ENRUTADOR IP MULTISERVICIO CON CONFIGURACIÓN VIA WEB (LXROUTER) TRG 0501

Tamaño: px
Comenzar la demostración a partir de la página:

Download "ENRUTADOR IP MULTISERVICIO CON CONFIGURACIÓN VIA WEB (LXROUTER) TRG 0501"

Transcripción

1 ENRUTADOR IP MULTISERVICIO CON CONFIGURACIÓN VIA WEB (LXROUTER) TRG 0501 EDGAR ORLANDO BELTRAN HUERTAS NELSON ANDRES GUTIERREZ PERDOMO RAMSES OSIRIS PEDRAZA RINCON DIRECTOR: ING. FRANCISCO VIVEROS MORENO BOGOTA D.C. PONTIFICIA UNIVERSIDAD JAVERIANA FACULTAD DE INGENIERIA DEPARTAMENTO DE ELECTRÓNICA

2 ENRUTADOR IP MULTISERVICIO CON CONFIGURACION VIA WEB (LXROUTER) EDGAR ORLANDO BELTRAN HUERTAS NELSON ANDRES GUTIERREZ PERDOMO RAMSES OSIRIS PEDRAZA RINCON Trabajo de Grado presentado como requisito parcial para optar al título de Ingeniero Electrónico. Director Ing. FRANCISCO VIVEROS BOGOTÁ D.C PONTIFICIA UNIVERSIDAD JAVERIANA FACULTAD DE INGENIERÍA DEPARTAMENTO DE ELECTRÓNICA 2

3 PONTIFICIA UNIVERSIDAD JAVERIANA FACULTAD DE INGENIERÍA CARRERA DE INGENIERÍA ELECTRÓNICA RECTOR MAGNÍFICO: R.P. GERARDO REMOLINA S.J. DECANO ACADÉMICO: Ing. FRANCISCO JAVIER REBOLLEDO MÚÑOZ. DECANO DEL MEDIO UNIVERSITARIO: R.P. ANTONIO JOSÉ SARMIENTO S.J. DIRECTOR DE CARRERA: Ing. JUAN CARLOS GIRALDO CARVAJAL. DIRECTOR DE TRABAJO DE GRADO: Ing. FRANCISCO VIVEROS MORENO. 3

4 Artículo 23 de la resolución número 13 del mes de julio de La universidad no se hace responsable de los conceptos emitidos por sus alumnos en sus proyectos de grado. Solo velará porque no se publique nada contrario al dogma y la moral católica y porque los trabajos no contengan ataques o polémicas puramente personales. Antes bien, que se vea en ellos el anhelo de buscar la verdad y la justicia. 4

5 A mi madre quien en todo momento ha sido apoyo y consorte para cuanta meta me he propuesto. A mi familia por encontrarse presente a lo largo de esta larga empresa que hoy culmina. Al doctor Enrique Santamaría Hermida por ser la mano invisible que ayudó a forjar mi sueño. Y por último, pero no por esto menos importante, a mis amigos, sin los cuales cada tarea y cada proyecto habría perdido el tinte de alegría y solidaridad que ustedes le dieron. A Dios, Gracias. Edgar Orlando Beltrán Huertas 5

6 A EL que lo es TODO, me lo ha dado TODO, me ha permitido conocerle y conocer la VERDADERA FELICIDAD. A mis Padres, su esfuerzo, comprensión y permanente apoyo. A mis familiares que de una u otra forma me dieron la fuerza para continuar en los momentos buenos y malos. A mis amigos, los que vinieron, los que se fueron, los que aun están. Al personal de la Pontificia Universidad Javeriana. A todos los que de una u otra forma estuvieron ahí. Gracias. Ramsés Osiris Pedraza Rincón 6

7 A Dios que me ha dado la fortuna de contar con los medios y personas para lograr mis metas. A mi Madre quien supo entender y apoyar mi proceso, en forma constante y con el amor que siempre la ha caracterizado. A mi Padre por la paciencia y apoyo constante en este largo de tiempo de estudios satisfactorios, que aun no culminan. A Claudia Patricia Gómez Garcia, mi novia, quien por su nobleza y paciencia me contagió de la calma y tranquilidad necesarias para seguir luchando. A mis amigos que siempre estuvieron pendientes de mi vida académica como personal, brindando apoyo y ayuda en los momentos difíciles. A los compañeros que ya disfrutan de los frutos de ser ingenieros electrónicos. A los empleados de la Facultad que siempre estuvieron ahí, eran indispensables para un mejor desempeño en mis labores. Gracias. Nelson Andrés Gutierrez Perdomo 7

8 AGRADECIMIENTOS Los autores expresan sus agradecimientos a: Ing. Francisco Viveros por su apoyo, guía y preocupación constante por tener los mejores medios para la realización del trabajo de grado. Al jefe de sección de Laboratorio del departamento de Electrónica, Ing. Jorge Luis Sánchez Téllez. Al Laboratorio por habernos facilitado el equipo para llevar a cabo nuestro trabajo de grado Ing. Henry Leonardo Moreno Díaz por su resolución de dudas a cualquier momento. Al estudiante Jorge Mario Grimaldos por su resolución de dudas a cualquier momento. 8

9 TABLA DE CONTENIDO 2METODOLOGÍA PARA EL DESARROLLO DEL LXROUTER...5 3ESPECIFICACIONES DEL ENRUTADOR IP (LXROUTER)...8 4PROBLEMAS ENCONTRADOS FUTUROS PROYECTOS ANÁLISIS DE RESULTADOS ANALISIS DE COSTOS CONCLUSIONES BIBLIOGRAFIA ANEXOS...58 I

10 TABLA DE FIGURAS FIGURA 1 DIAGRAMA GENERAL DE FUNCIONAMIENTO...16 FIGURA 2 DIAGRAMA DE SWITCH...17 FIGURA 3 DIAGRAMA DE FIREWALL...20 FIGURA 4 DIAGRAMA FILTRADO DE IP...21 FIGURA 5 DIAGRAMA GENERAL DE NAT...23 FIGURA 6 DIAGRAMA GENERAL DE DNAT...25 FIGURA 7 DIAGRAMA GENERAL DE SNAT...27 FIGURA 8 DIAGRAMA GENERAL DE DHCP...28 FIGURA 9 DIAGRAMA GENERAL DE FUNCIONAMIENTO...29 FIGURA 10 RECURSOS DISPONIBLES CON 4000 SOLICITUDES...36 FIGURA 11 RECURSOS DISPONIBLES CON 2000 SOLICITUDES...36 FIGURA 12 RECURSOS DISPONIBLES CON 1000 SOLICITUDES...37 FIGURA 13 RECURSOS DISPONIBLES CON 4000 SOLICITUDES...37 FIGURA 14 RECURSOS DISPONIBLES CON 2000 SOLICITUDES...38 FIGURA 15 RECURSOS CON 1000 SOLICITUDES...38 FIGURA 16 EJEMPLO SNAT...39 FIGURA 17 EJEMPLO ENMASCARAMIENTO...40 FIGURA 18 EJEMPLO DE DNAT...41 FIGURA 19 EJEMPLO DE DNAT...42 FIGURA 20 PING SIN NINGUNA REGLA...43 II

11 FIGURA 21 REGLA PARA RECHAZAR PING...44 FIGURA 22 LISTADO DE REGLA PARA RECHAZAR PING...45 FIGURA 23 RESPUESTA A LA REGLA DE RECHAZAR PING...45 FIGURA 24 REGLA PARA DESCARTAR PING...46 FIGURA 25 LISTADO DE REGLAS PARA DESCARTAR PING...48 FIGURA 26 RESPUESTA A UN PING DESPUÉS DE LA REGLA PARA DESCARTAR...48 FIGURA 27 FTP SIN SER INTERVENIDO POR EL FIREWALL...49 FIGURA 28 REGLA PARA DESCARTAR FTP...50 FIGURA 29 LISTADO DE REGLAS PARA DESCARTAR FTP...51 FIGURA 30 RESPUESTA A INTENTO DE CONEXIÓN FTP...51 FIGURA 31 ASIGNACIÓN DE IP POR MEDIO DEL SERVIDOR DE DIRECCIONES...52 FIGURA 32 PRUEBA DEL SERVIDOR PROXY...53 III

