UMTS, FTTB/FTTH, PPTP,

Tamaño: px
Comenzar la demostración a partir de la página:

Download "UMTS, FTTB/FTTH, PPTP,"

Transcripción

1 En el presente laboratorio se identifica, examina, analiza, valora y evalúa una herramienta de seguridad de red de naturaleza hardware-software del tipo edge-server, que integra diversas funcionalidades tanto de protección como de gestión de red que impactan en la mejora de la QoS, como balanceo de carga bidireccional WAN (Wide Area Network), auto-routing, tolerancia a fallos de enlaces, multi-homing, tunnel routing, gestión de ancho de banda (BM) y firewall (con NAT/DMZ/ACL y protección del nivel de aplicación: IM/Skype, P2P/Gnutella, VoIP/SIP-H323). Se gestiona de forma centralizada utilizando un interfaz de usuario basado en Web. Opera sobre redes con múltiples líneas para acceder a Internet, y trabaja con la pila de protocolos TCP/IP, puertos 10/100/1000 Mbps y aplicaciones incluso sensibles al retardo (VoIP, videoconferencias, ERP/CRM, elearning), bases de datos, portales Web, etc. Posibilita mejorar el ancho de banda en base al balanceo de carga de tráfico cifrado VPN, permite trabajar con VLAN/Tagging-IEEE802.1Q y soporta diversos tipos de conexiones con el ISP (Internet Service Provider), como líneas dedicadas, Frame Relay, xdsl-ip dinámica, UMTS, FTTB/FTTH, PPTP, PPPoE, MPLS, etc. Se puede integrar con sistemas SNMP. IDENTIFICACIÓN DE LA HERRAMIENTA. PRINCIPALES CARACTERÍSTICAS La herramienta de seguridad de naturaleza hardwaresoftware AscenLink de Xtera Communications se cataloga como un sistema multifuncional de seguridad para redes multienlace. Se suele ubicar en la frontera entre una WAN y una LAN. Las características más relevantes constatadas en la presente herramienta a evaluar son: (1) Escalabilidad. Permite agregar líneas, incluso de pequeño ancho de banda y más antiguas, para mejorar la transmisión de datos sin necesidad de cambios de direcciones de red importantes. Puede soportar velocidades de Gbps (Gigabit por segundo) para conectividad con servicios LAN e ISPs, así como múltiples conexiones WAN, y todos los puertos Ethernet pueden programarse como puertos LAN, WAN o DMZ. El caudal de red puede aumentarse vía actualización de la clave de licencia sin necesidad de reemplazar el hardware. Soporta tecnología SwiftNAT para la traducción dinámica de direcciones IP de diferentes ISP. Soporta la posibilidad de disponer de varios servidores Web con el mismo contenido, soportando balanceo de carga a los mismos. Se ha constatado que se pueden establecer múltiples conexiones pass-through para direcciones IP públicas y encaminarlas en entradas a distintos servidores de la red interna. (2) Gestión centralizada. Utiliza un interfaz de usuario AscenLink, de Xtera, es una herramienta hardwaresoftware escalable de seguridad-gestión de red, con una fiabilidad y rendimiento satisfactorios, que integra diversas funcionalidades, como firewall (DMZ, ACL con protección del nivel de aplicación), multi-homing, balanceo de carga bidireccional, gestor de ancho de banda, auto-routing versátil, tolerancia a fallos de enlaces, alta disponibilidad, etc. Se gestiona de forma centralizada con un interfaz de usuario basado en web sencillo. basado en Web en el que se identifica un menú operativo formado por cinco funciones principales: sistema, servicio, estadísticas, log y lenguaje, cada una dividida a su vez en submenús. La herramienta aquí evaluada y su package de informes LinkReport (que es un sistema de generación de informes externo el cual permite realizar análisis de tráfico a nivel de tipo y utilización a corto y largo plazo, posibilitando una generación regular de informes a los administradores) proporcionan diversos elementos a la hora de la monitorización del rendimiento de red y la generación de informes. Los informes de calidad y de utilización no solo permiten una gestión de cara a reaccionar ante los problemas de red, sino que también permiten planificar la capacidad de red mejorando el rendimiento de la misma. Se ha constatado que los cambios de configuración se guardan sin necesidad de rearrancar el sistema; asimismo, los ficheros de configuración se pueden almacenar y recuperar de forma remota. Las medidas sobre tráfico, alarmas, logs y otros datos de gestión se guardan con vistas a poder realizar análisis de tendencias y operaciones de gestión. Posibilita obtener diferentes tipos de informes para sus servicios, así como una monitorización de rendimiento de cada enlace WAN en tiempo real. Dispone de un sistema de alertas y de informes planificados que se pueden enviar por correo electrónico o integrarlo con sistemas de gestión de red utilizando SNMP. (3) Múltiples funcionalidades en forma de servicios. Se han constatado, entre otras, funcionalidades como: el auto-routing; el routing óptimo (que monitoriza de forma continua la red pública Internet para seleccionar la ruta más corta y rápida para aplicaciones de misión crítica, como VoIP. El tráfico no crítico puede encaminarse por otros enlaces cuando existe tráfico priorizado o asignarse permanentemente a diferentes grupos de enlaces WAN); la tolerancia a fallos con fail-over/fall-back automático (que detecta fallos del enlace de acceso local y fallos extremo a extremo en la red y puede, bien fall-back a enlaces WAN que queden o fall-over a enla- 120 A B R I L / N º 9 9 / S i C

