.1 PÁGINA DE INGRESO....4 3 INICIO... 6 4 MENU DE FUNCIONALIDADES... 7 5 GESTIÓN DE PROCESOS... 8 5.1 LISTADO

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

Capa de red de OSI. Semestre 1 Capítulo 5 Universidad Cesar Vallejo Edwin Mendoza emendozatorres@gmail.com

Capa de red de OSI. Semestre 1 Capítulo 5 Universidad Cesar Vallejo Edwin Mendoza emendozatorres@gmail.com Capa de red de OSI Semestre 1 Capítulo 5 Universidad Cesar Vallejo Edwin Mendoza emendozatorres@gmail.com Capa de red: Comunicación de host a host Procesos básicos en la capa de red. 1. Direccionamiento

Más detalles

Arquitecturas cliente/servidor

Arquitecturas cliente/servidor Arquitecturas cliente/servidor Conceptos básicos 1 Conceptos básicos 1. Definición de puerto 2. Sockets 3. Conceptos cliente/servidor 4. Definición de Stream 5. Concurrencia, multiprogramación y multitarea

Más detalles

TABLA DE CONTENIDO: 1 DIMENSIONAMIENTO DE SERVIDORES GALEÓN 2

TABLA DE CONTENIDO: 1 DIMENSIONAMIENTO DE SERVIDORES GALEÓN 2 TABLA DE CONTENIDO: TABLA DE CONTENIDO: 1 DIMENSIONAMIENTO DE SERVIDORES GALEÓN 2 Introducción: 2 infraestructura Galeón: 3 Alta disponibilidad y balanceo de cargas 3 Servidores Galeón 5 Esquema de funcionamiento

Más detalles

CFGM. Servicios en red. Unidad 2. El servicio DHCP. 2º SMR Servicios en Red

CFGM. Servicios en red. Unidad 2. El servicio DHCP. 2º SMR Servicios en Red CFGM. Servicios en red Unidad 2. El servicio DHCP CONTENIDOS 1 1. Introducción 1.1. Qué es el servicio DHCP 2.1. Características generales del servicio DHCP 2.2. Funcionamiento del protocolo DHCP 2.3.

Más detalles

Diseño de redes VPN seguras bajo Windows server 2008

Diseño de redes VPN seguras bajo Windows server 2008 Diseño de redes VPN seguras bajo Windows server 2008 PROYECTO FINAL DE CARRERA INGENIERIA TECNICA EN TELECOMUNICACIONES ESPECIALIDAD TELEMATICA ANTONIO TUDELA BOTELLA ESCENARIO INICIAL Fusión de tres industrias

Más detalles

UNIVERSIDAD DE SALAMANCA

UNIVERSIDAD DE SALAMANCA UNIVERSIDAD DE SALAMANCA FACULTAD DE CIENCIAS INGENIERÍA TÉCNICA EN INFORMÁTICA DE SISTEMAS Resumen del trabajo práctico realizado para la superación de la asignatura Proyecto Fin de Carrera. TÍTULO SISTEMA

Más detalles

empresa Introducción al enrutamiento y la conmutación en la empresa. Capítulo1 Networkingenlaempresa

empresa Introducción al enrutamiento y la conmutación en la empresa. Capítulo1 Networkingenlaempresa CCNA Descubrimiento Introducción al enrutamiento y la conmutación en la empresa. Capítulo 1 Networking en la empresa Capítulo1 Networkingenlaempresa 1 Objetivos Describir una empresa. Identificar flujos

Más detalles

Protocolo PPP PPP Protocolo de Internet de línea serie (SLIP)

Protocolo PPP PPP Protocolo de Internet de línea serie (SLIP) Protocolo PPP 1 PPP Hoy en día, millones de usuarios necesitan conectar sus computadoras desde su asa a las computadoras de un proveedor de Internet para acceder a Internet También hay muchas personas

Más detalles

Encriptación en Redes

Encriptación en Redes Encriptación en Redes Integrantes: Patricio Rodríguez. Javier Vergara. Sergio Vergara. Profesor: Agustín González. Fecha: 28 de Julio de 2014. Resumen Un tema importante actualmente en la redes de computadores,

Más detalles

Howto: Cómo configurar el mapeo estático de puertos en el router/firewall corporativo para las redes VPN de Panda GateDefender Integra