12

13 INDICE DE TABLAS TABLA 1 TABLA DE COSTOS ACTUALIZADOS

14 INTRODUCCIÓN En la actualidad, debido a la gran importancia y al posicionamiento fundamental que han alcanzado las comunicaciones como base para el buen desarrollo y posterior desempeño de todo tipo de empresas, se hace necesario el uso de equipos con diferentes tecnologías y funciones que en conjunto proporcionen el ambiente adecuado para el transporte de información vital para una organización. En el mercado se ofrecen aparatos independientes para cada etapa del proceso de creación de una red; como lo son enrutadores, firewall, servidores de direcciones; generando así, un costo proporcional al tamaño y nivel de tecnología seleccionados por el usuario o limitado por los recursos disponibles para este fin. Sin embargo, uno de los inconvenientes que actualmente viven los usuarios de este tipo de equipos es que para obtener la totalidad de los servicios requeridos, deben acudir a varios proveedores, los cuales aportan su parte, pero implícitamente están generando una dependencia de los mismos en caso de presentarse daños o requerir mantenimiento en general de los dispositivos, ya que han sido fabricados con componentes y partes patentadas de uso exclusivo de los proveedores. Sucede que en las pequeñas y medianas organizaciones, a menudo, se requiere establecer una red local para la comunicación de los miembros de la empresa o simplemente es un grupo de usuarios que necesitan el servicio de Internet; para esto se necesitan dispositivos y servicios en especial que permiten la conección a varios computadores usando una única conexión a Internet, facilian el crecimiento de la red, proporcionan seguridad en las conecciones a la vez que permiten tener un control sobre los sitios y la información transeferida; para ello es necesario buscar una solución viable, de bajo costo, y de sencillo uso que permita establecer 2

15 el buen funcionamiento de la red. Una alternativa será la de integrar en un solo equipo, los servicios y dispositivos, habitualmente encontrados en el esquema de una red estándar. En el mercado actual, una solución de este tipo es el Ringdale's Proxy Router and DHCP Server1 con características similares a la del dispositivo propuesto, esta por el orden de los $465 dólares, es decir unos $ pesos colombianos, sin vincular gastos por importación o intermediarios, sin contemplar que este dispositivo es muy aproximado al desarrollado en este trabajo de grado, pero con ciertos aspectos que no incluye el Ringdales s Proxy router y que si contempla el LXRouter como los son fácil configuración vía WEB, acceso a 3 puertos, firewall, entre otros además de que no existiría problema por las licencias de software ya que es libre, y todo por un precio apreciablemente menor (observar la tabla de costos), teniendo en cuenta que esto seria el desarrollo total, se apreciaría claramente en la comercialización de la solución. La alternativa que se plantea a este tipo de inconvenientes (como lo son el contar con varios equipos para solventar las necesidades básicas en la instalación de una red LAN), es la integración de servicios y funciones en un solo dispositivo, creado a partir de piezas de fácil obtención en el mercado. Es por esto que se decide implementar la solución propuesta en un equipo de cómputo convencional

16 1.1 OBJETIVO GENERAL Diseñar un prototipo de enrutador fácilmente configurable a través de una interfaz web, ofreciendo aplicaciones adicionales al encaminamiento de paquetes como lo son el filtrado de conexiones y la optimización del tráfico web. 1.2 OBJETIVOS ESPECÍFICOS Implementar los algoritmos de enrutamiento necesarios para desarrollar un sistema con capacidad de realizar NAT (Network Address Translation) en un equipo de cómputo convencional cuyas interfaces de red sean soportadas por Linux 2.4. Diseñar una interfaz cómoda y sencilla para el usuario mediante la cual se pueda configurar el dispositivo, aprovechando los beneficios y la claridad que ofrece un entorno web. Incorporar el filtrado de paquetes (Statefull Packet Inspection) al conjunto de funciones desarrolladas para el proyecto. Desarrollar un sistema de reset que permita volver a la configuración por defecto. 4

17 2 METODOLOGÍA PARA EL DESARROLLO DEL LXROUTER Para lograr los objetivos planteados desde el principio y avanzar de una manera adecuada en el desarrollo del trabajo de grado, se debe definir un proceso de desarrollo de software. Se tomo una metodología de trabajo en la cual se hacen claras unas etapas: 2.1 Etapa de Ingeniería Fase de Concepción Se define una alternativa económica para la administración y seguridad de una red LAN en una PYME. Se identifica y especifica los requerimientos de uso que satisfagan las necesidades de red a través de las experiencias laborales, tomando las más comunes e importantes. Se definen también los posibles inconvenientes que se podrían presentar a nivel de lenguajes de programación y configuración del hardware en Linux, junto con simplificar al mínimo la interfaz web para la fácil utilización por parte del usuario. Se propone el esquema del sistema en el bloque de firewall, NAT y servicios adicionales y estos tres en paralelo con la Interfaz Web Planeación de las Fases y de las Iteraciones A partir de los usos se determina que NAT es el bloque de más opciones y que podría presentar mayor dificultad, de esta forma se escogieron que las opciones principales serán Dirección (Origen, Destino, Cambio), Protocolos (TCP, UDP, 5

18 ICMP), y Puertos y/o códigos. Para SNAT como para DNAT. Se procederá de la misma forma para firewall, para los servicios adicionales PROXY (Memoria a utilizar, Tamaño del cache), DHCP (Dominio, Interfaz y Rango de Direcciones). Las pruebas planteadas al momento son de funcionamiento más que de capacidad y valores límite del sistema Fase de Elaboración Se analiza cómo las opciones de uso seleccionadas afectan el desenvolvimiento de un usuario inexperto en la interfaz web implementando una serie de ayudas (activación y desactivación de campos) para hacer la correcta configuración del enrutador. A pesar de las incertidumbres generadas por los posibles errores que puede cometer un usuario inexperto, se halló solución a la mayoría, siendo viable el continuar con el proyecto. Se hace más sencillo desarrollar los demás bloques dado a que su complejidad es menor y en el caso de firewall los campos y ayudas de usuario son muy similares a las de NAT. 2.2 Etapa de Producción Fase de Construcción 6

19 Los tiempos se fueron reduciendo en comparación a los estimados la comenzar, junto con los costos de elaboración, principalmente por que se uso código abierto lo que simplifico la solución de problemas del mismo a través de Internet y las distintas páginas que ofrecen soporte y ayuda para el código abierto Fase de Transición Mediante la fase de prueba se detectan errores de interpretación de la sintaxis en Linux, los cuales se corrigen, debido a que generalmente son una línea o un comando mal utilizado. Para la prueba de rendimiento del enrutador con el Servidor Proxy funcionando, se utilizó la herramienta HttpTrafficGenerator3 para generar tráfico http y monitorear a la vez el rendimiento de la máquina. El rendimiento de la máquina se monitoreo con la herramienta TOP que viene con la distribución de Linux que estamos usando. Las pruebas se hicieron desde dos máquinas conectadas directamente al enrutador, desde las cuales se corria en simultáneo el programa generador de tráfico variando la cantidad de paquetes por milisegundo en cada máquina y obteniendo los casos que se verán descritos en la parte de pruebas. 2 Ver bibliografía 3 7