2 ces WAN redundantes. El comportamiento fall-back/fall-over está bajo el control del administrador y se basa en reglas de bastante flexibilidad para satisfacer diferentes situaciones que puedan ocurrir. Los enlaces y rutas se recuperan automáticamente cuando el rendimiento vuelve a niveles aceptables. Se ha constatado que las notificaciones se envían automáticamente a los administradores cuando ocurren problemas en una ruta o enlaces); el multi-homing; los servidores virtuales; el tunnel routing (servicios de línea privada virtual), que permite VPN multi-enlace entre dos ubicaciones. Posibilita crear túneles entre diferentes sitios, de modo que permite protección y combinación de enlaces y es adecuado para la implantación de intranets en organizaciones que se encuentran distribuidas en diferentes partes geográficas. Las aplicaciones que requieren elevado ancho de banda de sesión única, como la vídeoconferencia o la optimización WAN, pueden utilizar múltiples enlaces para construir el ancho de banda necesario. El tráfico multisesión puede compartir un túnel de tamaño apropiado. Los túneles presentan la misma funcionalidad que enlaces únicos, soportando balanceo de carga, fall-back, fail-over y detección de operatividad, tanto dentro como entre los túneles. La funcionalidad WLHD (WAN Link Health Detection) monitoriza constantemente las condiciones y estado de la red; tunnel-routing posibilita redireccionar de forma instantánea los paquetes desde un enlace con fallos hacia otro operativo; de este modo es posible realizar el tráfico de grandes cantidades de información crítica de forma protegida. Por tanto, mediante balanceo de paquetes en configuración VPN y la tolerancia a fallos, dos ubicaciones pueden establecer de forma simultánea múltiples conexiones VPN e incrementar el rendimiento y el acho de banda de las conexiones VPN entre los dos sitios; en esta funcionalidad se da una agregación real de tráfico de bajada o subida por todas las líneas de la VPN. Cuando un enlace WAN falla, la herramienta aquí evaluada reencamina automáticamente el túnel VPN a otro enlace WAN dentro del grupo de túneles, asegurando que no se interrumpa la conexión VPN. (4) Alta disponibilidad. Soporta una estructura maestro/ esclavo para casos de fallos de hardware. Dos dispositivos (en la presente evaluación AL5000 y AL700) pueden trabajar juntos, con el esclavo configurado igual que el maestro. Si el maestro falla, el esclavo automáticamente toma el control, Se ha constatado que la configuración se realiza en uno de los dispositivos hardware y éste replica la misma en el otro. EFICIENCIA Y RENDIMIENTO DE RED: MENÚ SERVICIO Dentro del menú Servicio, se ha constatado que los usuarios con autorización de administrador pueden acceder a las siguientes funcionalidades: 1) Firewall. Permite añadir un número ilimitado de reglas de filtrado a una lista con priorización top-down. Esta funcionalidad de protección posibilita definir acciones como aceptar/denegar, establecer fuentes/destinos como grupos de direcciones IP, subred, WAN, LAN, DMZ para servidores no críticos, túnel, FQDN, etc., e interactuar con servicios como SSH, H323, TCP, DNS, etc. Fig. 1.- Aspecto de las unidades hardware modelos AL5000 y AL700 de AscenLink de XTERA. 2) NAT (Network Address Translation). Permite que cuando una conexión se establece desde una dirección IP privada (como LAN o DMZ) a Internet (WAN) la herramienta aquí evaluada traduce la IP privada en una IP pública y viceversa. El no-nat se ha probado en redes privadas y MPLS donde el computador en la WAN accede directamente al computador de la DMZ y donde la herramienta se utiliza para balancear carga VPN y líneas de respaldo. 3) Routing persistente. Se realiza sobre conexiones seguras, como HTTPS/SSH, y posibilita que la dirección IP origen permanezca sin cambios durante una misma sesión. Es útil para aplicaciones que necesitan conexiones seguras entre el servidor y el cliente, de modo que la conexión cliente caerá si el servidor detecta diferentes direcciones IP origen para el mismo cliente durante una sesión autenticada y certificada. 4) Balanceo de carga de enlaces salientes (auto-routing). Permite determinar la forma en que se encamina el tráfico a los enlaces WAN. Se configura en dos fases: políticas y filtros. Las Fig. 2.- Interfaz de administración de AscenLink. EQUIPOS UTILIZADOS EN LA EVALUACIÓN Equipamiento para servidores y sistemas finales de usuarios y generadores de tráfico con Windows (7, Vista, XP, 2008, 2003, 2000) y Linux (Red Hat Enterprise, SuSe Linux, etc.), PCs con procesador Intel Core 2 Quad, 3 GHz., con 4 Gb de memoria, disco duro de 250 Gb, unidad DVD/CD-ROM, tarjeta gráfica WXGA, tarjeta NIC de red 10/100/1000 Base T compatible NE2000/NDIS. Navegadores Internet Explorer 8, Mozilla Firefox. Servidores de correo electrónico Microsoft Exchange. Servidores Web y DNS. Servidores Directorio Activo-MS, LDAP y Radius. Servidores de base de datos Oracle. Servidores de ficheros y Web. SIP-H.323/VoIP. Clientes de correo electrónico como Outlook. SNMP. Nueve redes locales, Ethernet 10/100/1000 BaseT con IEEE LLC, como soporte físico de las comunicaciones con Protocolo de Control de Acceso al Medio o MAC CSMA/CD. Acceso a Internet. Hubs/Switches de 16 puertos Ethernet 10/100/1000. Módems analógicos para RTB/RTC V.90/ITU-TSS (a 56 Kbps) y tarjetas digitales RDSI-BE 2B+D/Acceso Básico-BRA como acceso conmutado al exterior y conexiones ADSL/cable módem/mpls. Acceso GSM/GPRS/UMTS/ HSDPA. Router. Acceso con líneas dedicadas E1/T1. Firewall/VPN. Puntos de acceso Wi-Fi, IEEE g/b/ a/n. Impresoras. Smartphones. Tablets. Dos appliances AscenLink modelos AL5000 y AL700. Analizador de protocolos para monitorizar las comunicaciones intercambiadas en todos los niveles de la arquitectura. Módulos de valoración de mecanismos de control a nivel de gestión de red, QoS, aplicaciones, criptográficos de cifrado, autenticación. Módulo de valoración de criptoanálisis/ esteganoanálisis/optimización WAN. Módulo de pruebas para medidas de seguridad, latencia, ancho de banda y rendimiento con diferentes cargas de trabajo, número de usuarios y flujos. Generadores de tráfico con datos sensibles ocultos. Baterías de ataques contra la seguridad, el rendimiento, latencia y ancho de banda de las aplicaciones bajo control gestionable de cargas de tráfico. Módulos de amenazas a la gestión/control de red/aplicaciones vía información codificada, cifrada y esteganografiada con canales encubiertos y tráfico visible/invisible con datos maliciosos. S i C / N º 9 9 / A B R I L