Howto: Cómo configurar el mapeo estático de puertos en el router/firewall corporativo para las redes VPN de Panda GateDefender Integra Howto: Cómo configurar el mapeo estático de puertos en el router/firewall corporativo para las redes VPN de Panda GateDefender Integra Casos de uso para configurar VPN con GateDefender Integra Panda Security

Más detalles

Problemas sobre Dispositivos de Interconexión Sistemas Telemáticos I

Problemas sobre Dispositivos de Interconexión Sistemas Telemáticos I Problemas sobre Dispositivos de Interconexión Sistemas Telemáticos I Universidad Rey Juan Carlos Mayo de 2005 Problema 1 1. Dada la red de la figura, indica razonadamente las características que debe tener

Más detalles

Capa de TRANSPORTE. Ing. José Martín Calixto Cely Original: Galo Valencia P.

Capa de TRANSPORTE. Ing. José Martín Calixto Cely Original: Galo Valencia P. Capa de TRANSPORTE Ing. José Martín Calixto Cely Original: Galo Valencia P. Capa de Transporte La Capa 1 crea y transporta las corrientes de bits; La Capa 2 encapsula los paquetes de datos en tramas, y

Más detalles

Capítulo 5. Cliente-Servidor.

Capítulo 5. Cliente-Servidor. Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor

Más detalles

CSIR2121. Administración de Redes I

CSIR2121. Administración de Redes I CSIR2121 Administración de Redes I Objetivos: Al finalizar la clase el estudiante podrá: Mencionar el propósito del desarrollo del modelo TCP/IP. Explicar cada una de las capas del modelo TCP/IP. Comparar

Más detalles

PROYECTO. Solución Empresarial Ingeniería y Desarrollo de Software www.solucionempresarial.com.ar - info@solucionempresarial.com.

PROYECTO. Solución Empresarial Ingeniería y Desarrollo de Software www.solucionempresarial.com.ar - info@solucionempresarial.com. PROYECTO 1 ÍNDICE 1. Presentación 2. Que es OpenVPN 3. Uso de las VPN s 4. Implementación 5. Seguridad 6. Ventajas 6. Requisitos 7. Objetivos 8. Presupuesto 2 Presentación Es una solución multiplataforma

Más detalles

Semana 10: Fir Fir w e a w lls

Semana 10: Fir Fir w e a w lls Semana 10: Firewalls DMZ y VPN Aprendizajes esperados Contenidos: Zonas desmilitarizadas (DMZ) Redes privadas virtuales (VPN) Zonas desmilitarizadas En seguridad informática, una ZONA DESMILITARIZADA (DMZ,

Más detalles

FORMACIÓN E-LEARNING. Curso de VPN Redes Privadas Virtuales. Protocolos e implementación de Redes Privadas Virtuales.

FORMACIÓN E-LEARNING. Curso de VPN Redes Privadas Virtuales. Protocolos e implementación de Redes Privadas Virtuales. FORMACIÓN E-LEARNING Curso de VPN Redes Privadas Virtuales Protocolos e implementación de Redes Privadas Virtuales. Tel. 902 021 206 attcliente@iniciativasempresariales.com www.iniciativasempresariales.com

Más detalles

GATEWAYS COMO FIREWALLS

GATEWAYS COMO FIREWALLS GATEWAYS COMO FIREWALLS Ricardo Sánchez Q. Estudiante Ingeniería Telemática Aunque las empresas que han experimentado un ataque a su red por mano de usuarios no deseados, son recientes a hablar sobre sus

Más detalles

CELERINET ENERO-JUNIO 2013 ESPECIAL

CELERINET ENERO-JUNIO 2013 ESPECIAL 70 Seguridad en Voz sobre Redes de Datos Juan Carlos Flores García UANL-FCFM Universidad Autónoma de Nuevo León Facultad de Ciencias Físico Matemáticas San Nicolás de los Garza, Nuevo León, México Resumen:

Más detalles

CAPAS DEL MODELO OSI (dispositivos de interconexión)

CAPAS DEL MODELO OSI (dispositivos de interconexión) SWITCHES CAPAS DEL MODELO OSI (dispositivos de interconexión) 7. Nivel de aplicación En esta capa se ubican los gateways y el software(estación de trabajo) 6. Nivel de presentación En esta capa se ubican

Más detalles

Qué equilibra la importancia del tráfico y sus características con el fin de administrar los datos? Estrategia QoS

Qué equilibra la importancia del tráfico y sus características con el fin de administrar los datos? Estrategia QoS Qué forma de comunicación es una comunicación basada en texto real utilizada entre dos o más personas que principalmente utilizan texto para comunicarse entre ellas? Mensajería instantánea Qué tipo de

Más detalles

UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral.

UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral. UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral. Redes privadas virtuales. VPN Beneficios y desventajas con respecto a las líneas dedicadas. En años pasados si una oficina remota

Más detalles

INSTITUTO TECNOLÓGICO DE SALINA CRUZ

INSTITUTO TECNOLÓGICO DE SALINA CRUZ INSTITUTO TECNOLÓGICO DE SALINA CRUZ MATERIA: Redes de Computadora TEMA: Enrutamiento estático y dinámico DOCENTE: M.C. Susana Mónica Román Nájera ALUMNO: RODOLFO LOPEZ ANOTA SEMESTRE: VI GRUPO: E CARRERA:

Más detalles

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Qué es una Red? Es un grupo de computadores conectados mediante cables o algún otro medio. Para que? compartir recursos. software

Más detalles

66.69 Criptografía y Seguridad Informática FIREWALL

66.69 Criptografía y Seguridad Informática FIREWALL 66.69 Criptografía y Seguridad Informática Qué es un Firewall? = Cortafuegos Qué es un Firewall? = Cortafuegos Qué es un Firewall? = Cortafuegos Elemento de hardware o software utilizado en una red de

Más detalles

Introducción a la Firma Electrónica en MIDAS

Introducción a la Firma Electrónica en MIDAS Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento

Más detalles

Capas del Modelo ISO/OSI

Capas del Modelo ISO/OSI Modelo ISO/OSI Fue desarrollado en 1984 por la Organización Internacional de Estándares (ISO), una federación global de organizaciones que representa aproximadamente a 130 países. El núcleo de este estándar

Más detalles

CAPÍTULO 3 Servidor de Modelo de Usuario

CAPÍTULO 3 Servidor de Modelo de Usuario CAPÍTULO 3 Servidor de Modelo de Usuario Para el desarrollo del modelado del estudiante se utilizó el servidor de modelo de usuario desarrollado en la Universidad de las Américas Puebla por Rosa G. Paredes

Más detalles

Infraestructura Tecnológica. Sesión 5: Arquitectura cliente-servidor

Infraestructura Tecnológica. Sesión 5: Arquitectura cliente-servidor Infraestructura Tecnológica Sesión 5: Arquitectura cliente-servidor Contextualización Dentro de los sistemas de comunicación que funcionan por medio de Internet podemos contemplar la arquitectura cliente-servidor.

Más detalles

Unidad I: La capa de Red

Unidad I: La capa de Red ARP El protocolo de resolución de direcciones es responsable de convertir las dirección de protocolo de alto nivel (direcciones IP) a direcciones de red físicas. Primero, consideremos algunas cuestiones

Más detalles

Redes (IS20) Ingeniería Técnica en Informática de Sistemas. http://www.icc.uji.es. CAPÍTULO 8: El nivel de transporte en Internet

Redes (IS20) Ingeniería Técnica en Informática de Sistemas. http://www.icc.uji.es. CAPÍTULO 8: El nivel de transporte en Internet Redes (IS20) Ingeniería Técnica en Informática de Sistemas http://www.icc.uji.es CAPÍTULO 8: El nivel de transporte en Internet ÍNDICE 1. Introducción Curso 2002-2003 - Redes (IS20) -Capítulo 8 1 1. Introducción

Más detalles

NAT y DHCP Server en los Speedlan

NAT y DHCP Server en los Speedlan NAT y DHCP Server en los Speedlan Definiciones: NAT es un proceso de nivel 3, conocido mayormente por sus siglas en ingles que significan Network Address Translation. DHCP Server es un proceso de nivel

Más detalles

FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE RED

FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE RED FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE RED Dolly Gómez Santacruz dolly.gomez@gmail.com CAPA DE RED La capa de red se ocupa de enviar paquetes de un punto a otro, para lo cual utiliza los servicios

Más detalles

Conceptos básicos de redes TCP/IP

Conceptos básicos de redes TCP/IP Conceptos básicos de redes TCP/IP Francisco José Naranjo Area de Ingeniería Telemática Departamento de Automática y Computación Universidad Pública de Navarra franciscojose.naranjo@unavarra.es Laboratorio

Más detalles

Capítulo 4: Requerimientos.