20 3 ESPECIFICACIONES DEL ENRUTADOR IP (LXROUTER) 3.1 Generalidades Este proyecto consiste básicamente en un dispositivo para enrutar tráfico IP4 capaz de ofrecer funcionalidades5 iguales y en algunos casos mejores en relación a las propuestas comerciales hoy en día existentes, manteniendo un precio notablemente reducido y teniendo en mente que el mercado objetivo al que se desea llegar (en el caso hipotético de que se pueda comercializar a plenitud el producto) son las pequeñas y medianas empresas con necesidades de comunicación prioritarias a través de Internet y que deseen además obtener servicios de seguridad como firewall s6 contando con recursos limitados. Para este fin, se ha subdividido el proyecto en tres partes principales: NAT (Traducción de direcciones de red)7 Básicamente, esta parte consiste en permitir el acceso a Internet de forma controlada a los clientes ubicados en la red interna, al mismo tiempo que es útil para regular la forma en la que los usuarios externos usan los servicios establecidos en la red interna. FIREWALL (Cortafuegos) El modo de operación establecido en este segmento del proyecto se basa en el rechazo o admisión de paquetes con base en sus direcciones de origen o destino, o sus puertos. En general se carece de información de contexto, las decisiones son tomadas sólo con base en la información del paquete en cuestión. En función del enrutador, el filtrado se puede hacer a la entrada, a la salida o en ambos lados. 4 Para mayor información ver Anexo 1 Glosario 5 NAT, Firewall, Servidor Proxy, configuración vía WEB 6 Se explica el término a continuación 7 En el numeral se explica su funcionamiento 8

21 SERVICIOS ADICIONALES8 (Servidor DHCP, Servidor Proxy y Módulo Switch) Servidor DHCP La utilidad de este tipo de servidores dentro de este proyecto, se basa en la posibilidad de suministrar direcciones IP de forma dinámica, a los usuarios pertenecientes a la red, agilizando así el proceso de configuración de equipos Servidor Proxy Con este servidor se busca optimizar el ancho de banda disponible para el tráfico de HTTP y HTTPS (Web y Web seguro respectivamente) haciendo uso del sistema de caché que este servidor proporciona almacenando la información solicitada con más frecuencia por parte de los usuarios Módulo de Switch Con la implementación de este módulo, que es transparente para los usuarios y demás dispositivos incluidos en el proyecto, se pretende ampliar la capacidad de conexiones directas sobre el esquema de red que ofrece este dispositivo. En la actualidad existen algunos proyectos de los grupos desarrolladores de la comunidad Linux en Internet, la mayoría en fase de desarrollo, relacionados con el 8 Ver Glosario 9

22 tema tratado en este trabajo de grado, los cuales vamos a mencionar a continuación: LEAF (Linux Embedded Appliance Firewall)9 Los aspectos más llamativos de este proyecto son: Usa una versión de Linux muy compacta que puede ser contenida en una unidad de almacenamiento de 1.44Mb, por lo tanto no requiere disco duro. El hardware usado es comercial, de bajo costo y muy fácil de conseguir. Se pueden adicionar servicios como VPN y SSH2*. Dentro de los requerimientos mínimos de esta versión se puede encontrar un procesador 486DX33 con 16Mb de memoria RAM si deseamos usar la versión "floppy" o 24Mb si usamos la versión "cdrom"; dos tarjetas de red para usuarios cable/dsl o una sola tarjeta de red si el usuario usa modem/isdn para hacer las conexiones de red necesarias. Lo anterior es lo básico para su funcionamiento, no necesita teclado ni monitor. Una vez configurado y puesto en funcionamiento el dispositivo, no es necesario volver a hacer cambios durante mucho tiempo, únicamente se debe reiniciar si se desea actualizar el sistema. Para tener una idea de como LEAF puede alcanzar un rendimiento tan alto sin importar el hardware que se utiliza, es importante tener en cuenta que para los sistemas 486, la velocidad típica de enrutamiento es de 3 a 6 MBits/s, lo cual es mas que suficiente para el promedio de una conexión tipo cable-modem/xdsl10, 9 Linux Embedded Appliance Firewall * Para mayor información ver Anexo 1 Glosario 10 Variación de DSL, puede ser ADSL, CDSL, FeeDSL, HDSL, entre otras * Para mayor información ver Anexo 1 Glosario 10

23 En el caso de los usuarios con conexión PPPoE o una puerta de enlace con VPN*, la velocidad de transmisión se incrementa si se usan sistemas con procesador Pentium I, los cuales, además de lo anterior, poseen ranuras PCI* lo cual permite el uso de MODEM y tarjetas de red económicas y fáciles de configurar. La mayor diferencia entre LEAF y las distribuciones corrientes de Linux, es que la primera corre el sistema en un disco virtual en RAM, lo cual es rápido y seguro para evitar la perdida de datos en los discos de configuración e inicio si el sistema llegara a colisionar; si esto llega a ocurrir, bastaría simplemente con reiniciar el sistema, el cual volvería a su configuración original. En caso de daño en el hardware, como se utiliza hardware genérico y comercial, su reemplazo es fácil de obtener. Actualmente se encuentran dos variaciones derivadas del proyecto LEAF, Dachtein y Oxygen, además de variaciones que usan como base el LEAF, que permiten encontrar documentación sobre los aspectos comunes con el dispositivo propuesto, estos son: Bering (LEAF w/shorewall) PacketFilter LRP -The Original Echowall Firewall Seattle Firewall RCF Firewall Shorewall Firewall 11

24 12

25 3.2 IMPLEMENTACIONES DEL ENRUTADOR IP (LXROUTER) Aunque anteriormente se nombraron las partes fundamentales del proyecto es necesario hacer énfasis la forma mediante la cual se desarrollaron: Para el desarrollo de NAT y FIREWALL se usaron las capacidades contempladas en el Kernel de Linux V.2.4 a través de la interfaz ofrecida por el software conocido como IPTABLES11. Para llevar a cabo el Servidor de Direcciones (DHCP), se estudian las posibles soluciones que ofrecen un mejor compromiso entre sencillez de implementación y facilidad de uso, teniendo en cuenta que los recursos disponibles para ser ejecutado son bastante limitados. Se llega a la conclusión que dicho compromiso se daba casi en su totalidad con el uso del software de código abierto DNSMASQ12. SQUID13 fue la herramienta seleccionada para la instauración del Servidor Proxy, debido a que el usuario final no tendrá que intervenir muchos de sus parámetros de configuración, brindando así, un ambiente amable y eficiente. Para la interfaz Web, se decidió utilizar varios lenguajes de programación debido a las ventajas que unos ofrecen sobre otros, es el caso de PHP14 para la creación de tablas dinámicas y Apache15 para su hospedaje en el

26 Enrutador, JavaScript16 para el uso de menús selectivos por parte del cliente y HTML17 como la base para reunir los mencionados anteriormente, además de BASH18 y AWK196 para ejecutar los comandos de sistema. Dentro de la interfaz WEB se contempló la posibilidad de un pequeño asistente de configuración, que le permite al usuario nuevo iniciar el uso del Enrutador IP sin ninguna restricción. El Switch se desarrolló a partir de un arreglo de 3 tarjetas de red, configuradas de manera adecuada, tal que se permitiera el acceso a cada una de ellas respondiendo a una misma dirección IP y MAC. Contemplando la posibilidad de que el usuario configurara de manera equivocada el Enrutador IP, se desarrolló la forma mediante la cual, la máquina puede retomar los valores que por defecto utiliza para su normal funcionamiento, es por esto que se lleva a cabo la programación de un Script (restaurar_script.sh) que lo que hacen es simplemente descomprimir los archivos de configuración original previamente guardados y sobreescribir los archivos de configuración actualmente en uso con la información contenida en los archivos de configuración original. Este Script será ejecutado después de ser usada la combinación de las teclas CTRLALT-SUPR Ver Glosario