3 políticas permiten al administrador seleccionar los algoritmos de balanceo de carga (round-robin, por ruta óptima, por conexión, etc.) a desplegar en los filtros. La herramienta aquí evaluada utiliza una tabla de filtros para gestionar el tráfico saliente por comparación en orden top-down. El autorouting consulta la tabla de filtros y comprueba si la conexión a establecer coincide con algún filtro de la tabla, en caso afirmativo la política de routing asignada al filtro decidirá qué enlace WAN utilizará la conexión. El auto-routing posibilita distribuir múltiples enlaces WAN bajo el control de mecanismos de balanceo de carga, que posibilitan ajustar de forma fina el tráfico distribuido a través de los enlaces disponibles. Cada despliegue puede personalizarse con una asignación de tráfico de aplicación especialmente flexible. 5) Servidor virtual. Posibilita que los servidores de la intranet (en la LAN o en la DMZ) sean accesibles a Internet (a la WAN). Las direcciones IP privadas asignadas a los servidores de la intranet se hacen invisibles al entorno de red externo; sin embargo, los servicios son accesibles a usuarios de fuera de la intranet. Redirecciona las peticiones externas a los servidores de la intranet consultando la tabla del servidor virtual. Las reglas de dicha tabla se priorizan de arriba abajo. Esta funcionalidad posibilita el balanceo de carga entre varios servidores (o cluster de servidores), consiguiendo que los servidores tengan un nivel mayor de accesibilidad. El balanceo de carga de servidor y alta disponibilidad (servidores virtuales) permite balanceo de carga simple de servidor y detección de operatividad de servidor para servidores múltiples que ofrecen la misma aplicación. Cuando las peticiones de servicio son distribuidas entre servidores, los servidores que son lentos o tienen fallos se evitan y/o recuperan de forma automática. Se ha constatado la posibilidad de un control granular y flexible por parte del administrador para interactuar con los parámetros de rendimiento. 6) BM (Bandwidth Management) entrante/saliente. Permite controlar el flujo de red que entra y sale de la intranet y asigna ancho de banda a las aplicaciones utilizando clases y filtros. Para proteger el ancho de banda de las aplicaciones críticas la funcionalidad BM define el ancho de banda entrante y saliente basado en la dirección del tráfico. Si se toma la herramienta aquí evaluada como centro, el tráfico que fluye de la WAN a la LAN es entrante y el contrario es saliente. Para mejorar el ancho de banda se utilizan configuraciones de prioridad y se gestiona el tráfico configurando aspectos como tipo de servicio, horas de ocupado/libre, origen/ destino de datos, etc. Fig. 3.- Pantalla para configurar servidor DNS con AscenLink de XTERA. Fig. 4.- Pantalla para VLAN y puertos con AscenLink. Fig. 5.- Pantalla de diagnóstico con AscenLink. 7) Límite de conexiones. Permite restringir el número de conexiones para que permanezcan por debajo de un cierto límite especificado. Cuando el número de conexiones excede ese límite, el sistema automáticamente registra (hace log) el evento. El límite de conexiones puede detectar volúmenes muy elevados de tráfico causados por ataques maliciosos. La herramienta aquí evaluada se ha constatado que permite proteger la red rechazando conexiones que se encuentren por encima de un cierto umbral. 8) Redirección de caché. Permite trabajar con servidores caché externos (cada uno con diferentes conjuntos de reglas). Cuando un usuario pide una página de un servidor web de Internet, la herramienta evaluada redirecciona la petición al servidor caché (que puede estar en la DMZ). Si la página web pedida ya se encuentra en el servidor caché, la devolverá al usuario, de modo que ahorra tiempo a la hora de recuperar datos. 9) Multi-homing. Si bien la funcionalidad de auto-routing proporciona balanceo de carga y tolerancia a fallos para las peticiones salientes, las peticiones entrantes se gestionan a través de la tecnología SwiftDNS, que es un servicio de multi-homing (el cual presenta dos opciones, DNS interna y DNS relay) que incluye balanceo de carga y tolerancia a fallos para las peticiones entrantes. Para el multi-homing se necesitan redes que tengan varios enlaces WAN y nombres de dominio registrados para servidores accesibles públicamente. Cuando la herramienta recibe una query DNS responde con una IP pública asignada a uno de los enlaces WAN en base a las configuraciones de las políticas de respuesta. Las peticiones siguientes al servidor se enviarán a la IP pública del enlace WAN en base a la respuesta anterior. Las políticas se basan en el peso para cada enlace WAN y son definibles. El multi-homing puede detectar de forma automática los mejores enlaces, dando lugar al optimum route. Si el enlace WAN falla, la IP pública asignada a ese enlace no se devolverá y los servidores serán alcanzables a través de otros enlaces. El multi-homing (balanceo de carga de enlaces entrantes) permite balancear la carga de peticiones y respuestas entrantes a través de múltiples enlaces WAN para mejorar la respuesta del usuario y la fiabilidad de red. Los mecanismos de balanceo de carga permiten que los servicios de prioridad se mantengan y den el ancho de banda upstream apropiado a la organización (que hospede servidores de correo u otros servicios de acceso público). 10) DNS interno. La herramienta aquí evaluada soporta un servidor DNS interno configurable, que permite tener dados de alta los registros MX, CNAME, A, etc. 122 A B R I L / N º 9 9 / S i C

