UMTS, FTTB/FTTH, PPTP,
|
|
- Julián Lozano Castro
- hace 8 años
- Vistas:
Transcripción
1 En el presente laboratorio se identifica, examina, analiza, valora y evalúa una herramienta de seguridad de red de naturaleza hardware-software del tipo edge-server, que integra diversas funcionalidades tanto de protección como de gestión de red que impactan en la mejora de la QoS, como balanceo de carga bidireccional WAN (Wide Area Network), auto-routing, tolerancia a fallos de enlaces, multi-homing, tunnel routing, gestión de ancho de banda (BM) y firewall (con NAT/DMZ/ACL y protección del nivel de aplicación: IM/Skype, P2P/Gnutella, VoIP/SIP-H323). Se gestiona de forma centralizada utilizando un interfaz de usuario basado en Web. Opera sobre redes con múltiples líneas para acceder a Internet, y trabaja con la pila de protocolos TCP/IP, puertos 10/100/1000 Mbps y aplicaciones incluso sensibles al retardo (VoIP, videoconferencias, ERP/CRM, elearning), bases de datos, portales Web, etc. Posibilita mejorar el ancho de banda en base al balanceo de carga de tráfico cifrado VPN, permite trabajar con VLAN/Tagging-IEEE802.1Q y soporta diversos tipos de conexiones con el ISP (Internet Service Provider), como líneas dedicadas, Frame Relay, xdsl-ip dinámica, UMTS, FTTB/FTTH, PPTP, PPPoE, MPLS, etc. Se puede integrar con sistemas SNMP. IDENTIFICACIÓN DE LA HERRAMIENTA. PRINCIPALES CARACTERÍSTICAS La herramienta de seguridad de naturaleza hardwaresoftware AscenLink de Xtera Communications se cataloga como un sistema multifuncional de seguridad para redes multienlace. Se suele ubicar en la frontera entre una WAN y una LAN. Las características más relevantes constatadas en la presente herramienta a evaluar son: (1) Escalabilidad. Permite agregar líneas, incluso de pequeño ancho de banda y más antiguas, para mejorar la transmisión de datos sin necesidad de cambios de direcciones de red importantes. Puede soportar velocidades de Gbps (Gigabit por segundo) para conectividad con servicios LAN e ISPs, así como múltiples conexiones WAN, y todos los puertos Ethernet pueden programarse como puertos LAN, WAN o DMZ. El caudal de red puede aumentarse vía actualización de la clave de licencia sin necesidad de reemplazar el hardware. Soporta tecnología SwiftNAT para la traducción dinámica de direcciones IP de diferentes ISP. Soporta la posibilidad de disponer de varios servidores Web con el mismo contenido, soportando balanceo de carga a los mismos. Se ha constatado que se pueden establecer múltiples conexiones pass-through para direcciones IP públicas y encaminarlas en entradas a distintos servidores de la red interna. (2) Gestión centralizada. Utiliza un interfaz de usuario AscenLink, de Xtera, es una herramienta hardwaresoftware escalable de seguridad-gestión de red, con una fiabilidad y rendimiento satisfactorios, que integra diversas funcionalidades, como firewall (DMZ, ACL con protección del nivel de aplicación), multi-homing, balanceo de carga bidireccional, gestor de ancho de banda, auto-routing versátil, tolerancia a fallos de enlaces, alta disponibilidad, etc. Se gestiona de forma centralizada con un interfaz de usuario basado en web sencillo. basado en Web en el que se identifica un menú operativo formado por cinco funciones principales: sistema, servicio, estadísticas, log y lenguaje, cada una dividida a su vez en submenús. La herramienta aquí evaluada y su package de informes LinkReport (que es un sistema de generación de informes externo el cual permite realizar análisis de tráfico a nivel de tipo y utilización a corto y largo plazo, posibilitando una generación regular de informes a los administradores) proporcionan diversos elementos a la hora de la monitorización del rendimiento de red y la generación de informes. Los informes de calidad y de utilización no solo permiten una gestión de cara a reaccionar ante los problemas de red, sino que también permiten planificar la capacidad de red mejorando el rendimiento de la misma. Se ha constatado que los cambios de configuración se guardan sin necesidad de rearrancar el sistema; asimismo, los ficheros de configuración se pueden almacenar y recuperar de forma remota. Las medidas sobre tráfico, alarmas, logs y otros datos de gestión se guardan con vistas a poder realizar análisis de tendencias y operaciones de gestión. Posibilita obtener diferentes tipos de informes para sus servicios, así como una monitorización de rendimiento de cada enlace WAN en tiempo real. Dispone de un sistema de alertas y de informes planificados que se pueden enviar por correo electrónico o integrarlo con sistemas de gestión de red utilizando SNMP. (3) Múltiples funcionalidades en forma de servicios. Se han constatado, entre otras, funcionalidades como: el auto-routing; el routing óptimo (que monitoriza de forma continua la red pública Internet para seleccionar la ruta más corta y rápida para aplicaciones de misión crítica, como VoIP. El tráfico no crítico puede encaminarse por otros enlaces cuando existe tráfico priorizado o asignarse permanentemente a diferentes grupos de enlaces WAN); la tolerancia a fallos con fail-over/fall-back automático (que detecta fallos del enlace de acceso local y fallos extremo a extremo en la red y puede, bien fall-back a enlaces WAN que queden o fall-over a enla- 120 A B R I L / N º 9 9 / S i C
2 ces WAN redundantes. El comportamiento fall-back/fall-over está bajo el control del administrador y se basa en reglas de bastante flexibilidad para satisfacer diferentes situaciones que puedan ocurrir. Los enlaces y rutas se recuperan automáticamente cuando el rendimiento vuelve a niveles aceptables. Se ha constatado que las notificaciones se envían automáticamente a los administradores cuando ocurren problemas en una ruta o enlaces); el multi-homing; los servidores virtuales; el tunnel routing (servicios de línea privada virtual), que permite VPN multi-enlace entre dos ubicaciones. Posibilita crear túneles entre diferentes sitios, de modo que permite protección y combinación de enlaces y es adecuado para la implantación de intranets en organizaciones que se encuentran distribuidas en diferentes partes geográficas. Las aplicaciones que requieren elevado ancho de banda de sesión única, como la vídeoconferencia o la optimización WAN, pueden utilizar múltiples enlaces para construir el ancho de banda necesario. El tráfico multisesión puede compartir un túnel de tamaño apropiado. Los túneles presentan la misma funcionalidad que enlaces únicos, soportando balanceo de carga, fall-back, fail-over y detección de operatividad, tanto dentro como entre los túneles. La funcionalidad WLHD (WAN Link Health Detection) monitoriza constantemente las condiciones y estado de la red; tunnel-routing posibilita redireccionar de forma instantánea los paquetes desde un enlace con fallos hacia otro operativo; de este modo es posible realizar el tráfico de grandes cantidades de información crítica de forma protegida. Por tanto, mediante balanceo de paquetes en configuración VPN y la tolerancia a fallos, dos ubicaciones pueden establecer de forma simultánea múltiples conexiones VPN e incrementar el rendimiento y el acho de