Capítulo 4: Requerimientos. Capítulo 4: Requerimientos. Una vez que se ha analizado con detalle los nuevos paradigmas en la educación, nos podemos dar cuenta que para poder apoyar cambios como estos y para poder desarrollar nuevos

Más detalles

CAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO

CAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO CAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO En la actualidad la mayoría de las grandes empresas cuentan con un sin número de servicios que ofrecen a sus trabajadores y clientes. Muchos de estos servicios

Más detalles

Interoperabilidad de Fieldbus

Interoperabilidad de Fieldbus 2002 Emerson Process Management. Todos los derechos reservados. Vea este y otros cursos en línea en www.plantwebuniversity.com. Fieldbus 201 Interoperabilidad de Fieldbus Generalidades Qué es interoperabilidad?

Más detalles

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?)

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) La Red Privada Virtual (VPN), cuyo nombre deriva del inglés Virtual Private Network,

Más detalles

QUE ES COMLINE MENSAJES? QUE TIPO DE MENSAJES PROCESA COMLINE MENSAJES?

QUE ES COMLINE MENSAJES? QUE TIPO DE MENSAJES PROCESA COMLINE MENSAJES? QUE ES COMLINE MENSAJES? Comline Mensajes es una plataforma flexible, ágil y oportuna, que permite el envío MASIVO de MENSAJES DE TEXTO (SMS). Comline Mensajes integra su tecnología a los centros de recepción

Más detalles

CAPITULO I El Problema

CAPITULO I El Problema CAPITULO I El Problema 1. CAPITULO I EL PROBLEMA. 1.1. PLANTEAMIENTO DEL PROBLEMA. Desde su nacimiento la Facultad de Administración, Finanzas e Informática dispone del departamento de la biblioteca, con

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking

Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking 1 de 13 Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking 3 Bienvenida. 4 Objetivos. 5 Soluciones comerciales

Más detalles

Redes de Área Local: Configuración de una VPN en Windows XP

Redes de Área Local: Configuración de una VPN en Windows XP Redes de Área Local: Configuración de una VPN en Windows XP Tatiana Echegoyen Blasco Facultad de Informática UPV - Curso 2005/2006 Índice 1. Qué es una VPN?...2 2. Cómo funciona una VPN?...2 3. Por qué

Más detalles

La vida en un mundo centrado en la red

La vida en un mundo centrado en la red La vida en un mundo centrado en la red Aspectos básicos de networking: Capítulo 3 1 Objetivos En este capítulo aprenderá a: Describir cómo las funciones de las tres capas superiores del modelo OSI que

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios

Más detalles

Disposición complementaria modificada en Sesión de Directorio N 967.14 del 15 de diciembre de 2014.

Disposición complementaria modificada en Sesión de Directorio N 967.14 del 15 de diciembre de 2014. Normas Complementarias al artículo 5 Disposición complementaria modificada en Sesión de Directorio N 967.14 del 15 de diciembre de 2014. DISPOSICION COMPLEMENTARIA AL ARTÍCULO 5 EN RELACION AL ACCESO DIRECTO

Más detalles

Bloque IV: El nivel de red. Tema 10: Enrutamiento IP básico

Bloque IV: El nivel de red. Tema 10: Enrutamiento IP básico Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Índice Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Introducción Tabla de enrutamiento Algoritmo de enrutamiento Direcciones IP

Más detalles

Primer avance de proyecto de software para la gestión de inscripciones en cursos

Primer avance de proyecto de software para la gestión de inscripciones en cursos Primer avance de proyecto de software para la gestión de inscripciones en cursos 1. Introducción Andrés Felipe Bustamante García, Carolina Sarmiento González En este documento se presentan los resultados

Más detalles

Aspectos Básicos de Networking

Aspectos Básicos de Networking Aspectos Básicos de Networking ASPECTOS BÁSICOS DE NETWORKING 1 Sesión No. 4 Nombre: Capa de transporte del modelo OSI Objetivo: Al término de la sesión el participante aplicará las principales características

Más detalles

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA CONCEPTO VPN DEFINICIÓN, QUE SE PUEDE HACER CON UN VPN TIPOS DE VPN - ARQUITECTURA VPN ACCESO

Más detalles

Introducción a las Redes de Computadoras. Obligatorio 2 2011

Introducción a las Redes de Computadoras. Obligatorio 2 2011 Introducción a las Redes de Computadoras Obligatorio 2 2011 Facultad de Ingeniería Instituto de Computación Departamento de Arquitectura de Sistemas Nota previa - IMPORTANTE Se debe cumplir íntegramente

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY Tabla de contenido Product Architecture Product Architecture Introducción Ambiente Redesdetrabajo Configuraciones Políticas Servidores Componentes Agente Servidor Base de datos Consola Comunicación Consola

Más detalles

Qué es el enrutamiento estático?