4 11) SNMP. La herramienta aquí valorada soporta SNMP versiones 1, 2 y 3, lo que le permite gestionar redes TCP/IP proporcionando datos estadísticos relacionados entre otros aspectos, como la seguridad, fallos, configuración, contabilidad y el rendimiento. 12) Correspondencias entre IP-MAC. Los usuarios pueden especificar una tabla de correspondencias entre direcciones IP y direcciones MAC, clasificando períodos como horas punta, horas de inactividad, etc. Una vez establecida esta tabla, un paquete IP de una cierta dirección IP podrá pasar solo cuando su dirección MAC coincida con alguna de las especificaciones de la tabla. SISTEMA DE VIGILANCIA DE RED: ESTADÍSTICAS Fig. 6.- Interfaz WLHD con AscenLink de XTERA. La herramienta aquí evaluada permite generar estadísticas en tiempo real como estado de los enlaces WAN, clasificación del tráfico, estadísticas de tráfico de túnel, de estado del servidor virtual, de límite de conexiones, información del interfaz de red, etc. Dentro de Estadísticas, se ha constatado que los usuarios con autorización de administrador pueden realizar las siguientes tareas: (1) Tráfico. Permite ordenar y visualizar tráfico en tiempo real. Las estadísticas se analizan en base a conexión WAN individual y dirección del tráfico. (2) BM. Posibilita realizar análisis de tráfico incluso a largo plazo, de minutos a meses. (3) Routing persistente. Permite ver y resetear manualmente conexiones. (4) WLHD (WAN Link Health Detection). Muestra los resultados de WLHD relacionados con la fiabilidad de una conexión WAN concreta. (5) Enlaces WAN de IP dinámica. Muestra detalles de estos enlaces como dirección IP obtenida de PPPoE o DHCP; también permite crear nuevas direcciones IP y reestablecer conexiones a la WAN. (6) Servidor DHCP. Muestra datos de asignaciones DHCP, como dirección IP y MAC, cliente-nombre del host y tiempo de expiración. (7) Estado de RIP y OSPF. Muestra datos que se utilizan para inspeccionar IP de red, máscaras de red y lista de pasarela de subredes privadas. (8) Estado del túnel. Muestra datos del tunnel routing en el último intervalo de tiempo pasado. (9) Tráfico del túnel. Muestra estadísticas del tráfico entrante/ saliente relacionado con el tunnel routing en el último intervalo de tiempo pasado. (10) Límite de conexiones. Fig. 7.- Interfaz servicio firewall con AscenLink. Fig. 8.- Interfaz del servidor virtual con AscenLink. Fig. 9.- Pantalla de multi-homing con AscenLink. Permite inspeccionar el número de conexiones establecidas en tiempo real y así poder justificar el número máximo de conexiones permitidas para evitar situaciones de congestión de red. (11) Estado del servidor virtual. Visualiza estadísticas sobre el servicio de su mismo nombre. LOG. LINKREPORT. SISTEMA A través de Log se pueden registrar datos acerca de los distintos componentes existentes: sistema, firewall, routing, ancho de banda, etc., y reenviarlos a otros servidores externos para su archivo y notificación de eventos. El software de análisis basado en Web denominado LinkReport permite una visión del tráfico de red a través de grandes volúmenes de datos de log. Dentro de Log, se ha constatado que los usuarios con autorización de administrador pueden acceder a los siguientes recursos: 1) View. Permite elegir entre los tipos de log y sus eventos y mostrar online los eventos actuales. 2) Control. Envía datos a servidores externos vía FTP o SMTP para su archivo y análisis. 3) Notificación. Permite establecer métodos en el caso de eventos importantes para notificar por trap-snmp y SMTP. 4) LinkReport. Controla la forma de comunicar los log con el servidor LinkReport. El análisis de los ficheros de log se realiza en el computador donde reside LinkReport y no en el interfaz de usuario Web de la herramienta aquí evaluada. Dentro del menú Sistema, se ha constatado que se pueden realizar las siguientes tareas: (1) Sumario. Visualiza información del propio sistema, de la licencia, del estado del enlace WAN y sobre el modo alta disponibilidad cuando se trabaja con dos unidades hardware. (2) Configuración de red. Permite configurar WAN y LAN en aspectos como DNS, VLAN, WAN/DMZ, etc. (3) WLHD. Permite establecer criterios específicos a cada enlace o grupo de enlaces WAN. (4) Detección de ruta óptima. Posibilita configurar valores para optimizar la conexión entre múltiples ISP. (5) Configuración de la velocidad de los puertos (por defecto esta en autodetección) y el modo de transferencia dúplex. (6) Configuración de líneas de back-up. Permite habilitar/inhabilitar líneas de respaldo. (7) Grupos IP. Posibilita crear y gestionar grupos de IPs. (8) Grupos de servicios. (9) Configuración de horas de ocupación. Se utiliza para la gestión del ancho de banda. S i C / N º 9 9 / A B R I L