banda de las conexiones VPN entre los dos sitios; en esta funcionalidad se da una agregación real de tráfico de bajada o subida por todas las líneas de la VPN. Cuando un enlace WAN falla, la herramienta aquí evaluada reencamina automáticamente el túnel VPN a otro enlace WAN dentro del grupo de túneles, asegurando que no se interrumpa la conexión VPN. (4) Alta disponibilidad. Soporta una estructura maestro/ esclavo para casos de fallos de hardware. Dos dispositivos (en la presente evaluación AL5000 y AL700) pueden trabajar juntos, con el esclavo configurado igual que el maestro. Si el maestro falla, el esclavo automáticamente toma el control, Se ha constatado que la configuración se realiza en uno de los dispositivos hardware y éste replica la misma en el otro. EFICIENCIA Y RENDIMIENTO DE RED: MENÚ SERVICIO Dentro del menú Servicio, se ha constatado que los usuarios con autorización de administrador pueden acceder a las siguientes funcionalidades: 1) Firewall. Permite añadir un número ilimitado de reglas de filtrado a una lista con priorización top-down. Esta funcionalidad de protección posibilita definir acciones como aceptar/denegar, establecer fuentes/destinos como grupos de direcciones IP, subred, WAN, LAN, DMZ para servidores no críticos, túnel, FQDN, etc., e interactuar con servicios como SSH, H323, TCP, DNS, etc. Fig. 1.- Aspecto de las unidades hardware modelos AL5000 y AL700 de AscenLink de XTERA. 2) NAT (Network Address Translation). Permite que cuando una conexión se establece desde una dirección IP privada (como LAN o DMZ) a Internet (WAN) la herramienta aquí evaluada traduce la IP privada en una IP pública y viceversa. El no-nat se ha probado en redes privadas y MPLS donde el computador en la WAN accede directamente al computador de la DMZ y donde la herramienta se utiliza para balancear carga VPN y líneas de respaldo. 3) Routing persistente. Se realiza sobre conexiones seguras, como HTTPS/SSH, y posibilita que la dirección IP origen permanezca sin cambios durante una misma sesión. Es útil para aplicaciones que necesitan conexiones seguras entre el servidor y el cliente, de modo que la conexión cliente caerá si el servidor detecta diferentes direcciones IP origen para el mismo cliente durante una sesión autenticada y certificada. 4) Balanceo de carga de enlaces salientes (auto-routing). Permite determinar la forma en que se encamina el tráfico a los enlaces WAN. Se configura en dos fases: políticas y filtros. Las Fig. 2.- Interfaz de administración de AscenLink. EQUIPOS UTILIZADOS EN LA EVALUACIÓN Equipamiento para servidores y sistemas finales de usuarios y generadores de tráfico con Windows (7, Vista, XP, 2008, 2003, 2000) y Linux (Red Hat Enterprise, SuSe Linux, etc.), PCs con procesador Intel Core 2 Quad, 3 GHz., con 4 Gb de memoria, disco duro de 250 Gb, unidad DVD/CD-ROM, tarjeta gráfica WXGA, tarjeta NIC de red 10/100/1000 Base T compatible NE2000/NDIS. Navegadores Internet Explorer 8, Mozilla Firefox. Servidores de correo electrónico Microsoft Exchange. Servidores Web y DNS. Servidores Directorio Activo-MS, LDAP y Radius. Servidores de base de datos Oracle. Servidores de ficheros y Web. SIP-H.323/VoIP. Clientes de correo electrónico como Outlook. SNMP. Nueve redes locales, Ethernet 10/100/1000 BaseT con IEEE LLC, como soporte físico de las comunicaciones con Protocolo de Control de Acceso al Medio o MAC CSMA/CD. Acceso a Internet. Hubs/Switches de 16 puertos Ethernet 10/100/1000. Módems analógicos para RTB/RTC V.90/ITU-TSS (a 56 Kbps) y tarjetas digitales RDSI-BE 2B+D/Acceso Básico-BRA como acceso conmutado al exterior y conexiones ADSL/cable módem/mpls. Acceso GSM/GPRS/UMTS/ HSDPA. Router. Acceso con líneas dedicadas E1/T1. Firewall/VPN. Puntos de acceso Wi-Fi, IEEE g/b/ a/n. Impresoras. Smartphones. Tablets. Dos appliances AscenLink modelos AL5000 y AL700. Analizador de protocolos para monitorizar las comunicaciones intercambiadas en todos los niveles de la arquitectura. Módulos de valoración de mecanismos de control a nivel de gestión de red, QoS, aplicaciones, criptográficos de cifrado, autenticación. Módulo de valoración de criptoanálisis/ esteganoanálisis/optimización WAN. Módulo de pruebas para medidas de seguridad, latencia, ancho de banda y rendimiento con diferentes cargas de trabajo, número de usuarios y flujos. Generadores de tráfico con datos sensibles ocultos. Baterías de ataques contra la seguridad, el rendimiento, latencia y ancho de banda de las aplicaciones bajo control gestionable de cargas de tráfico. Módulos de amenazas a la gestión/control de red/aplicaciones vía información codificada, cifrada y esteganografiada con canales encubiertos y tráfico visible/invisible con datos maliciosos. S i C / N º 9 9 / A B R I L
3 políticas permiten al administrador seleccionar los algoritmos de balanceo de carga (round-robin, por ruta óptima, por conexión, etc.) a desplegar en los filtros. La herramienta aquí evaluada utiliza una tabla de filtros para gestionar el tráfico saliente por comparación en orden top-down. El autorouting consulta la tabla de filtros y comprueba si la conexión a establecer coincide con algún filtro de la tabla, en caso afirmativo la política de routing asignada al filtro decidirá qué enlace WAN utilizará la conexión. El auto-routing posibilita distribuir múltiples enlaces WAN bajo el control de mecanismos de balanceo de carga, que posibilitan ajustar de forma fina el tráfico distribuido a través de los enlaces disponibles. Cada despliegue puede personalizarse con una asignación de tráfico de aplicación especialmente flexible. 5) Servidor virtual. Posibilita que los servidores de la intranet (en la LAN o en la DMZ) sean accesibles a Internet (a la WAN). Las direcciones IP privadas asignadas a los servidores de la intranet se hacen invisibles al entorno de red externo; sin embargo, los servicios son accesibles a usuarios de fuera de la intranet. Redirecciona las peticiones externas a los servidores de la intranet consultando la tabla del servidor virtual. Las reglas de dicha tabla se priorizan de arriba abajo. Esta funcionalidad posibilita el balanceo de carga entre varios servidores (o cluster de servidores), consiguiendo que los servidores tengan un nivel mayor de accesibilidad. El balanceo de carga de servidor y alta disponibilidad (servidores virtuales) permite balanceo de carga simple de servidor y detección de operatividad de servidor para servidores múltiples que ofrecen la misma aplicación. Cuando las peticiones de servicio son distribuidas entre servidores, los servidores que son lentos o tienen fallos se evitan y/o recuperan de forma automática. Se ha constatado la posibilidad de un control granular y flexible por parte del administrador para interactuar con los parámetros de rendimiento. 6) BM (Bandwidth Management) entrante/saliente. Permite controlar el flujo de red que entra y sale de la intranet y asigna ancho de banda a las aplicaciones utilizando clases y filtros. Para proteger el ancho de banda de las aplicaciones críticas la funcionalidad BM define el ancho de banda entrante y saliente basado en la dirección del tráfico. Si se toma la herramienta aquí evaluada como centro, el tráfico que fluye de la WAN a la LAN es entrante y el contrario es saliente. Para mejorar el ancho de banda se utilizan configuraciones de prioridad y se gestiona el tráfico configurando aspectos como tipo de servicio, horas de ocupado/libre, origen/ destino de datos, etc. Fig. 3.