27 3.3 SÍNTESIS DEL ENRUTADOR IP (LXROUTER) El Enrutador IP será el encargado de establecer los parámetros de conexión entre un grupo de computadores comunicados entre sí (LAN) y el acceso a Internet. Para ello cuenta con módulos como los son el Switch, Firewall, NAT, Servidor de Direcciones (DHCP) y el Servidor Proxy; los cuales evalúan los criterios de conexión dados por el usuario administrador del Enrutador IP a través la Interfaz WEB. Módulo de Configuración LAN INTERFAZ WEB I Enrutador N IP T E R SWITCH FIREWALL NAT DHCP PROXY Módulo de Funcionamiento 15 N E T

28 Figura 1 Diagrama general de funcionamiento. 3.4 MÓDULO DE CONFIGURACIÓN En esta parte se encontrará la forma mediante la cual el usuario personalizará la configuración de los diferentes servicios que presta el Enrutador IP, dependiendo de las necesidades que presente. Para ello se ha dispuesto un asistente de configuración rápida y básica. 3.5 MÓDULO DE FUNCIONAMIENTO En esta parte, básicamente se comentará la forma en que el Enrutador IP ejecuta las funciones para las cuales fue diseñado SWITCH El esquema de funcionamiento del Switch consiste en el uso de un programa (Bridge Utils21) a nivel de sistema operativo con el fin vincular las 3 tarjetas de red al arreglo que se desea formar, logrando de esta manera que cada uno de los respectivos puertos por tarjeta se comporten de la misma forma que lo harían en cualquier otro Switch comercial. A través de este programa es posible hacer que el arreglo de tarjetas de red respondan a una misma dirección tanto IP como MAC, logrando de esta manera que el tráfico destinado a una interfaz de red sea dirigido a ésta y no a todas en simultáneo evitando así posibles colisiones. 20 Ir al ANEXO: Manual de Usuario

29 IN OUT Figura 2 Diagrama de Switch. En la figura se aprecia que si uno de los clientes (MAC 1), desea comunicarse con otro (MAC 3), el sistema sabe en que localización física se encuentra, estableciendo de esta forma la conexión directa, a diferencia de un HUB que enviaría la conexión primero a los clientes intermedios hasta llegar al destino (MAC 1 a MAC 2 a MAC 3) FIREWALL Mediante este módulo es posible filtrar las conexiones originadas tanto de dentro hacia afuera como de afuera hacia adentro del Enrutador IP basados en parámetros como el protocolo (TCP22 - UDP23) y su puerto de origen o destino, o código ICMP24. Permitiendo de esta forma aceptar o descartar dicha conexión

30 Tal filtrado consiste en aceptar, descartar o rechazar la conexión descrita a través de los diferentes parámetros ya mencionados. Vale la pena aclarar que la diferencia entre los dos últimos consiste en que mientras rechazar envía una señal de control a quien originó la conexión explicando que ésta no pudo ser realizada, la acción de descartar simplemente anula dicho intento de conexión sin avisar previamente a ninguna parte. Por motivos de seguridad, la acción que se debe elegir si se desea eliminar una conexión es descartar, pues si se escoge rechazar se está dando conocimiento a un posible atacante sobre la existencia de la red que se desea proteger, mientras que de la otra forma los paquetes se pierden aparentemente sin razón alguna, de la misma manera que ocurre si el enrutador se encuentra apagado o simplemente no existe. Una vez aclarado este aspecto se desea recordar que la opción rechazar solo ha sido contemplada por motivos de flexibilidad ante los requerimientos propios de cada usuario. Ahora bien, para continuar con la configuración del módulo de firewall se presenta cual es la diferencia entre una regla y una política. Básicamente una regla describe una conexión en función de ciertos parámetros (dirección de origen, de destino, protocolo, puerto de origen, de destino o código, según sea necesario) y establece una acción a ejercer con la misma, es decir, si por ejemplo se adiciona una regla en la cual se describe una dirección de origen y un puerto de destino, y existe una conexión que cumpla dichos criterios, entonces el firewall ejerce la acción que para dicha regla había sido propuesta por el usuario. Sin embargo, si no existe una regla para dicha conexión, entonces se ejecuta la política. Esta política consiste en ejecutar la misma acción de una regla, pero al ser la más general de todas siempre debe ejecutarse de última. Este evento es de notable importancia, pues de él depende que el firewall funcione de la manera esperada. Dicha característica es consecuencia de la forma en la cual trabaja el módulo, ya que este revisa cada una de las reglas en el mismo orden en que fueron ingresadas y de la misma manera las ejecuta hasta llegar a la política. Sin embargo, si el usuario desea borrar una regla por estar en desacuerdo con ella, o por haberla ingresado de manera errónea, puede hacerlo a través de la interfaz 18

31 Web, la cual a su vez modificará un archivo de texto que posteriormente será procesado a través de un script en lenguaje AWK 25, para finalmente generar las reglas en lenguaje SHELL26 que serán interpretadas por el sistema. Dicho proceso se ejecuta usando el software IPTABLES27 versión para Kernel disponible para Slackware Linux v.10.1 A continuación se presenta el diagrama en bloques que describe de una manera mas clara el funcionamiento del firewall

32 Figura 3 Diagrama de Firewall. 20

33 Figura 4 Diagrama Filtrado de IP. 21

34 3.5.3 NAT Normalmente, los paquetes viajan en una red desde su origen a su destino a través de varios enlaces diferentes. Ninguno de estos enlaces altera realmente el paquete: simplemente lo envían un paso adelante. Si uno de estos enlaces hiciera NAT, podría alterar el origen o destino del paquete según pasa a través suyo. Normalmente, el enlace que esté haciendo NAT recordará cómo manipuló el paquete, para hacer la acción inversa con el paquete de respuesta, de manera que todo funciona como se espera. Las razones principales para el uso de NAT son: Conexiones con módem a Internet La mayoría de los PSI (Proveedor de Servicios de Internet) dan una sola dirección IP cuando se conecta con ellos. Puede enviar paquetes con cualquier dirección, pero sólo obtendrá respuesta a los paquetes con esa IP de origen. Si desea utilizar varias máquinas diferentes (como una red casera) para conectar a Internet a través de un enlace, necesita NAT. Este es, el uso más común de NAT hoy en día, conocido normalmente como Enmascaramiento (masquerading) en el mundo de Linux. También llamado SNAT, porque se cambia la dirección de origen (source) del primer paquete. Varios servidores Puede que se quiera cambiar el destino de los paquetes que entran en su red, con frecuencia esto se debe, a que sólo tiene una dirección IP, pero se desea que la gente sea capaz de llegar a las máquinas detrás de la IP que tiene a la IP «real». Si se rescribe el destino de los paquetes entrantes, se podrá conseguir. Una variante común de esto es el balanceo de carga, en la cual se toma un cierto número de computadores, repartiendo los paquetes entre ellos. Este 22

35 tipo de NAT se llamó reenvío de puerto (port-forwarding) en anteriores versiones de Linux. En los siguientes bloques se ilustra el funcionamiento de la parte de NAT. Primero se muestra el esquema general y global de NAT: Figura 5 Diagrama general de NAT. Aquí los paquetes o en general la información viene del firewall, una vez lo cruza entra a NAT, específicamente a DNAT, aquí es donde se evalúan los aspectos concernientes al destino de los paquetes o la conexión; ejecuta las reglas y políticas que se hayan configurado, incluso también existe la posibilidad de que el paquete pase sin tocarlo; posteriormente entra a SNAT, y allí es donde se evalúan los aspectos concernientes al origen de los paquetes o la conexión; y de 23

36 allí sale a los demás servicios adicionales que se ofrecen y que el usuario a su gusto configura. 24

Iptables, herramienta para controlar el tráfico de un servidor

Iptables, herramienta para controlar el tráfico de un servidor Iptables, herramienta para controlar el tráfico de un servidor La seguridad es punto muy importante a tener en cuenta en cualquier organización de ahí que sea fundamental hacer uso de aquellos mecanismos