5 (10) Herramientas de diagnóstico. Incluye entre otras tcpdump para captura de paquetes sobre interfaces, ping para conocer la accesibilidad, arping para mostrar la tabla ARP, test de conflictos IP, traceroute, nslookup, etc. (11) Configuración de fecha/ hora y zona horaria. (12) Asistencia remota. Permite la entrada al sistema al personal técnico de Xtera en caso de averías. Opera con los puertos TCP 443 y 23 SSH. (13) Administración. Permite realizar tareas como cambio de contraseñas, modificación de los puertos como el del interfaz de usuario, llevar a cabo labores de actualización del firmware, realizar operaciones de copia de seguridad de ficheros de configuración, etc. CONSIDERACIONES FINALES Fig Interfaz de notificación con AscenLink de XTERA. Se ha sometido la presente herramienta durante veinte días a un continuado y exhaustivo conjunto de pruebas y diferentes baterías de test. Se ha evaluado la herramienta hardwaresoftware con resultados globales en funcionamiento, protección, gestión y rendimiento en torno al 95%. Se han realizado diversos test en diferentes escenarios de despliegue tipo WAN-LAN con DMZ, firewall externo, infraestructura VLAN, direcciones IP estáticas y dinámicas: (i) Modo bridge con una o varias IP estáticas, con PPPoE y con cliente DHCP. (ii) Modo routing con uno o múltiples enlaces WAN. En este caso el ISP proporciona un segmento de red al usuario con una o varias líneas WAN hacia la o las herramientas y con el uso de direcciones estáticas y dinámicas (caso de pruebas de túnel routing, agregación de líneas, alta disponibilidad/fail-over, etc.). Se han realizado subredes privadas con RIP, OSPF. Los resultados de la evaluación han sido del 94,8%. (iii) Modo colaboración con firewall externos. Los resultados de la evaluación han sido del 95,2%. Los resultados de las pruebas de rendimiento han conducido a valores en torno al 95% ante pruebas de estrés y fatiga con gradientes de carga prolongados y fallos. Los resultados de las pruebas con WLHD han sido satisfactorios, del 91,2% en el peor de los casos. La valoración de la generación de diferentes informes para sus servicios, así como una monitorización de rendimiento de cada enlace WAN en tiempo real, que posibilita una visualización de consumo de caudal por cada WAN, ha sido del 94,9%. Los resultados en relación al número máximo de enlaces WAN utilizables sin degradación significativa han sido de cincuenta para el AL5000 y de veinticinco para el AL700. La valoración de los test sobre alta disponibilidad ha sido satisfactoria, con resultados del 95%. Los resultados de la valoración de gestión de la herramienta han sido del 94,9% y la del sistema de alertas planificadas y de informes planificados que puede enviar por correo electrónico o integrarlo con sistemas de gestión vía SNMP ha sido del 95,7%. Igualmente, los resultados de los test y baterías de pruebas en relación a la latencia con aplicaciones sensibles al tiempo han sido aptos, y los obtenidos de las pruebas side-channels efectuadas han sido satisfactorios: para análisis de timing, 90%; para análisis de potencia DPA (Differential Power Analysis), 89%; para el análisis de fallos, 91%; y basados en radiación EM, el 91,2%. La valoración de los mecanismos de agregación de líneas en entornos completos ha sido del 91,3%, y los de los test relacionados con las pruebas del túnel routing han sido satisfactorias, del 94,2%, con cargas de tráfico del 82% y fallos sistemáticos. La valoración de las pruebas de escalabilidad ha sido del 95,1%, y los resultados de los test a los servicios del 94,9%. CONCLUSIONES Objetivo: herramienta de seguridad de red de naturaleza hardware-software del tipo edge-server compuesto por diversas funcionalidades de gestión-seguridad de red como firewall/nat/acl/dmz, routing persistente, balanceo de carga de tráfico entrante y saliente, servidor virtual, gestión del ancho de banda, túnel routing, alta disponibilidad, fail-over, etc. Se