- Pantalla para configurar servidor DNS con AscenLink de XTERA. Fig. 4.- Pantalla para VLAN y puertos con AscenLink. Fig. 5.- Pantalla de diagnóstico con AscenLink. 7) Límite de conexiones. Permite restringir el número de conexiones para que permanezcan por debajo de un cierto límite especificado. Cuando el número de conexiones excede ese límite, el sistema automáticamente registra (hace log) el evento. El límite de conexiones puede detectar volúmenes muy elevados de tráfico causados por ataques maliciosos. La herramienta aquí evaluada se ha constatado que permite proteger la red rechazando conexiones que se encuentren por encima de un cierto umbral. 8) Redirección de caché. Permite trabajar con servidores caché externos (cada uno con diferentes conjuntos de reglas). Cuando un usuario pide una página de un servidor web de Internet, la herramienta evaluada redirecciona la petición al servidor caché (que puede estar en la DMZ). Si la página web pedida ya se encuentra en el servidor caché, la devolverá al usuario, de modo que ahorra tiempo a la hora de recuperar datos. 9) Multi-homing. Si bien la funcionalidad de auto-routing proporciona balanceo de carga y tolerancia a fallos para las peticiones salientes, las peticiones entrantes se gestionan a través de la tecnología SwiftDNS, que es un servicio de multi-homing (el cual presenta dos opciones, DNS interna y DNS relay) que incluye balanceo de carga y tolerancia a fallos para las peticiones entrantes. Para el multi-homing se necesitan redes que tengan varios enlaces WAN y nombres de dominio registrados para servidores accesibles públicamente. Cuando la herramienta recibe una query DNS responde con una IP pública asignada a uno de los enlaces WAN en base a las configuraciones de las políticas de respuesta. Las peticiones siguientes al servidor se enviarán a la IP pública del enlace WAN en base a la respuesta anterior. Las políticas se basan en el peso para cada enlace WAN y son definibles. El multi-homing puede detectar de forma automática los mejores enlaces, dando lugar al optimum route. Si el enlace WAN falla, la IP pública asignada a ese enlace no se devolverá y los servidores serán alcanzables a través de otros enlaces. El multi-homing (balanceo de carga de enlaces entrantes) permite balancear la carga de peticiones y respuestas entrantes a través de múltiples enlaces WAN para mejorar la respuesta del usuario y la fiabilidad de red. Los mecanismos de balanceo de carga permiten que los servicios de prioridad se mantengan y den el ancho de banda upstream apropiado a la organización (que hospede servidores de correo u otros servicios de acceso público). 10) DNS interno. La herramienta aquí evaluada soporta un servidor DNS interno configurable, que permite tener dados de alta los registros MX, CNAME, A, etc. 122 A B R I L / N º 9 9 / S i C
4 11) SNMP. La herramienta aquí valorada soporta SNMP versiones 1, 2 y 3, lo que le permite gestionar redes TCP/IP proporcionando datos estadísticos relacionados entre otros aspectos, como la seguridad, fallos, configuración, contabilidad y el rendimiento. 12) Correspondencias entre IP-MAC. Los usuarios pueden especificar una tabla de correspondencias entre direcciones IP y direcciones MAC, clasificando períodos como horas punta, horas de inactividad, etc. Una vez establecida esta tabla, un paquete IP de una cierta dirección IP podrá pasar solo cuando su dirección MAC coincida con alguna de las especificaciones de la tabla. SISTEMA DE VIGILANCIA DE RED: ESTADÍSTICAS Fig. 6.- Interfaz WLHD con AscenLink de XTERA. La herramienta aquí evaluada permite generar estadísticas en tiempo real como estado de los enlaces WAN, clasificación del tráfico, estadísticas de tráfico de túnel, de estado del servidor virtual, de límite de conexiones, información del interfaz de red, etc. Dentro de Estadísticas, se ha constatado que los usuarios con autorización de administrador pueden realizar las siguientes tareas: (1) Tráfico. Permite ordenar y visualizar tráfico en tiempo real. Las estadísticas se analizan en base a conexión WAN individual y dirección del tráfico. (2) BM. Posibilita realizar análisis de tráfico incluso a largo plazo, de minutos a meses. (3) Routing persistente. Permite ver y resetear manualmente conexiones. (4) WLHD (WAN Link Health Detection). Muestra los resultados de WLHD relacionados con la fiabilidad de una conexión WAN concreta. (5) Enlaces WAN de IP dinámica. Muestra detalles de estos enlaces como dirección IP obtenida de PPPoE o DHCP; también permite crear nuevas direcciones IP y reestablecer conexiones a la WAN. (6) Servidor DHCP. Muestra datos de asignaciones DHCP, como dirección IP y MAC, cliente-nombre del host y tiempo de expiración. (7) Estado de RIP y OSPF. Muestra datos que se utilizan para inspeccionar IP de red, máscaras de red y lista de pasarela de subredes privadas. (8) Estado del túnel. Muestra datos del tunnel routing en el último intervalo de tiempo pasado. (9) Tráfico del túnel. Muestra estadísticas del tráfico entrante/ saliente relacionado con el tunnel routing en el último intervalo de tiempo pasado. (10) Límite de conexiones. Fig. 7.- Interfaz servicio firewall con AscenLink. Fig. 8.- Interfaz del servidor virtual con AscenLink. Fig. 9.- Pantalla de multi-homing con AscenLink. Permite inspeccionar el número de conexiones establecidas en tiempo real y así poder justificar el número máximo de conexiones permitidas para evitar situaciones de congestión de red. (11) Estado del servidor virtual. Visualiza estadísticas sobre el servicio de su mismo nombre. LOG. LINKREPORT. SISTEMA A través de Log se pueden registrar datos acerca de los distintos componentes existentes: sistema, firewall, routing, ancho de banda, etc., y reenviarlos a otros servidores externos para su archivo y notificación de eventos. El software de análisis basado en Web denominado LinkReport permite una visión del tráfico de red a través de grandes volúmenes de datos de log. Dentro de Log, se ha constatado que los usuarios con autorización de administrador pueden acceder a los siguientes recursos: 1) View. Permite elegir entre los tipos de log y sus eventos y mostrar online los eventos actuales. 2) Control. Envía datos a servidores externos vía FTP o SMTP para su archivo y análisis. 3) Notificación. Permite establecer métodos en el caso de eventos importantes para notificar por trap-snmp y SMTP. 4) LinkReport. Controla la forma de comunicar los log con el servidor LinkReport. El análisis de los ficheros de log se realiza en el computador donde reside LinkReport y no en el interfaz de usuario Web de la herramienta aquí evaluada. Dentro del menú Sistema, se ha constatado que se pueden realizar las siguientes tareas: (1) Sumario. Visualiza información del propio sistema, de la licencia, del estado del enlace WAN y sobre el modo alta disponibilidad cuando se trabaja con dos unidades hardware. (2) Configuración de red. Permite configurar WAN y LAN en aspectos como DNS, VLAN, WAN/DMZ, etc. (3) WLHD. Permite establecer criterios específicos a cada enlace o grupo de enlaces WAN. (4) Detección de ruta óptima. Posibilita configurar valores para optimizar la conexión entre múltiples ISP. (5) Configuración de la velocidad de los puertos (por defecto esta en autodetección) y el modo de transferencia dúplex. (6) Configuración de líneas de back-up. Permite habilitar/inhabilitar líneas de respaldo. (7) Grupos IP. Posibilita crear y gestionar grupos de IPs. (8) Grupos de servicios. (9) Configuración de horas de ocupación. Se utiliza para la gestión del ancho de banda. S i C / N º 9 9 / A B R I L