Qué es el enrutamiento estático? Sistemas Operativos SISTEMAS OPERATIVOS 1 Sesión No. 2 Nombre: Enrutamiento estático Contextualización Qué es el enrutamiento estático? Los enrutamientos son fundamentales para la red de datos, ya que

Más detalles

DIPLOMADO EN SEGURIDAD INFORMATICA

DIPLOMADO EN SEGURIDAD INFORMATICA DIPLOMADO EN SEGURIDAD INFORMATICA Modulo 9: Soporte Computacional Clase 9_3:Protocolos de comunicación y conectividad de arquitecturas multiplataforma. Director Programa: César Torres A Profesor : Claudio

Más detalles

www.spensiones.cl/tea Transferencia Electrónica de Archivos (TEA) Normas Técnicas

www.spensiones.cl/tea Transferencia Electrónica de Archivos (TEA) Normas Técnicas Transferencia Electrónica de Archivos (TEA) Normas Técnicas Fecha de actualización: 15 de abril de 2015 1. Características de los enlaces de comunicaciones La comunicación con la Superintendencia de Pensiones

Más detalles

[VPN] [Políticas de Uso]

[VPN] [Políticas de Uso] [VPN] [Políticas de Uso] [I] ÍNDICE [1] CONTEXTO GENERAL [1.1] ÁMBITO DEL SERVICIO [1.2] DISPONIBILIDAD DEL SERVICIO [2] NORMAS DE USO VPN [2.1] ALCANCE CONEXIÓN VPN PUCV [2.2] ACCESO A LAN PUCV [2.2.1]

Más detalles

Proyecto de Grado 2008 Anexo VII IP4JVM Glosario

Proyecto de Grado 2008 Anexo VII IP4JVM Glosario Proyecto de Grado 2008 Anexo VII I Glosario Autores: Leandro Scasso Marcos Techera Tutor: Ariel Sabiguero Tribunal: Andrés Aguirre Eduardo Grampín Carlos Martínez address o dirección: Un identificador

Más detalles

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma INFORMÁTICA Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma Informática Teoría Unidad 5 Prof. Ing Ezequiel Benavente Ciclo lectivo 2014 Diferencias entre un Modem y un

Más detalles

GedicoPDA: software de preventa

GedicoPDA: software de preventa GedicoPDA: software de preventa GedicoPDA es un sistema integrado para la toma de pedidos de preventa y gestión de cobros diseñado para trabajar con ruteros de clientes. La aplicación PDA está perfectamente

Más detalles

REDES AD HOC INFORME DE REDES DE COMPUTADORES I. Felipe Muñoz 201321074-0 Jonathan Porta 201321054-6 Matías Contreras 201321034-1

REDES AD HOC INFORME DE REDES DE COMPUTADORES I. Felipe Muñoz 201321074-0 Jonathan Porta 201321054-6 Matías Contreras 201321034-1 REDES AD HOC INFORME DE REDES DE COMPUTADORES I Nombre ROL Felipe Muñoz 201321074-0 Jonathan Porta 201321054-6 Matías Contreras 201321034-1 Profesor: Agustín González Fecha: 28 de Julio del 2014 Nota:

Más detalles

2. Qué dispositivo se debe utilizar para enrutar un paquete a una red remota? A switch de acceso B servidor de DHCP C hub D router

2. Qué dispositivo se debe utilizar para enrutar un paquete a una red remota? A switch de acceso B servidor de DHCP C hub D router 1. Consulte la imagen. Según la configuración IP que se muestra, cuál es la razón por la cual el Host A y el Host B no pueden comunicarse fuera de la red local? A B C D Al Host A se le asignó una dirección