gestiona de forma centralizada desde un interfaz de usuario basado en Web, desde el que se puede interaccionar con LinkReport para generar informes, diagnósticos y diversas estadísticas como estado multi-homing, uso del ancho de banda, fallo enlaces WAN, etc. Puntualizaciones/limitaciones: utiliza un servidor NTP para la sincronización temporal. El estado de la conexión de un enlace WAN se detecta utilizando paquetes TCP e ICMP. Solo admite un administrador y cinco monitores para acceder al interfaz de usuario Web. Gestiona la mayor parte de sus reglas/filtros/políticas con el método de evaluación top-down, donde las reglas se priorizan en orden decreciente. Si la contraseña de administrador se pierde u olvida, se debe utilizar una conexión local a la unidad hardware a través del puerto de consola serie RS232, y con el software hyperterminal establecer log con el nombre de usuario/contraseña Administrador/ascenlink y realizar el comando resetpasswd para restaurar la contraseña por defecto de fábrica. Opera bajo el sistema operativo LinkOS, soporta puertos Ethernet 10/100/1000 Mbps. La redirección de caché ha sido apta. Posibles nuevas funcionalidades a integrar en el interfaz Web de usuario. Limitación en el tamaño del fichero de configuración IP Group. Se observan numerosos checkbox en el interfaz de usuario para habilitar o inhabilitar las diversas funciones. Impacto de su utilización: incluye un circuito virtual trunk interno, que es una combinación de varios enlaces WAN; el autorouting permite ajustar el virtual trunk para incluir solo los enlaces WAN operativos y dirigir el tráfico saliente a través del circuito virtual trunk de forma automática. Permite agregar múltiples ISP para balanceo de carga y fail-over. El visualizador LCD del AL5000 permite mostrar el uso de CPU/memoria, el número de conexiones, las direcciones IP y el ancho de banda entrante y saliente. Para acceder al interfaz de usuario Web en el navegador se debe inhabilitar proxy server. Prestaciones/ventajas específicas: los usuarios de red no se dan cuenta de los cambios de estado de los enlaces WAN debidos a un posible malfuncionamiento de ellos. Las sesiones de comunicación entre el PC del interfaz de usuario y la herramienta evaluada son cifradas bajo HTTPS. Soporta virtual server y balanceo de carga de servidor simple, lo cual permite una presentación de los servicios externos a los clientes de forma uniforme. Permite operar con DNS interno y relay. Incorpora mecanismos de routing de buena granularidad. Soporta VLAN, VPN, DMZ. Presenta un rendimiento y una fiabilidad satisfactorias. Documentación: apta. Utilización de ficheros.pdf. Estructuración de la herramienta: (i) Dos unidades hardware AL5000 y AL700 para pruebas de túnel routing, agregación de líneas, etc. (ii) Software AscentLink y LinkReport para la generación de informes. Calificación final del producto: Herramienta escalable de seguridad-gestión de red de naturaleza hardware-software que integra diversas funcionalidades como firewall (DMZ, ACL con protección del nivel de aplicación), multi-homing, balanceo de carga bidireccional, gestor de ancho de banda, auto-routing versátil, tolerancia a fallos de enlaces, alta disponibilidad, etc. Se gestiona de forma centralizada con un interfaz de usuario basado en Web sencillo. El funcionamiento de los mecanismos de autorouting, como balanceador de carga para tráfico saliente y de multi-homing para el tráfico entrante, presentan un funcionamiento adecuado. Soporta despliegues entre sucursales bastante flexibles y posibilita una gestión satisfactoria con túneles VPN. Opera con LinkReport para ampliar las funcionalidades de los recursos de gestión y proporcionar informes útiles. EQUIPO DE EVALUACIÓN Prof. Dr. Javier Areitio Bertolín Catedrático de la Facultad de Ingeniería. Director del Grupo de Investigación Redes y Sistemas. UNIVERSIDAD DE DEUSTO 124 A B R I L / N º 9 9 / S i C