5 (10) Herramientas de diagnóstico. Incluye entre otras tcpdump para captura de paquetes sobre interfaces, ping para conocer la accesibilidad, arping para mostrar la tabla ARP, test de conflictos IP, traceroute, nslookup, etc. (11) Configuración de fecha/ hora y zona horaria. (12) Asistencia remota. Permite la entrada al sistema al personal técnico de Xtera en caso de averías. Opera con los puertos TCP 443 y 23 SSH. (13) Administración. Permite realizar tareas como cambio de contraseñas, modificación de los puertos como el del interfaz de usuario, llevar a cabo labores de actualización del firmware, realizar operaciones de copia de seguridad de ficheros de configuración, etc. CONSIDERACIONES FINALES Fig Interfaz de notificación con AscenLink de XTERA. Se ha sometido la presente herramienta durante veinte días a un continuado y exhaustivo conjunto de pruebas y diferentes baterías de test. Se ha evaluado la herramienta hardwaresoftware con resultados globales en funcionamiento, protección, gestión y rendimiento en torno al 95%. Se han realizado diversos test en diferentes escenarios de despliegue tipo WAN-LAN con DMZ, firewall externo, infraestructura VLAN, direcciones IP estáticas y dinámicas: (i) Modo bridge con una o varias IP estáticas, con PPPoE y con cliente DHCP. (ii) Modo routing con uno o múltiples enlaces WAN. En este caso el ISP proporciona un segmento de red al usuario con una o varias líneas WAN hacia la o las herramientas y con el uso de direcciones estáticas y dinámicas (caso de pruebas de túnel routing, agregación de líneas, alta disponibilidad/fail-over, etc.). Se han realizado subredes privadas con RIP, OSPF. Los resultados de la evaluación han sido del 94,8%. (iii) Modo colaboración con firewall externos. Los resultados de la evaluación han sido del 95,2%. Los resultados de las pruebas de rendimiento han conducido a valores en torno al 95% ante pruebas de estrés y fatiga con gradientes de carga prolongados y fallos. Los resultados de las pruebas con WLHD han sido satisfactorios, del 91,2% en el peor de los casos. La valoración de la generación de diferentes informes para sus servicios, así como una monitorización de rendimiento de cada enlace WAN en tiempo real, que posibilita una visualización de consumo de caudal por cada WAN, ha sido del 94,9%. Los resultados en relación al número máximo de enlaces WAN utilizables sin degradación significativa han sido de cincuenta para el AL5000 y de veinticinco para el AL700. La valoración de los test sobre alta disponibilidad ha sido satisfactoria, con resultados del 95%. Los resultados de la valoración de gestión de la herramienta han sido del 94,9% y la del sistema de alertas planificadas y de informes planificados que puede enviar por correo electrónico o integrarlo con sistemas de gestión vía SNMP ha sido del 95,7%. Igualmente, los resultados de los test y baterías de pruebas en relación a la latencia con aplicaciones sensibles al tiempo han sido aptos, y los obtenidos de las pruebas side-channels efectuadas han sido satisfactorios: para análisis de timing, 90%; para análisis de potencia DPA (Differential Power Analysis), 89%; para el análisis de fallos, 91%; y basados en radiación EM, el 91,2%. La valoración de los mecanismos de agregación de líneas en entornos completos ha sido del 91,3%, y los de los test relacionados con las pruebas del túnel routing han sido satisfactorias, del 94,2%, con cargas de tráfico del 82% y fallos sistemáticos. La valoración de las pruebas de escalabilidad ha sido del 95,1%, y los resultados de los test a los servicios del 94,9%. CONCLUSIONES Objetivo: herramienta de seguridad de red de naturaleza hardware-software del tipo edge-server compuesto por diversas funcionalidades de gestión-seguridad de red como firewall/nat/acl/dmz, routing persistente, balanceo de carga de tráfico entrante y saliente, servidor virtual, gestión del ancho de banda, túnel routing, alta disponibilidad, fail-over, etc. Se gestiona de forma centralizada desde un interfaz de usuario basado en Web, desde el que se puede interaccionar con LinkReport para generar informes, diagnósticos y diversas estadísticas como estado multi-homing, uso del ancho de banda, fallo enlaces WAN, etc. Puntualizaciones/limitaciones: utiliza un servidor NTP para la sincronización temporal. El estado de la conexión de un enlace WAN se detecta utilizando paquetes TCP e ICMP. Solo admite un administrador y cinco monitores para acceder al interfaz de usuario Web. Gestiona la mayor parte de sus reglas/filtros/políticas con el método de evaluación top-down, donde las reglas se priorizan en orden decreciente. Si la contraseña de administrador se pierde u olvida, se debe utilizar una conexión local a la unidad hardware a través del puerto de consola serie RS232, y con el software hyperterminal establecer log con el nombre de usuario/contraseña Administrador/ascenlink y realizar el comando resetpasswd para restaurar la contraseña por defecto de fábrica. Opera bajo el sistema operativo LinkOS, soporta puertos Ethernet 10/100/1000 Mbps. La redirección de caché ha sido apta. Posibles nuevas funcionalidades a integrar en el interfaz Web de usuario. Limitación en el tamaño del fichero de configuración IP Group. Se observan numerosos checkbox en el interfaz de usuario para habilitar o inhabilitar las diversas funciones. Impacto de su utilización: incluye un circuito virtual trunk interno, que es una combinación de varios enlaces WAN; el autorouting permite ajustar el virtual trunk para incluir solo los enlaces WAN operativos y dirigir el tráfico saliente a través del circuito virtual trunk de forma automática. Permite agregar múltiples ISP para balanceo de carga y fail-over. El visualizador LCD del AL5000 permite mostrar el uso de CPU/memoria, el número de conexiones, las direcciones IP y el ancho de banda entrante y saliente. Para acceder al interfaz de usuario Web en el navegador se debe inhabilitar proxy server. Prestaciones/ventajas específicas: los usuarios de red no se dan cuenta de los cambios de estado de los enlaces WAN debidos a un posible malfuncionamiento de ellos. Las sesiones de comunicación entre el PC del interfaz de usuario y la herramienta evaluada son cifradas bajo HTTPS. Soporta virtual server y balanceo de carga de servidor simple, lo cual permite una presentación de los servicios externos a los clientes de forma uniforme. Permite operar con