Más detalles

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor

Más detalles

En caso de que el cliente nunca haya obtenido una concesión de licencia de un servidor DHCP:

En caso de que el cliente nunca haya obtenido una concesión de licencia de un servidor DHCP: Servidor DHCP El protocolo de configuración dinámica de host (DHCP, Dynamic Host Configuration Protocol) es un estándar TCP/IP diseñado para simplificar la administración de la configuración IP de los

Más detalles

HOW TO SOBRE FIREWALL

HOW TO SOBRE FIREWALL HOW TO SOBRE FIREWALL 1- En este how to estaremos estableciendo algunas reglas con el firewall para bloquear el acceso, o permitirlo. Lo primero que haremos es abrir la consola, ubicada en aplicaciones,

Más detalles

CAPITULO I El Problema

CAPITULO I El Problema CAPITULO I El Problema 1. CAPITULO I EL PROBLEMA. 1.1. PLANTEAMIENTO DEL PROBLEMA. Desde su nacimiento la Facultad de Administración, Finanzas e Informática dispone del departamento de la biblioteca, con

Más detalles

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN Tabla de Contenidos LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN... 1 Tabla de Contenidos... 1 General... 2 Uso de los Lineamientos Estándares...

Más detalles

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 16 de septiembre de 2013 Histórico de cambios Fecha Descripción Autor

Más detalles

Firewall Firestarter. Establece perímetros confiables.

Firewall Firestarter. Establece perímetros confiables. Firewall Firestarter Qué es un Firewall? Un muro de fuego (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo

Más detalles

Redes de área local: Aplicaciones y servicios WINDOWS

Redes de área local: Aplicaciones y servicios WINDOWS Redes de área local: Aplicaciones y servicios WINDOWS 5. Servidor DHCP 1 Índice Definición de Servidor DHCP... 3 Instalación del Servidor DHCP... 5 Configuración del Servidor DHCP... 8 2 Definición de

Más detalles

5.2.- Configuración de un Servidor DHCP en Windows 2003 Server

5.2.- Configuración de un Servidor DHCP en Windows 2003 Server 5.2.- Configuración de un Servidor DHCP en Windows 2003 Server En este apartado vamos a configurar el servidor DHCP de "Windows 2003 Server", instalado en el apartado anterior. Lo primero que hemos de

Más detalles

HOWTO: Cómo configurar SNAT

HOWTO: Cómo configurar SNAT HOWTO: Cómo configurar SNAT Casos de uso para configurar SNAT con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades GateDefender Integra. Para ello, le ofrece la

Más detalles

Escritorio remoto y VPN. Cómo conectarse desde Windows 7

Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Hay ocasiones en las que es necesario conectarnos a un equipo informático situado a mucha distancia de donde nos encontramos para realizar sobre

Más detalles

Laboratorio de PCs. Práctica 3: Montaje de una red de Área local

Laboratorio de PCs. Práctica 3: Montaje de una red de Área local Laboratorio de PCs Práctica 3: Montaje de una red de Área local INTRODUCCIÓN Se pretende que el alumno comprenda una serie de aspectos básicos para el montaje y funcionamiento de una red de área local

Más detalles

! " " & '( ) ( (( * (+,-.!(/0"".- 12 3 4 5 6+ 7) 8-*9:!#;9"<!""#

!   & '( ) ( (( * (+,-.!(/0.- 12 3 4 5 6+ 7) 8-*9:!#;9<!# ! " "!""#$% & '( ) ( (( )' * (+,-.!(/0"".- 12 3 4 5 6+ 7) 8-*9:!#;9"

Más detalles

HOWTO: Cómo configurar DNAT para publicar los servicios internos hacia Internet

HOWTO: Cómo configurar DNAT para publicar los servicios internos hacia Internet HOWTO: Cómo configurar DNAT para publicar los servicios internos hacia Internet Casos de uso para configurar VPN con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades

Más detalles

Redes de Área Local: Configuración de una VPN en Windows XP

Redes de Área Local: Configuración de una VPN en Windows XP Redes de Área Local: Configuración de una VPN en Windows XP Tatiana Echegoyen Blasco Facultad de Informática UPV - Curso 2005/2006 Índice 1. Qué es una VPN?...2 2. Cómo funciona una VPN?...2 3. Por qué

Más detalles

Bloque IV: El nivel de red. Tema 10: Enrutamiento IP básico

Bloque IV: El nivel de red. Tema 10: Enrutamiento IP básico Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Índice Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Introducción Tabla de enrutamiento Algoritmo de enrutamiento Direcciones IP

Más detalles

Diego Mauricio Cortés Quiroga

Diego Mauricio Cortés Quiroga Diego Mauricio Cortés Quiroga 1150209 Instalación del Servicio SQUID (proxy transparente) en Fedora 17 Qué es SQUID? Es un popular programa de software libre que implementa un servidor proxy y un dominio

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

Especificaciones de Hardware, Software y Comunicaciones

Especificaciones de Hardware, Software y Comunicaciones Requisitos técnicos para participantes Especificaciones de Hardware, Software y Comunicaciones Versión Bolsa Nacional de Valores, S.A. Mayo 2014 1 Tabla de Contenido 1. Introducción... 3 2. Glosario...

Más detalles

Luis Eduardo Peralta Molina Sistemas Operativos Instructor: José Doñe 2010-2940. Como crear un Servidor DHCP en ClearOS

Luis Eduardo Peralta Molina Sistemas Operativos Instructor: José Doñe 2010-2940. Como crear un Servidor DHCP en ClearOS Servidores DHCP Como crear un Servidor DHCP en ClearOS Dynamic Host Configuration Protocol (DHCP) Protocolo de Configuracion Dinamica de Host, es un protocolo de Red que asigna automaticamente informacion

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

Capítulo 5. Cliente-Servidor.

Capítulo 5. Cliente-Servidor. Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor

Más detalles

SERVIDOR DNS DINÁMICO EN WINDOWS 2000/2003 SERVER.

SERVIDOR DNS DINÁMICO EN WINDOWS 2000/2003 SERVER. SERVIDOR DNS DINÁMICO EN WINDOWS 2000/2003 SERVER. 1. Introducción. El objetivo de un servidor DNS dinámico es integrar la funcionalidad del mismo junto a la de un servidor DHCP de forma que, cuando éste

Más detalles

Cortafuegos ( Firewall ) Arquitecturas de cortafuegos Juan Nieto González IES A Carballeira -

Cortafuegos ( Firewall ) Arquitecturas de cortafuegos Juan Nieto González IES A Carballeira - Cortafuegos ( Firewall ) Arquitecturas de cortafuegos Juan Nieto González IES A Carballeira - 1 ÍNDICE 1.- Qué es un firewall 2.- Tecnologías de Firewall Filtros de paquetes Puertas de enlace de aplicación

Más detalles

punto, es que los criterios de evaluación de las medidas antes citadas se ajustan a las medidas señaladas para la toma del indicador VTD.

punto, es que los criterios de evaluación de las medidas antes citadas se ajustan a las medidas señaladas para la toma del indicador VTD. CONSULTA Para esta Comisión es muy importante conocer los comentarios sectoriales relacionados con el contenido del entregable presentado por la firma Iteco en el marco del Contrato 038 de 2014, para avanzar

Más detalles

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)

Más detalles

CONFIGURACIÓN DEL ADAPTADOR DE RED EN LINUX

CONFIGURACIÓN DEL ADAPTADOR DE RED EN LINUX CONFIGURACIÓN DEL ADAPTADOR DE RED EN LINUX 16/09/2005 Índice de Contenidos 1 INTRODUCCIÓN... 1-1 2 DISTRIBUCIONES LINUX... 2-1 3 CONFIGURACIÓN DE RED EN LINUX... 3-1 3.1 FEDORA CORE 3... 3-1 3.1.1 Configuración

Más detalles

Redes Locales: El protocolo TCP/IP

Redes Locales: El protocolo TCP/IP Redes Locales: El protocolo TCP/IP Los protocolos de red son las reglas que siguen los equipos conectados a la red para poder comunicarse entre sí, y hablar así el mismo idioma. El grupo de protocolos

Más detalles

Elementos requeridos para crearlos (ejemplo: el compilador)

Elementos requeridos para crearlos (ejemplo: el compilador) Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción

Más detalles

Redes de área local Aplicaciones y Servicios Linux Enrutamiento

Redes de área local Aplicaciones y Servicios Linux Enrutamiento MINISTERIO DE EDUCACIÓN Y CIENCIA SECRETARÍA GENERAL DE EDUCACIÓN Y FORMACIÓN PROFESIONAL DIRECCIÓN GENERAL DE EDUCACIÓN, FORMACIÓN PROFESIONAL E INNOVACIÓN EDUCATIVA CENTRO NACIONAL DE INFORMACIÓN Y COMUNICACIÓN

Más detalles

Smoothwall y Servicios de Internet. Marzo, 2006.