Más detalles

CAPITULO I FORMULACION DEL PROBLEMA

CAPITULO I FORMULACION DEL PROBLEMA CAPITULO I FORMULACION DEL PROBLEMA TITULO DESCRIPTIVO DEL PROYECTO. Implementación de un servidor proxy para el control de tráfico de la red y gestión de los servicios de Internet en los centros de cómputo

Más detalles

Adelacu Ltda. www.adelacu.com Fono +562-218-4749. Graballo+ Agosto de 2007. Graballo+ - Descripción funcional - 1 -

Adelacu Ltda. www.adelacu.com Fono +562-218-4749. Graballo+ Agosto de 2007. Graballo+ - Descripción funcional - 1 - Graballo+ Agosto de 2007-1 - Índice Índice...2 Introducción...3 Características...4 DESCRIPCIÓN GENERAL...4 COMPONENTES Y CARACTERÍSTICAS DE LA SOLUCIÓN...5 Recepción de requerimientos...5 Atención de

Más detalles

SERVIDOR VIRTUAL IPLAN INTRODUCCIÓN AL SERVICIO

SERVIDOR VIRTUAL IPLAN INTRODUCCIÓN AL SERVICIO SERVIDOR VIRTUAL IPLAN INTRODUCCIÓN AL SERVICIO 1. INTRODUCCIÓN El servicio de Servidor Virtual IPLAN te brinda la posibilidad de contar con tu propio servidor en nuestro Datacenter, pudiendo así montar

Más detalles

CairoCS. Contactación de última generación.

CairoCS. Contactación de última generación. CairoCS Contactación de última generación. 1 2 3 4 5 El mejor Softphone del mercado CAIROCS ES UN TELÉFONO DE ÚLTIMA GENERACIÓN. En Luxor Technologies desarrollamos una suite de contactación integral para

Más detalles

CONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su

Más detalles

PROTOCOLOS DE ENRUTAMIENTO

PROTOCOLOS DE ENRUTAMIENTO PROTOCOLOS DE ENRUTAMIENTO Los protocolos de enrutamiento son el conjunto de reglas utilizadas por un router cuando se comunica con otros router con el fin de compartir información de enrutamiento. Dicha

Más detalles

QUE ES SOLUCIÓN NET-LAN

QUE ES SOLUCIÓN NET-LAN QUE ES SOLUCIÓN NET-LAN Conecte todas sus oficinas como si fueran una sola Con Net-LAN tendrá una red de datos propia para compartir todas las aplicaciones, ficheros y equipos, entre todas las ubicaciones

Más detalles

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN 1 OBJETIVO Describir los lineamientos aplicados a la gestión y administración de los equipos de seguridad instalados en la salida a internet y en

Más detalles

CAPITULO 2 COMUNICACION ATRAVES DE LA RED

CAPITULO 2 COMUNICACION ATRAVES DE LA RED CAPITULO 2 COMUNICACION ATRAVES DE LA RED INTRODUCCION Las redes nos conectan cada vez más, La tecnología confiable y eficiente permite que las redes estén disponibles cuando y donde las necesitemos. ELEMENTOS

Más detalles

MODELO OSI Y DISPOSITIVOS DE RED POR CAPA

MODELO OSI Y DISPOSITIVOS DE RED POR CAPA El propósito de un repetidor es regenerar y retemporizar las señales de red a nivel de los bits para permitir que los bits viajen a mayor distancia a través de los medios. Tenga en cuenta la Norma de cuatro

Más detalles

Redes Privadas Virtuales

Redes Privadas Virtuales Warp Networks S.L. 17 de junio de 2005 1 Cómo funciona una VPN? Qué es una VPN? Escenarios 2 IPSec PPTP L2TP VPNs SSL 3 Seguridad en 4 Índice Cómo funciona una VPN? 1 Cómo funciona una VPN? Qué es una

Más detalles

Laboratorio de PCs. Práctica 3: Montaje de una red de Área local

Laboratorio de PCs. Práctica 3: Montaje de una red de Área local Laboratorio de PCs Práctica 3: Montaje de una red de Área local INTRODUCCIÓN Se pretende que el alumno comprenda una serie de aspectos básicos para el montaje y funcionamiento de una red de área local

Más detalles

Ing. Ma. Eugenia Macías Ríos. Administración de Redes

Ing. Ma. Eugenia Macías Ríos. Administración de Redes Ing. Ma. Eugenia Macías Ríos Administración de Redes Una de las capacidades más importantes que un administrador de red necesita, es el dominio de las listas de control de acceso (ACL) Las ACL se utilizan