DNS interno y relay. Incorpora mecanismos de routing de buena granularidad. Soporta VLAN, VPN, DMZ. Presenta un rendimiento y una fiabilidad satisfactorias. Documentación: apta. Utilización de ficheros.pdf. Estructuración de la herramienta: (i) Dos unidades hardware AL5000 y AL700 para pruebas de túnel routing, agregación de líneas, etc. (ii) Software AscentLink y LinkReport para la generación de informes. Calificación final del producto: Herramienta escalable de seguridad-gestión de red de naturaleza hardware-software que integra diversas funcionalidades como firewall (DMZ, ACL con protección del nivel de aplicación), multi-homing, balanceo de carga bidireccional, gestor de ancho de banda, auto-routing versátil, tolerancia a fallos de enlaces, alta disponibilidad, etc. Se gestiona de forma centralizada con un interfaz de usuario basado en Web sencillo. El funcionamiento de los mecanismos de autorouting, como balanceador de carga para tráfico saliente y de multi-homing para el tráfico entrante, presentan un funcionamiento adecuado. Soporta despliegues entre sucursales bastante flexibles y posibilita una gestión satisfactoria con túneles VPN. Opera con LinkReport para ampliar las funcionalidades de los recursos de gestión y proporcionar informes útiles. EQUIPO DE EVALUACIÓN Prof. Dr. Javier Areitio Bertolín Catedrático de la Facultad de Ingeniería. Director del Grupo de Investigación Redes y Sistemas. UNIVERSIDAD DE DEUSTO 124 A B R I L / N º 9 9 / S i C
Windows Server 2003. Windows Server 2003
Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión
Más detallesConcepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e
Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e intercambian. En este último capítulo vamos a abordar los sistemas
Más detallesCAPAS DEL MODELO OSI (dispositivos de interconexión)
SWITCHES CAPAS DEL MODELO OSI (dispositivos de interconexión) 7. Nivel de aplicación En esta capa se ubican los gateways y el software(estación de trabajo) 6. Nivel de presentación En esta capa se ubican
Más detallesTítulo del contenido: Windows Server 2012 Detalles técnicos de redes. Módulo 1: Administración de la infraestructura de red
Título del contenido: Windows Server 2012 Detalles técnicos de redes Módulo 1: Administración de la infraestructura de red Manual del módulo Autor: James Hamilton-Adams, Content Master Publicado: [introducir
Más detallesRouter Inalámbrico de Banda Ancha Sweex + conmutador de 4 puertos + servidor de impresión
Router Inalámbrico de Banda Ancha Sweex + conmutador de 4 puertos + servidor de impresión Ventajas Compartir Internet - Si dispone de una conexión a Internet de banda ancha, varios ordenadores podrán hacer
Más detallesConectividad Optima Para La Red Acceso Confiable A La Red Gestión De Red Flexible
Balanceador de Carga de WA Inteligente Máxima Perfomance Por Combinación de Enlaces de WA Conectividad Optima Para La Red Acceso Confiable A La Red Gestión De Red Flexible Actualmente las organizaciones
Más detalles1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.
Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.
Más detallesConfiguración básica del Router WIFI Zyxel NBG334W para el servicio AVIPLUS (Iberbanda) Modelo: Zyxel NBG334W Versión: 3.60(BGX.1)
Configuración básica del Router WIFI Zyxel NBG334W para el servicio AVIPLUS (Iberbanda) Modelo: Zyxel NBG334W Versión: 3.60(BGX.1) ... 6... 7... 14... 15... 18... 20... 21... 22... 23... 24... 27... 27...
Más detallesUtilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red.
Funciones de servidor La familia Windows Server 2003 ofrece varias funciones de servidor. Para configurar una función de servidor, instale dicha función mediante el Asistente para configurar su servidor;
Más detallesADMINISTRADOR DE XARXES LOCALS
ADMINISTRADOR DE XARXES LOCALS Administración de un entorno Microsoft Windows Server 2003 Módulo 1: Introducción a la administración de cuentas y recursos El entorno Windows Server 2003 Iniciar la sesión
Más detalles1 Guión de Contenidos... 1. 2 Criterios de evaluación... 2. 3 Momentos de la evaluación... 6. 3.1 Instrumentos o pruebas de evaluación...
1 Guión de Contenidos... 1 2 Criterios de evaluación... 2 3 Momentos de la evaluación... 6 3.1 Instrumentos o pruebas de evaluación... 7 3.2 Calificación... 7 1 Guión de Contenidos U.T. 1 - Sistemas de
Más detallesComponentes de Integración entre Plataformas Información Detallada
Componentes de Integración entre Plataformas Información Detallada Active Directory Integration Integración con el Directorio Activo Active Directory es el servicio de directorio para Windows 2000 Server.
Más detallesSIEWEB. La intranet corporativa de SIE
La intranet corporativa de SIE por ALBA Software Acceso a los servicios SIE desde páginas Web para los usuarios de sistema *. Administración del Sistema (cuentas de usuarios, permisos, servicios, etc...)
Más detallesQUE ES SOLUCIÓN NET-LAN
QUE ES SOLUCIÓN NET-LAN Conecte todas sus oficinas como si fueran una sola Con Net-LAN tendrá una red de datos propia para compartir todas las aplicaciones, ficheros y equipos, entre todas las ubicaciones
Más detallesEndian Firewall UTM Software Appliance
Endian Firewall UTM Software Appliance Convierta su PC en un Instrumento Unificado para el Control de Amenazas Endian Firewall Software Appliance Que es Endian? Conceptos Básicos / Configuraciones Comunes
Más detallesAdministración de la red (Windows 2008) www.adminso.es
Administración de la red (Windows 2008) www.adminso.es INTRODUCCIÓN Esquema de red Esquema de red En esta unidad vamos a configurar los siguientes servicios:. Permite que el servidor actúe como router
Más detallesMicrosoft Intune Manual de Usuario
Microsoft Intune Manual de Usuario 1. Introducción... 2 2. Acceso al panel de control de cliente Movistar... 3 3. Configure Microsoft Intune... 4 3.1. Agregar usuarios... 5 3.2. Crear Grupos... 7 3.2.1.
Más detallesCONFIGURACIÓN DEL ADAPTADOR DE RED EN LINUX
CONFIGURACIÓN DEL ADAPTADOR DE RED EN LINUX 16/09/2005 Índice de Contenidos 1 INTRODUCCIÓN... 1-1 2 DISTRIBUCIONES LINUX... 2-1 3 CONFIGURACIÓN DE RED EN LINUX... 3-1 3.1 FEDORA CORE 3... 3-1 3.1.1 Configuración
Más detallesServicios de impresión y de archivos (Windows 2008) www.adminso.es
Servicios de y de archivos (Windows 2008) www.adminso.es Servicios de y archivos (w2k8) COMPARTIR ARCHIVOS E IMPRESORAS Servicios de y archivos (w2k8) Los servicios de y de archivos permiten compartir
Más detallesLaboratorio de PCs. Práctica 3: Montaje de una red de Área local
Laboratorio de PCs Práctica 3: Montaje de una red de Área local INTRODUCCIÓN Se pretende que el alumno comprenda una serie de aspectos básicos para el montaje y funcionamiento de una red de área local
Más detallesProyecto: Balanceo de Líneas
Ingeniería Informática y Comunicaciones, INGECOM SL Proyecto: Balanceo de Líneas V1.4 Proyecto: Balanceo de Líneas Hoy en día el acceso rápido y fiable a Internet es un requisito básico para cualquier
Más detallesUna ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.
Listas de control de acceso o ACL. Listas de control de acceso o ACL. Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.