Smoothwall y Servicios de Internet. Marzo, 2006. Smoothwall y Servicios de Internet Marzo, 2006. Historia Richard Morrell y Lawrence Manning crean la distribución Smoothwall en verano de 2000 desde cero (LFS). Basado originalmente en un núcleo GNU/Linux

Más detalles

Filtrado de paquetes y NAT

Filtrado de paquetes y NAT Semana 9: Firewalls Filtrado de paquetes y NAT Aprendizajes esperados Contenidos: Filtrado de paquetes NAT Filtrado de paquetes Un # ping c 1 127.0.0.1 Filtrado de paquetes Cada regla especifica un conjunto

Más detalles

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib Manual de uso de la plataforma para monitores CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib [Manual de uso de la plataforma para monitores] 1. Licencia Autor del documento: Centro de Apoyo Tecnológico

Más detalles

Tipos de conexiones de red en software de virtualizacio n: VirtualBox y VMware

Tipos de conexiones de red en software de virtualizacio n: VirtualBox y VMware Tipos de conexiones de red en software de virtualizacio n: VirtualBox y VMware 1. Tipos de conexiones de red Los software de virtualización son programas que se utilizan para crear y manejar máquinas virtuales,

Más detalles

Guía de uso del Cloud Datacenter de acens

Guía de uso del Cloud Datacenter de acens guíasdeuso Guía de uso del Cloud Datacenter de Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Un Data Center o centro de datos físico es un espacio utilizado para alojar

Más detalles

Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e

Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e intercambian. En este último capítulo vamos a abordar los sistemas

Más detalles

Módulos: Módulo 1. El núcleo de Linux - 5 Horas

Módulos: Módulo 1. El núcleo de Linux - 5 Horas Módulos: Módulo 1 El núcleo de Linux - 5 Horas En este módulo se centrará en el estudio en profundidad del núcleo de Linux. Los estudiantes tendrán que ser capaces de conocer en profundidad los distintos

Más detalles

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el para videovigilancia....... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el protocolo IP. La tecnología de las cámaras de red permite al usuario

Más detalles

DIPLOMADO EN SEGURIDAD INFORMATICA

DIPLOMADO EN SEGURIDAD INFORMATICA DIPLOMADO EN SEGURIDAD INFORMATICA Modulo 9: Soporte Computacional Clase 9_3:Protocolos de comunicación y conectividad de arquitecturas multiplataforma. Director Programa: César Torres A Profesor : Claudio

Más detalles

La vida en un mundo centrado en la red

La vida en un mundo centrado en la red La vida en un mundo centrado en la red Aspectos básicos de networking: Capítulo 3 1 Objetivos En este capítulo aprenderá a: Describir cómo las funciones de las tres capas superiores del modelo OSI que

Más detalles

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Qué es una Red? Es un grupo de computadores conectados mediante cables o algún otro medio. Para que? compartir recursos. software

Más detalles

HOWTO: Cómo configurar el acceso web en varios interfaces de Integra

HOWTO: Cómo configurar el acceso web en varios interfaces de Integra HOWTO: Cómo configurar el acceso web en varios interfaces de Integra Casos de uso para configurar VPN con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades GateDefender

Más detalles

Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable

Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable 1. Introducción. El Sistema de Administración de Información de un Negocio Franquiciable (SAINF)

Más detalles

CIF-KM. GUÍA DE LOS PRIMEROS PASOS

CIF-KM. GUÍA DE LOS PRIMEROS PASOS CIF-KM. GUÍA DE LOS PRIMEROS PASOS Secciones 1. CONCEPTOS PREVIOS. 2. INSTALAR CIF-KM. 2.1 Descargar e instalar CIF-KM. 2.2 Configuración de CIF-KM. 2.3 Acceso externo al servidor de CIF-KM. 3. PRIMERA

Más detalles

DHCP. Dynamic Host Configuration Protocol. Protocolo de Configuración Dinámica de Host. Administración de Redes de Computadores

DHCP. Dynamic Host Configuration Protocol. Protocolo de Configuración Dinámica de Host. Administración de Redes de Computadores DHCP Dynamic Host Configuration Protocol Protocolo de Configuración Dinámica de Host Administración de Redes de Computadores John Deivis Tabares Tobón Luis Fernando Ramirez CONFIGURACION DEL SERVIDOR DHCP

Más detalles

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu Firewall Y Proxy Integrantes: Héctor Duran Katherine Zumelzu Fecha: 15/04/2015 Índice Qué es un firewall?... 3 Tipos de Firewall... 4 -Nivel de aplicación de Pasarela:... 4 -Circuito a nivel de Pasarela:...

Más detalles

Título: Implementación de un servicio de acceso a Internet por correo electrónico. Navegación total.

Título: Implementación de un servicio de acceso a Internet por correo electrónico. Navegación total. INFO 2002 Título: Implementación de un servicio de acceso a Internet por correo electrónico. Navegación total. Autor: Ing. Alfredo Batista Rodríguez. Ing. Emilio Joel Macias. Correo electrónico: alfredo@biomundi.inf.cu

Más detalles

CRONO SISTEMA DE CONTROL DE PRESENCIA. Software abierto. Distintas opciones para realizar las picadas. Web personal para cada usuario

CRONO SISTEMA DE CONTROL DE PRESENCIA. Software abierto. Distintas opciones para realizar las picadas. Web personal para cada usuario Software abierto Distintas opciones para realizar las picadas Web personal para cada usuario Gestión de incidencias Informes individuales y colectivos CRONO SISTEMA DE CONTROL DE PRESENCIA Qué es Crono?

Más detalles

V i s i t a V i r t u a l e n e l H o s p i t a l

V i s i t a V i r t u a l e n e l H o s p i t a l V i s i t a V i r t u a l e n e l H o s p i t a l Manual de Restauración del PC Septiembre 2011 TABLA DE CONTENIDOS SOBRE EL SOFTWARE... 3 CONSIDERACIONES ANTES DE RESTAURAR... 4 PROCEDIMIENTO DE RECUPERACION...

Más detalles

CAPÍTULO HTML Y DHCP DE H0/H2-ECOM100 CONFIGURACIÓN. En este capítulo...

CAPÍTULO HTML Y DHCP DE H0/H2-ECOM100 CONFIGURACIÓN. En este capítulo... CONFIGURACIÓN HTML Y DHCP DE H0/H2-ECOM100 CAPÍTULO 56 6 En este capítulo... Características DHCP de H0/H2 -ECOM100...................6-2 Deshabilitando DHCP y asignando una DIRECCION IP estática.....6-2

Más detalles

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS Servicio DNS - 1 - Servicio DNS...- 3 - Definición... - 3 - Instalación... - 5 - Configuración del Servidor DNS...- 10 - - 2 - Servicio DNS Definición

Más detalles

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA TERMINAL SERVER TUTOR: JORGE CASTELLANOS MORFIN 19/02/2012 VILLA DE ALVARES, COLIMA Indice Introducción... 3 Objetivo... 3 Lista de Materiales... 3 Procedimiento...