Más detalles

CONFIGURACIÓN BÁSICA DE UNA VPN EN WINDOWS XP PROFESIONAL

CONFIGURACIÓN BÁSICA DE UNA VPN EN WINDOWS XP PROFESIONAL CONFIGURACIÓN BÁSICA DE UNA VPN EN WINDOWS XP PROFESIONAL Explicaremos el procedimiento para configurar una VPN en Windows (R) XP, tanto en modo cliente como en modo servidor. VPN (Virtual Private Network)

Más detalles

Gestión de la Configuración

Gestión de la Configuración Gestión de la ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 1 ESTUDIO DE VIABILIDAD DEL SISTEMA... 2 ACTIVIDAD EVS-GC 1: DEFINICIÓN DE LOS REQUISITOS DE GESTIÓN DE CONFIGURACIÓN... 2 Tarea EVS-GC 1.1: Definición de

Más detalles

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones. Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Más detalles

Universidad de Antioquia Juan D. Mendoza V.

Universidad de Antioquia Juan D. Mendoza V. Universidad de Antioquia Juan D. Mendoza V. El router es una computadora diseñada para fines especiales que desempeña un rol clave en el funcionamiento de cualquier red de datos. la determinación del mejor

Más detalles

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información

Más detalles

Unidad IV: TCP/IP. 4.1 Modelo Cliente-Servidor

Unidad IV: TCP/IP. 4.1 Modelo Cliente-Servidor Los usuarios invocan la parte cliente de la aplicación, que construye una solicitud para ese servicio y se la envía al servidor de la aplicación que usa TCP/IP como transporte. Unidad IV: TCP/IP 4.1 Modelo

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

CAPITULO 4. Requerimientos, Análisis y Diseño. El presente capítulo explica los pasos que se realizaron antes de implementar

CAPITULO 4. Requerimientos, Análisis y Diseño. El presente capítulo explica los pasos que se realizaron antes de implementar CAPITULO 4 Requerimientos, Análisis y Diseño El presente capítulo explica los pasos que se realizaron antes de implementar el sistema. Para esto, primero se explicarán los requerimientos que fueron solicitados

Más detalles

Concentradores de cableado

Concentradores de cableado Concentradores de cableado Un concentrador es un dispositivo que actúa como punto de conexión central entre los nodos que componen una red. Los equipos conectados al propio concentrador son miembros de

Más detalles

1 of 6. Visualizador del examen - ENetwork Chapter 5 - CCNA Exploration: Network Fundamentals (Versión 4.0)

1 of 6. Visualizador del examen - ENetwork Chapter 5 - CCNA Exploration: Network Fundamentals (Versión 4.0) 1 of 6 Visualizador del examen - ENetwork Chapter 5 - CCNA Exploration: Network Fundamentals (Versión 4.0) 1 Qué información se agrega durante la encapsulación en la Capa 3 de OSI? MAC (Control de acceso

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

INTRODUCCIÓN. El protocolo TCP, funciona en el nivel de transporte del modelo de referencia OSI, proporcionando un transporte fiable de datos.

INTRODUCCIÓN. El protocolo TCP, funciona en el nivel de transporte del modelo de referencia OSI, proporcionando un transporte fiable de datos. INTRODUCCIÓN Aunque poca gente sabe lo que es TCP/IP todos lo emplean indirectamente y lo confunden con un solo protocolo cuando en realidad son varios, de entre los cuales destaca y es el mas importante

Más detalles

Redes de Computadores I

Redes de Computadores I Redes de Computadores I Proyecto Dropbox Guillermo Castro 201021015-4 Javier Garcés 201021002-2 4 de septiembre de 2013 3 PROTOCOLOS DB-LSP Y DB-LSP-DISC 1. Resumen La sincronización de archivos es hoy,

Más detalles

Instrucciones de configuración del acceso remoto (VPN) de la UCLM para Windows, Mac y Linux

Instrucciones de configuración del acceso remoto (VPN) de la UCLM para Windows, Mac y Linux Instrucciones de configuración del acceso remoto (VPN) de la UCLM para Windows, Mac y Linux Referencia -- Fecha 29/09/2015 Autores Área TIC Destinatarios Estudiantes, PDI y PAS de la UCLM Descripción Este

Más detalles