Más detallesTEMA 3. REDES Y SEGURIDAD INFORMÁTICA
TEMA 3. REDES Y SEGURIDAD INFORMÁTICA REDES INFORMÁTICAS. 1. Qué ventajas tiene usar ordenadores en red, frente al trabajo aislado? 2. Explica la diferencia entre el área de alcance de una red LAN y una
Más detallesDispositivos de Red Hub Switch
Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes
Más detallesRequerimiento Tecnológico para acceso a Sistemas del SIAF
Requerimiento Tecnológico para acceso a Sistemas del SIAF Lineamientos de infraestructura tecnológica para la operación de Sistemas Financieros Ver. 3.0 Guatemala, Diciembre de 2008 PAG. 1/7 INDICE ANTECEDENTES...3
Más detallesDuplicación con TeraStation 3000/4000/5000/7000. Buffalo Technology
Duplicación con TeraStation 3000/4000/5000/7000 Buffalo Technology Introducción La duplicación consiste en sincronizar una carpeta en dos dispositivos TeraStation distintos casi en tiempo real. Funciona
Más detallesSeguridad Perimetral
Seguridad Perimetral (Versión Small de 1 a 50 Usuarios) Caracteristicas y Funcionalidades Firewall (Free BSD): Los cortafuegos pueden ser implementados en hardware o software, o una combinación de ambos.
Más detallesConfiguración de un punto de acceso inalámbrico
0 - Conexión Configuración de un punto de acceso inalámbrico Objetivo: Configuración de un punto de acceso (Senao 3054 CB3 Plus deluxe) a través del interface web. Diferenciando los modos: Bridge y AP.
Más detallesPunto CEIBAL Anexo técnico
Punto CEIBAL Anexo técnico Anexo técnico al llamado a concurso abierto para la presentación de un proyecto técnico-comercial que incluya la producción de un dispositivo que permita brindar un punto de
Más detallesEmerson Network Energy Center, ENEC Lite, es. Multilenguaje. Navegación intuitiva. Multiusuario. Seguridad. Mantenimiento y control
Emerson Network Energy Center, ENEC Lite, es una aplicación para la gestión remota y local de sistemas de energía, baterías, corriente alterna, grupos electrógenos, SAIs, sistemas de refrigeración y demás
Más detallesDIPLOMADO EN SEGURIDAD INFORMATICA
DIPLOMADO EN SEGURIDAD INFORMATICA Modulo 9: Soporte Computacional Clase 9_3:Protocolos de comunicación y conectividad de arquitecturas multiplataforma. Director Programa: César Torres A Profesor : Claudio
Más detallesRoles y Características
dominio Roles y Características Una vez instalado Windows Server 2008 y configuradas algunas opciones básicas de Windows Server 2008 desde el Panel de Control o desde el Administrador del Servidor, las
Más detallesEvaluación, Reestructuración, Implementación y Optimización de la Infraestructura de Servidores, Base de Datos, Página Web y Redes
Propuesta de Trabajo Instrumental de Grado Evaluación, Reestructuración, Implementación y Optimización de la Infraestructura de Servidores, Base de Datos, Página Web y Redes Mayo 2010 Quienes Somos Elecven
Más detallesDATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO IMPLANTACIÓN DE APLICACIONES WEB EN ENTORNO INTERNET, INTRANET Y EXTRANET.
MÓDULO FORMATIVO DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO IMPLANTACIÓN DE APLICACIONES WEB EN ENTORNO INTERNET, INTRANET Y EXTRANET. Duración 90 Código MF0493_3 Familia profesional INFORMÁTICA Y COMUNICACIONES
Más detallesHOWTO: Cómo configurar SNAT
HOWTO: Cómo configurar SNAT Casos de uso para configurar SNAT con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades GateDefender Integra. Para ello, le ofrece la
Más detallesGESTIÓN REMOTA Y CENTRALIZADA DE DISPOSITIVOS MÓVILES PROPUESTA DE COLABORACIÓN. www.mobilgest.es
GESTIÓN REMOTA Y CENTRALIZADA DE DISPOSITIVOS MÓVILES PROPUESTA DE COLABORACIÓN www.mobilgest.es INTRODUCCIÓN 2 MobilGest es un Servicio de Gestión de Dispositivos Móviles y Portátiles. Permite gestionar
Más detallesServidores corporativos Linux
Servidores corporativos Linux Contenidos Contenidos... 1 Introducción... 2 Controlador de dominio Windows en Linux... 2 Servidor de ficheros e impresoras Linux... 3 Alta disponibilidad... 4 Otros servicios
Más detallesJavier Bastarrica Lacalle Auditoria Informática.
Javier Bastarrica Lacalle Auditoria Informática. Requerimientos para SGSI. Anexo A: Objetivos de Control y Controles. Código de Buenas Prácticas para SGSI. 11 CONTROL DE ACCESO 11.4 CONTROL DE ACCESO A
Más detallesPRESENTACIÓN TÉCNICA Y REQUISITOS DOCUMENTO EXTERNO
PRESENTACIÓN TÉCNICA Y REQUISITOS DOCUMENTO EXTERNO PRESENTACIÓN TÉCNICA Y REQUISITOS MANUAL Presentación Técnica y Requisitos www.kronotek.net 1 PRESENTACIÓN TÉCNICA Y REQUISITOS Tabla de contenido 1.
Más detallesWINDOWS SERVER 2003 - SERVICIOS DE RED Y DIRECTORIO ACTIVO
WINDOWS SERVER 2003 - SERVICIOS DE RED Y DIRECTORIO ACTIVO ESTRUCTURA DEL SEMINARIO Descripción del Seminario: Este Seminario combina contenidos del seminario de Infraestructura de Redes, Tecnología Especializad
Más detallesINTRANET M2M. Manual de Instalación y Configuración: Conector Intranet M2M
INTRANET M2M Manual de Instalación y Configuración: Conector Intranet M2M ÍNDICE 1. Introducción... 2 2. Instalación del servicio... 3 2.1. Requisitos... 3 2.2. Pasos previos al proceso de instalación...
Más detallesADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC
ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC RESUMEN EJECUTIVO Es un método ideal para que cualquier departamento de TI logre realizar respaldos y restauraciones más rápidas
Más detallesRouter Fibra Óptica Libertad en una caja. Portal de Configuración
Compartida, la vida es más. Router Fibra Óptica Libertad en una caja. Portal de Configuración 1 Índice Asistente de Cliente 3 Acceso al Router 3 Configuración Básica 4 Configuración Inalámbrica 5 Configuración
Más detallesMonitorización de sistemas y servicios
Monitorización de sistemas y servicios Contenidos Contenidos... 1 Resumen ejecutivo... 2 Arquitectura de la plataforma de monitorización... 2 Monitorización y alarmas... 3 Monitorización... 3 Servicios
Más detallesIntroducción a las redes de computadores
Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes
Más detallesConfiguración de Aspel-SAE 6.0 para trabajar Remotamente
Configuración de Aspel-SAE 6.0 para trabajar Remotamente Para poder configurar Aspel-SAE 6.0 como Servidor Remoto se necesita realizar lo siguiente: 1. Instalar y/o configurar el IIS que se tenga de acuerdo
Más detallesWe Care For Your Business Security
We Care For Your Business Security Warriors Defender Firewall es una sólida solución de cortafuego y control, fácil de utilizar y económica para empresas de cualquier tamaño. Warriors Defender Firewall
Más detallesnos interesa, analizaremos la solución de la empresa
UTM Unified Threat Management o Gestión Unificada de Amenazas, como su nombre lo indica es una aplicación o equipo donde se centraliza la gestión de la seguridad informática en una red. En pocas palabras,
Más detallesLaboratorio práctico 4.5.2 Cómo hacer un diagrama de los flujos de tráfico de Intranet
Laboratorio práctico 4.5.2 Cómo hacer un diagrama de los flujos de tráfico de Intranet Designación del dispositivo Nombre del dispositivo Dirección Máscara de subred Servidor Discovery Servicios comerciales
Más detallesempresa Introducción al enrutamiento y la conmutación en la empresa. Capítulo1 Networkingenlaempresa
CCNA Descubrimiento Introducción al enrutamiento y la conmutación en la empresa. Capítulo 1 Networking en la empresa Capítulo1 Networkingenlaempresa 1 Objetivos Describir una empresa. Identificar flujos
Más detallesACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA
ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA El Acceso al correo a través de OWA (Outlook Web Access) es una herramienta que permite a los usuarios consultar sus mensajes en una interfaz Web a través de un
Más detallesProductos Prensa Asistencia Acerca de Dónde Comprar. Prestaciones: 4 Puertos LAN de 10/100/1000Mbps 1 Puerto WAN de 10/100/1000Mbps 1 Puerto USB 2.