Más detalles

PRACTICA NO. 17, FIREWALL -EJEMPLO REAL DE USO DEL FIREWALL BLOQUEAR O PERMITIR RED, EQUIPO, PUERTO. HACER NAT, ETC. Vielka Mari Utate Tineo 2013-1518

PRACTICA NO. 17, FIREWALL -EJEMPLO REAL DE USO DEL FIREWALL BLOQUEAR O PERMITIR RED, EQUIPO, PUERTO. HACER NAT, ETC. Vielka Mari Utate Tineo 2013-1518 PRACTICA NO. 17, FIREWALL -EJEMPLO REAL DE USO DEL FIREWALL BLOQUEAR O PERMITIR RED, EQUIPO, PUERTO. HACER NAT, ETC Vielka Mari Utate Tineo 2013-1518 Instituto Tecnológico de las Américas ITLA Profesor

Más detalles

Ubuntu Server 12.10 HOW TO : SQUID. EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como instalar servidor proxi Squid.

Ubuntu Server 12.10 HOW TO : SQUID. EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como instalar servidor proxi Squid. Ubuntu Server 12.10 HOW TO : SQUID EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como instalar servidor proxi Squid. Qué es un proxy? Un proxy es un programa o dispositivo que realiza

Más detalles

Central telefónica IP* By MilNet Internet Server. Tecnología inteligente

Central telefónica IP* By MilNet Internet Server. Tecnología inteligente Central telefónica IP* By MilNet Internet Server Tecnología inteligente Central Telefónica IP by MilNet La central Asterisk by MilNet cumple con las funciones básicas de cualquier central telefónica, y

Más detalles

SIEWEB. La intranet corporativa de SIE

SIEWEB. La intranet corporativa de SIE La intranet corporativa de SIE por ALBA Software Acceso a los servicios SIE desde páginas Web para los usuarios de sistema *. Administración del Sistema (cuentas de usuarios, permisos, servicios, etc...)

Más detalles

Aspectos Básicos de Networking

Aspectos Básicos de Networking Aspectos Básicos de Networking ASPECTOS BÁSICOS DE NETWORKING 1 Sesión No. 4 Nombre: Capa de transporte del modelo OSI Objetivo: Al término de la sesión el participante aplicará las principales características

Más detalles

GUIA DE LABORATORIO #10 Nombre de la Practica: Proxy y Filtrado web en ClearOS Laboratorio de Redes Tiempo Estimado: 2 Horas y 30 Minutos

GUIA DE LABORATORIO #10 Nombre de la Practica: Proxy y Filtrado web en ClearOS Laboratorio de Redes Tiempo Estimado: 2 Horas y 30 Minutos UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS ESCUELA DE COMPUTACIÓN CICLO: I-2015 GUIA DE LABORATORIO #10 Nombre de la Practica: Proxy y Filtrado web en ClearOS Lugar: Laboratorio de Redes Tiempo

Más detalles

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET 1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET La familia de protocolos TCP/IP fue diseñada para permitir la interconexión entre distintas redes. El mejor ejemplo es Internet: se trata

Más detalles

QUE ES SOLUCIÓN NET-LAN

QUE ES SOLUCIÓN NET-LAN QUE ES SOLUCIÓN NET-LAN Conecte todas sus oficinas como si fueran una sola Con Net-LAN tendrá una red de datos propia para compartir todas las aplicaciones, ficheros y equipos, entre todas las ubicaciones

Más detalles

TUTORIAL PARA CREAR UN SERVIDOR FTP

TUTORIAL PARA CREAR UN SERVIDOR FTP TUTORIAL PARA CREAR UN SERVIDOR FTP A continuación ustedes podrán observar y luego implementar el informe que elaboré a fin de que TODOS puedan aprender a montar y mantener su propio Servidor FTP. Comenzaremos

Más detalles

CONFIGURACIÓN DE FIREWALL EN CLOUD DATACENTER

CONFIGURACIÓN DE FIREWALL EN CLOUD DATACENTER CONFIGURACIÓN DE FIREWALL EN CLOUD DATACENTER Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com ÍNDICE 1 Firewall en Cloud Datacenter... 3 2 Direccionamiento IP... 4 3 Configuración

Más detalles

CONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su

Más detalles

Introducción a la Firma Electrónica en MIDAS

Introducción a la Firma Electrónica en MIDAS Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento

Más detalles

MANUAL DE USUARIO APLICACIÓN SYSACTIVOS

MANUAL DE USUARIO APLICACIÓN SYSACTIVOS MANUAL DE USUARIO APLICACIÓN SYSACTIVOS Autor Edwar Orlando Amaya Diaz Analista de Desarrollo y Soporte Produce Sistemas y Soluciones Integradas S.A.S Versión 1.0 Fecha de Publicación 19 Diciembre 2014

Más detalles

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere.

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. UNIVERSIDAD DE CARABOBO FACULTAD DE CIENCIA Y TECNOLOGÍA DIRECCION DE EXTENSION COORDINACION DE PASANTIAS Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. Pasante:

Más detalles

Utilidad de configuración y actualización de Software para el SS5660

Utilidad de configuración y actualización de Software para el SS5660 Utilidad de configuración y actualización de Software para el SS5660 Este documento describe la utilidad de configuración y actualización del software para el router SpeedStream 5660 de Efficient Networks

Más detalles

Edición de Ofertas Excel Manual de Usuario

Edición de Ofertas Excel Manual de Usuario Edición de Ofertas Excel Manual de Usuario Alfonso XI, 6 28014 Madrid F(+34) 91 524 03 96 www.omie.es Ref. MU_OfertasExcel.docx Versión 4.0 Fecha: 2012-11-26 ÍNDICE 1 INTRODUCCIÓN 3 2 CONSIDERACIONES DE

Más detalles

Informe Final Experiencia 2 Configuración de Firewall, Router y Gateway

Informe Final Experiencia 2 Configuración de Firewall, Router y Gateway Informe Final Experiencia 2 Configuración de Firewall, Router y Gateway Laboratorio de Integración Tecnológica Primer Semestre de 2005 Nombre: Víctor A. Peña y Lillo Zumelzu Rol: 2273001-0 Bloque: Viernes

Más detalles

DHCP NAT. Redes WAN. DHCP y NAT. Esteban De La Fuente Rubio esteban@delaf.cl L A TEX. Universidad Andrés Bello. 27 abr 2011

DHCP NAT. Redes WAN. DHCP y NAT. Esteban De La Fuente Rubio esteban@delaf.cl L A TEX. Universidad Andrés Bello. 27 abr 2011 y esteban@delaf.cl L A TEX Universidad Andrés Bello 27 abr 2011 Tabla de contenidos 1 BOOTP 2 BOOTP Dynamic Host Configuration Protocol Qué equipos utilizarán? Tarea primordial: asignar dirección IP. BOOTP

Más detalles

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones. Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Más detalles

MANUAL COPIAS DE SEGURIDAD

MANUAL COPIAS DE SEGURIDAD MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta

Más detalles

Redes de Computadores con Itinerancia Wi-Fi y VPN Redes de Computadores I ELO-322

Redes de Computadores con Itinerancia Wi-Fi y VPN Redes de Computadores I ELO-322 Redes de Computadores con Itinerancia Wi-Fi y VPN Redes de Computadores I ELO-322 Integrantes: - Francisco Cid - Miguel Ferreri - Ignacio De Bonis - Diego Zuñiga Grupo: 3 Profesor: Agustín Gonzales V.