Windows Server 2003. Windows Server 2003

Windows Server 2003. Windows Server 2003 Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión

Más detalles

Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e

Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e intercambian. En este último capítulo vamos a abordar los sistemas

Más detalles

CAPAS DEL MODELO OSI (dispositivos de interconexión)

CAPAS DEL MODELO OSI (dispositivos de interconexión) SWITCHES CAPAS DEL MODELO OSI (dispositivos de interconexión) 7. Nivel de aplicación En esta capa se ubican los gateways y el software(estación de trabajo) 6. Nivel de presentación En esta capa se ubican

Más detalles

Título del contenido: Windows Server 2012 Detalles técnicos de redes. Módulo 1: Administración de la infraestructura de red

Título del contenido: Windows Server 2012 Detalles técnicos de redes. Módulo 1: Administración de la infraestructura de red Título del contenido: Windows Server 2012 Detalles técnicos de redes Módulo 1: Administración de la infraestructura de red Manual del módulo Autor: James Hamilton-Adams, Content Master Publicado: [introducir

Más detalles

Router Inalámbrico de Banda Ancha Sweex + conmutador de 4 puertos + servidor de impresión

Router Inalámbrico de Banda Ancha Sweex + conmutador de 4 puertos + servidor de impresión Router Inalámbrico de Banda Ancha Sweex + conmutador de 4 puertos + servidor de impresión Ventajas Compartir Internet - Si dispone de una conexión a Internet de banda ancha, varios ordenadores podrán hacer

Más detalles

Conectividad Optima Para La Red Acceso Confiable A La Red Gestión De Red Flexible