Página 1 de 2 México [ Cambiar ] Log-in Productos Prensa Asistencia Acerca de Dónde Comprar Búsqueda Inicio» Productos» LAN Inalámbrica» Inalámbrico de 450Mbps» Router Gigabit Inalámbrico N de Banda Dual
Más detallesTítulo de la pista: Windows Server 2012 Detalles técnicos de redes
Título de la pista: Windows Server 2012 Detalles técnicos de redes Módulo 2: Administración de la dirección IP Manual del módulo Autor: James Hamilton-Adams, Content Master Publicado: [introducir fecha]
Más detallesConfiguración de Aspel-SAE 6.0 para trabajar Remotamente
Configuración de Aspel-SAE 6.0 para trabajar Remotamente Para poder configurar Aspel-SAE 6.0 como Servidor Remoto, se necesita realizar lo siguiente: 1. Instalar y/o configurar el IIS que se tenga de acuerdo
Más detallesEs un conjunto de dispositivos interconectados entre si que comparten recursos y/o servicios como video, voz y datos a través de medios guiados, no
Es un conjunto de dispositivos interconectados entre si que comparten recursos y/o servicios como video, voz y datos a través de medios guiados, no guiados o una combinación de ambos. El medio de transmisión
Más detallesSymantec Desktop and Laptop Option
Symantec Desktop and Laptop Option Symantec Desktop and Laptop Option es una solución fácil de usar que ofrece copias de seguridad y recuperación de archivos automatizadas y confiables para equipos de
Más detallesUNIVERSIDAD DE ALCALÁ - DEPARTAMENTO DE AUTOMÁTICA Área de Ingeniería Telemática LABORATORIO DE COMUNICACIÓN DE DATOS (CURSO 2011/2012)
UNIVERSIDAD DE ALCALÁ - DEPARTAMENTO DE AUTOMÁTICA Área de Ingeniería Telemática it LABORATORIO DE COMUNICACIÓN DE DATOS (CURSO 2011/2012) PRÁCTICA 5 EMULACIÓN DE REDES. CONFIGURACIÓN DE ROUTERS Objetivos
Más detallesSEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA
2ª evaluación 1ª evaluación DEPARTAMENTO MATERIA CURSO INFORMÁTICA SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA - Conocer las diferencias
Más detallesHOWTO: Cómo configurar la alta disponibilidad
HOWTO: Cómo configurar la alta disponibilidad Casos de uso para configurar la alta disponibilidad en Panda GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades GateDefender
Más detallesNIVEL 1. INFRAESTRUCTURA DE REDES
NIVEL 1. INFRAESTRUCTURA DE REDES INFORMES@COMPUSUR.COM.MX WWW.COMPUSUR.COM.MX 1 Contenido NIVEL 1. INFRAESTRUCTURA DE REDES... 4 1.1.- FUNDAMENTOS DE WINDOWS SERVER 2008 Y APLICACIONES DE INFRAESTRUCTURA
Más detallesManual de Procedimientos
1 de 13 Elaborado por: Oficina de Planeación y Desarrollo Institucional -Área de Calidad y Mejoramiento- Revisado por: Aprobado por: Coordinador Área de Jefe de la Oficina de Informática y Telecomunicaciones
Más detallesPack Seguridad Autónomos Consola de gestión del programa agente
Manual de Usuario Consola de gestión del programa agente Índice 1 Introducción... 2 2 Acceso al agente instalado... 3 3 La consola de gestión... 4 4 Estado de los componentes instalados... 5 5 Barra de
Más detallesTrabaja los Sistemas Aspel desde tus sucursales con Terminal Server
Trabaja los Sistemas Aspel desde tus sucursales con Terminal Server Debido a los adelantos tecnológicos, hoy en día se pueden realizar conexiones remotas sin necesidad de tener una gran infraestructura
Más detallesBloque IV: El nivel de red. Tema 10: Enrutamiento IP básico
Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Índice Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Introducción Tabla de enrutamiento Algoritmo de enrutamiento Direcciones IP
Más detallesUniv. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma
INFORMÁTICA Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma Informática Teoría Unidad 5 Prof. Ing Ezequiel Benavente Ciclo lectivo 2014 Diferencias entre un Modem y un
Más detallesRedes de Área Local: Configuración de una VPN en Windows XP
Redes de Área Local: Configuración de una VPN en Windows XP Tatiana Echegoyen Blasco Facultad de Informática UPV - Curso 2005/2006 Índice 1. Qué es una VPN?...2 2. Cómo funciona una VPN?...2 3. Por qué
Más detallesQ-expeditive Publicación vía Internet
How to Q-expeditive Publicación vía Internet Versión: 2.0 Fecha de publicación 11-04-2011 Aplica a: Q-expeditive 3 Índice Introducción... 3 Publicación de servicios... 3 Ciudadanos... 3 Terminales de auto
Más detallesGestión de energía Solución integrada basada en la Web para el control de aplicaciones de energía convencional distribuida Modelo Em 2 -Server
Gestión de energía Solución integrada basada en la Web para el control de aplicaciones de energía convencional distribuida Modelo Em 2 -Server Solución software con base de datos incorporada y servidor
Más detallesRedes I Soluciones de la Práctica 1: /etc/network/interfaces, tcpdump y wireshark
Redes I Soluciones de la Práctica 1: /etc/network/interfaces, tcpdump y wireshark Universidad Rey Juan Carlos Curso 2007/2008 Resumen Los primeros cuatro apartados de la práctica consisten en replicar
Más detallesGUIA DE LABORATORIO # Nombre de la Practica: Antivirus Laboratorio de Redes Tiempo Estimado: 2 Horas y 30 Minutos
UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS ESCUELA DE COMPUTACIÓN CICLO: I-2015 GUIA DE LABORATORIO # Nombre de la Practica: Antivirus Lugar: Laboratorio de Redes Tiempo Estimado: 2 Horas
Más detallesConfiguración de Aspel-SAE 5.0 para trabajar Remotamente
Configuración de Aspel-SAE 5.0 para trabajar Remotamente Para poder configurar Aspel-SAE 5.0 como Servidor Remoto se necesita realizar lo siguiente: 1. Instalar y/o configurar el IIS que se tenga de acuerdo
Más detallesSeminario Electrónico de Soluciones Tecnológicas sobre Content Networking
Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking 1 de 13 Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking 3 Bienvenida. 4 Objetivos. 5 Soluciones comerciales
Más detallesServidores de ficheros
Sharepoint vs Servidores de ficheros Introducción En la actualidad, la gestión documental de muchas organizaciones o empresas se realiza utilizando servidores de ficheros: carpetas compartidas en las que
Más detallesLo que usted necesita saber sobre routers y switches. Conceptos generales.
Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,
Más detallesEstudio de caso. Redes WAN. Programa de las Academias de Networking de Cisco CCNA 4: Tecnologías WAN v3.1
Estudio de caso Redes WAN Programa de las Academias de Networking de Cisco CCNA 4: Tecnologías WAN v3.1 Descripción general y objetivos Este estudio de caso final permite que los estudiantes construyan
Más detallesFirewall Firestarter. Establece perímetros confiables.
Firewall Firestarter Qué es un Firewall? Un muro de fuego (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo
Más detallesConfiguración del acceso a Internet en una red
Configuración del acceso a Internet en una red Contenido Descripción general 1 Opciones para conectar una red a Internet 2 Configuración del acceso a Internet utilizando un router 12 Configuración del
Más detallesAntivirus PC (motor BitDefender) Manual de Usuario
Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...
Más detallesUniversidad del Valle Escuela de Ingeniería Eléctrica y Electrónica Área de Telecomunicaciones CURSO PRÁCTICO DE ENRUTADORES CISCO
Universidad del Valle Escuela de Ingeniería Eléctrica y Electrónica Área de Telecomunicaciones CURSO PRÁCTICO DE ENRUTADORES CISCO Presentación: La interconexión de las redes de computadores permiten que
Más detallesGuía de Inicio Respaldo Cloud
Guía de Inicio Respaldo Cloud Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com Contenido 1 Introducción... 3 2 Características Respaldo Cloud... 4 3 Acceso y activación... 5 - Gestión
Más detallesSeminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12
Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 3 Bienvenida. 4 Objetivos. 5 Aplicaciones para las empresas
Más detallesServicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación
Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 16 de septiembre de 2013 Histórico de cambios Fecha Descripción Autor
Más detalles2. OBJETIVOS Y CARACTERÍSTICAS GENERALES DE LA INFRAESTRUCTURA
Contratación de infraestructura para la instalación del Centro de Procesamiento y Almacenamiento de Datos del Centro Internacional de Tecnologías Avanzadas en Peñaranda de Bracamonte (Salamanca) Condiciones
Más detallesSemana 10: Fir Fir w e a w lls
Semana 10: Firewalls DMZ y VPN Aprendizajes esperados Contenidos: Zonas desmilitarizadas (DMZ) Redes privadas virtuales (VPN) Zonas desmilitarizadas En seguridad informática, una ZONA DESMILITARIZADA (DMZ,
Más detallesDomine Microsoft Windows Server 2003. José Luis Raya Laura Raya Miguel Á. Martínez
Domine Microsoft Windows Server 2003 José Luis Raya Laura Raya Miguel Á. Martínez Reseña: Este libro ofrece al lector, de forma sencilla, el proceso de instalación y configuración de un servidor Windows
Más detallesDiseño e Implantación de una WAN Segura para el Transporte y Procesamiento de Datos Estadísticos del Instituto Nacional de Estadística (INE)
UNIVERSIDAD CENTRAL DE VENEZUELA COMISIÓN DE ESTUDIOS DE POSTGRADO FACULTAD DE INGENIERIA ESCUELA DE INGENIERIA ELECTRICA Diseño e Implantación de una WAN Segura para el Transporte y Procesamiento de Datos
Más detallesWindows Server 2012: Infraestructura de Escritorio Virtual
Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información
Más detallesImplantación de técnicas de acceso remoto. Seguridad perimetral
2012 Implantación de técnicas de acceso remoto. Seguridad Álvaro Primo Guijarro Practicas UD03 12/01/2012 Contenido 1.NAT:... 5 a) Comprobación de la seguridad a través de un NAT (Laboratorio virtual)...
Más detallesRADIUS, NTLM, LDAP, POP3,
En el presente laboratorio se identifica, examina, analiza, valora y evalúa AscenFlow 4.0 de Xtera Communications, una herramienta de gestión-seguridad de red de naturaleza hardware-software, catalogada
Más detallesProCurve Manager Plus 2.2
ProCurve Manager Plus 2.2 ProCurve Manager Plus 2.2 es una plataforma de gestión de redes basada en Windows avanzada y segura que permite a los administradores configurar, actualizar, supervisar y solucionar
Más detallesTecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el
para videovigilancia....... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el protocolo IP. La tecnología de las cámaras de red permite al usuario
Más detallesRouter Teldat. Interfaz Web
Router Teldat Interfaz Web Doc. DM801 Rev. 10.80 Abril, 2011 ÍNDICE Capítulo 1 Introducción... 1 1. Accediendo a la configuración del router... 2 Capítulo 2 Interfaz Web... 5 1. Estructura... 6 2. Inicio...
Más detallesTEMA 5 SISTEMA/ ADMINISTRACIÓN AUTORIZACIÓN.
SISTEMA/ ADMINISTRACIÓN AUTORIZACIÓN. TEMA 5 En esta pantalla están configuradas las autorizaciones existentes para realizar modificaciones en la configuración de la pantalla Gnome, audio, zona horaria,
Más detallesLa vida en un mundo centrado en la red
La vida en un mundo centrado en la red Aspectos básicos de networking: Capítulo 3 1 Objetivos En este capítulo aprenderá a: Describir cómo las funciones de las tres capas superiores del modelo OSI que
Más detallesLección 5: Bloc de notas Estudio de la aplicación Bloc de notas, utilizada para escribir sencillos documentos de texto de tamaño reducido.
Curso para conocer y aprender a manejar completamente el sistema operativo Microsoft Windows XP Professional, analizando desde el entorno del mismo hasta sus herramientas administrativas más complejas
Más detallesTecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu
Firewall Y Proxy Integrantes: Héctor Duran Katherine Zumelzu Fecha: 15/04/2015 Índice Qué es un firewall?... 3 Tipos de Firewall... 4 -Nivel de aplicación de Pasarela:... 4 -Circuito a nivel de Pasarela:...
Más detalles[ ] ONO Red Privada Virtual LAN VPLS ONO LAN VPLS. Todas las sedes de su empresa conectadas. Empresas. Empresas
] [ ] ONO LAN VPLS Todas las sedes de su empresa conectadas www.ono.es 902 50 50 20 ONO Red Privada Virtual LAN VPLS Todas las sedes de su empresa conectadas Empresas Empresas ONO LAN VPLS Introducción
Más detallesNotas de la versión 1.1.0 de la utilidad de mantenimiento de VisionView
Notas de la versión 1.1.0 de la utilidad de mantenimiento de VisionView Copyright 2008, Cognex Corporation. Reservados todos los derechos. Resumen Este documento describe la versión 1.1.0 de la utilidad
Más detallesEl Modelo de Referencia OSI
El Modelo de Referencia OSI Tabla de Contenidos 2. El Modelo de Referencia OSI... 2 2.1 Nivel físico...4 2.2 Nivel de enlace... 4 2.3 Nivel de red... 5 2.4 Nivel de transporte...5 2.5 Nivel de sesión...
Más detalles