Más detalles

Servicios remotos de Xerox Un paso en la dirección correcta

Servicios remotos de Xerox Un paso en la dirección correcta Servicios remotos de Xerox Un paso en la dirección correcta Diagnostica problemas Evalúa datos de la máquina Solución de problemas Seguridad de cliente garantizada 701P42953 Acerca de los Servicios remotos

Más detalles

GUIA DE LABORATORIO # Nombre de la Practica: Antivirus Laboratorio de Redes Tiempo Estimado: 2 Horas y 30 Minutos

GUIA DE LABORATORIO # Nombre de la Practica: Antivirus Laboratorio de Redes Tiempo Estimado: 2 Horas y 30 Minutos UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS ESCUELA DE COMPUTACIÓN CICLO: I-2015 GUIA DE LABORATORIO # Nombre de la Practica: Antivirus Lugar: Laboratorio de Redes Tiempo Estimado: 2 Horas

Más detalles

Oficina Online. Manual del administrador

Oficina Online. Manual del administrador Oficina Online Manual del administrador 2/31 ÍNDICE El administrador 3 Consola de Administración 3 Administración 6 Usuarios 6 Ordenar listado de usuarios 6 Cambio de clave del Administrador Principal

Más detalles

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS GRADO 11 Nombre(s) y Apellidos: Jorge Alexander Silva Gómez. Documento: 1095826555 FICHA NÚMERO COLEGIO: Instituto Madre del Buen Concejo FECHA: Abril 23 del

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Gestión de Permisos. Bizagi Suite. Copyright 2014 Bizagi

Gestión de Permisos. Bizagi Suite. Copyright 2014 Bizagi Gestión de Permisos Bizagi Suite Gestión de Permisos 1 Tabla de Contenido Gestión de Permisos... 3 Definiciones... 3 Rol... 3 Perfil... 3 Permiso... 3 Módulo... 3 Privilegio... 3 Elementos del Proceso...

Más detalles

TUTORIAL: Cómo hacer más segura nuestra red MAC OS X

TUTORIAL: Cómo hacer más segura nuestra red MAC OS X TUTORIAL: Cómo hacer más segura nuestra red MAC OS X TABLA DE CONTENIDOS INTRODUCCIÓN 3 CAMBIAR CONTRASEÑA 4 FILTRAR EL ACCESO POR MAC 5 CIFRADO WEP O WPA 6 DESACTIVAR EL BROADCASTING SSID 6 DESACTIVAR

Más detalles

Activación de un Escritorio Remoto

Activación de un Escritorio Remoto Activación de un Escritorio Remoto La activación de un Escritorio Remoto se realiza en dos fases, en la primera se habilita a un Usuario de un ordenador para que pueda admitir una conexión remota, la segunda

Más detalles

pymegnu v2.0 PRESENTACIÓN DE PRODUCTOS

pymegnu v2.0 PRESENTACIÓN DE PRODUCTOS PRESENTACIÓN DE PRODUCTOS pymegnu v2.0 1 INTRODUCCIÓN Nuestros sistemas 100% web le permitirán poder obtener todas las ventajas competitivas que ofrece Internet, como la disponibilidad de tener sus sistemas

Más detalles

Disposición complementaria modificada en Sesión de Directorio N 967.14 del 15 de diciembre de 2014.

Disposición complementaria modificada en Sesión de Directorio N 967.14 del 15 de diciembre de 2014. Normas Complementarias al artículo 5 Disposición complementaria modificada en Sesión de Directorio N 967.14 del 15 de diciembre de 2014. DISPOSICION COMPLEMENTARIA AL ARTÍCULO 5 EN RELACION AL ACCESO DIRECTO

Más detalles

Fuente: http://www.kzgunea.net

Fuente: http://www.kzgunea.net APRENDE A NAVEGAR SERVICIOS DE INTERNET Internet es como el mercado del pueblo en día de feria. En el mercado los puestos se organizan por secciones: por un lado la fruta, por otro las hortalizas, por

Más detalles

Metodologías de diseño de hardware

Metodologías de diseño de hardware Capítulo 2 Metodologías de diseño de hardware Las metodologías de diseño de hardware denominadas Top-Down, basadas en la utilización de lenguajes de descripción de hardware, han posibilitado la reducción

Más detalles

Studium, Campus Virtual de la Universidad de Salamanca.

Studium, Campus Virtual de la Universidad de Salamanca. Studium, Campus Virtual de la Universidad de Salamanca. Contenidos 1 Qué es Studium 2 Instalación de Studium en USAL 3 Atención a los usuarios 4 Instalación Moodle. MoodleWindowsInstaller 5 Moodle portable

Más detalles

Almacenamiento virtual de sitios web HOSTS VIRTUALES

Almacenamiento virtual de sitios web HOSTS VIRTUALES Almacenamiento virtual de sitios web HOSTS VIRTUALES El término Hosting Virtual se refiere a hacer funcionar más de un sitio web (tales como www.company1.com y www.company2.com) en una sola máquina. Los

Más detalles

CAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO

CAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO CAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO En la actualidad la mayoría de las grandes empresas cuentan con un sin número de servicios que ofrecen a sus trabajadores y clientes. Muchos de estos servicios

Más detalles

SOFTWARE DE RECUENTO DE DINERO

SOFTWARE DE RECUENTO DE DINERO MANUAL ENGLISH NEDERLANDS DEUTSCH FRANÇAIS ESPAÑOL ITALIANO PORTUGUÊS POLSKI ČESKY MAGYAR SLOVENSKÝ SAFESCAN MC-Software SOFTWARE DE RECUENTO DE DINERO TABLA DE CONTENIDOS INTRODUCCIÓN E INSTRUCCIONES

Más detalles

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información

Más detalles

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma INFORMÁTICA Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma Informática Teoría Unidad 5 Prof. Ing Ezequiel Benavente Ciclo lectivo 2014 Diferencias entre un Modem y un

Más detalles

Windows Server 2003. Windows Server 2003

Windows Server 2003. Windows Server 2003 Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión

Más detalles

TEMA 5 SISTEMA/ ADMINISTRACIÓN AUTORIZACIÓN.

TEMA 5 SISTEMA/ ADMINISTRACIÓN AUTORIZACIÓN. SISTEMA/ ADMINISTRACIÓN AUTORIZACIÓN. TEMA 5 En esta pantalla están configuradas las autorizaciones existentes para realizar modificaciones en la configuración de la pantalla Gnome, audio, zona horaria,

Más detalles

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS ARCHIVOS ANEXOS Son los documentos, hojas de cálculo o cualquier archivo que se anexa a las carpetas, subcarpetas, hallazgos u otros formularios de papeles de trabajo. Estos archivos constituyen la evidencia

Más detalles

INSTALACIÓN FIREWALL IPCOP

INSTALACIÓN FIREWALL IPCOP Contenido 1. IpCop... 2 2. Requisitos... 2 3. Descarga... 2 4. Instalación... 3 5. Configuración... 8 5.1 VPN (RED GREEN)... 10 5.2 Tarjeta de red ROJA... 11 5.3 DNS y puerta de enlace... 12 5.4 Servidor

Más detalles

Q-expeditive Publicación vía Internet

Q-expeditive Publicación vía Internet How to Q-expeditive Publicación vía Internet Versión: 2.0 Fecha de publicación 11-04-2011 Aplica a: Q-expeditive 3 Índice Introducción... 3 Publicación de servicios... 3 Ciudadanos... 3 Terminales de auto

Más detalles

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,

Más detalles

Direcciones IP IMPLANTACIÓN DE SISTEMAS OPERATIVOS 1º ASIR. En redes IPv4.

Direcciones IP IMPLANTACIÓN DE SISTEMAS OPERATIVOS 1º ASIR. En redes IPv4. Direcciones IP En redes IPv4. IMPLANTACIÓN DE SISTEMAS OPERATIVOS Cada ordenador en Internet dispone de una dirección IP única de 32 bits. Estos 32 bits,o 4 bytes, se representan normalmente como se muestra

Más detalles