Conectividad Optima Para La Red Acceso Confiable A La Red Gestión De Red Flexible Balanceador de Carga de WA Inteligente Máxima Perfomance Por Combinación de Enlaces de WA Conectividad Optima Para La Red Acceso Confiable A La Red Gestión De Red Flexible Actualmente las organizaciones

Más detalles

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones. Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Más detalles

Configuración básica del Router WIFI Zyxel NBG334W para el servicio AVIPLUS (Iberbanda) Modelo: Zyxel NBG334W Versión: 3.60(BGX.1)

Configuración básica del Router WIFI Zyxel NBG334W para el servicio AVIPLUS (Iberbanda) Modelo: Zyxel NBG334W Versión: 3.60(BGX.1) Configuración básica del Router WIFI Zyxel NBG334W para el servicio AVIPLUS (Iberbanda) Modelo: Zyxel NBG334W Versión: 3.60(BGX.1) ... 6... 7... 14... 15... 18... 20... 21... 22... 23... 24... 27... 27...

Más detalles

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red.

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red. Funciones de servidor La familia Windows Server 2003 ofrece varias funciones de servidor. Para configurar una función de servidor, instale dicha función mediante el Asistente para configurar su servidor;

Más detalles

ADMINISTRADOR DE XARXES LOCALS

ADMINISTRADOR DE XARXES LOCALS ADMINISTRADOR DE XARXES LOCALS Administración de un entorno Microsoft Windows Server 2003 Módulo 1: Introducción a la administración de cuentas y recursos El entorno Windows Server 2003 Iniciar la sesión

Más detalles

1 Guión de Contenidos... 1. 2 Criterios de evaluación... 2. 3 Momentos de la evaluación... 6. 3.1 Instrumentos o pruebas de evaluación...

1 Guión de Contenidos... 1. 2 Criterios de evaluación... 2. 3 Momentos de la evaluación... 6. 3.1 Instrumentos o pruebas de evaluación... 1 Guión de Contenidos... 1 2 Criterios de evaluación... 2 3 Momentos de la evaluación... 6 3.1 Instrumentos o pruebas de evaluación... 7 3.2 Calificación... 7 1 Guión de Contenidos U.T. 1 - Sistemas de

Más detalles

Componentes de Integración entre Plataformas Información Detallada

Componentes de Integración entre Plataformas Información Detallada Componentes de Integración entre Plataformas Información Detallada Active Directory Integration Integración con el Directorio Activo Active Directory es el servicio de directorio para Windows 2000 Server.

Más detalles

SIEWEB. La intranet corporativa de SIE

SIEWEB. La intranet corporativa de SIE La intranet corporativa de SIE por ALBA Software Acceso a los servicios SIE desde páginas Web para los usuarios de sistema *. Administración del Sistema (cuentas de usuarios, permisos, servicios, etc...)

Más detalles

QUE ES SOLUCIÓN NET-LAN

QUE ES SOLUCIÓN NET-LAN QUE ES SOLUCIÓN NET-LAN Conecte todas sus oficinas como si fueran una sola Con Net-LAN tendrá una red de datos propia para compartir todas las aplicaciones, ficheros y equipos, entre todas las ubicaciones

Más detalles

Endian Firewall UTM Software Appliance

Endian Firewall UTM Software Appliance Endian Firewall UTM Software Appliance Convierta su PC en un Instrumento Unificado para el Control de Amenazas Endian Firewall Software Appliance Que es Endian? Conceptos Básicos / Configuraciones Comunes

Más detalles

Administración de la red (Windows 2008) www.adminso.es

Administración de la red (Windows 2008) www.adminso.es Administración de la red (Windows 2008) www.adminso.es INTRODUCCIÓN Esquema de red Esquema de red En esta unidad vamos a configurar los siguientes servicios:. Permite que el servidor actúe como router

Más detalles

Microsoft Intune Manual de Usuario

Microsoft Intune Manual de Usuario Microsoft Intune Manual de Usuario 1. Introducción... 2 2. Acceso al panel de control de cliente Movistar... 3 3. Configure Microsoft Intune... 4 3.1. Agregar usuarios... 5 3.2. Crear Grupos... 7 3.2.1.

Más detalles

CONFIGURACIÓN DEL ADAPTADOR DE RED EN LINUX

CONFIGURACIÓN DEL ADAPTADOR DE RED EN LINUX CONFIGURACIÓN DEL ADAPTADOR DE RED EN LINUX 16/09/2005 Índice de Contenidos 1 INTRODUCCIÓN... 1-1 2 DISTRIBUCIONES LINUX... 2-1 3 CONFIGURACIÓN DE RED EN LINUX... 3-1 3.1 FEDORA CORE 3... 3-1 3.1.1 Configuración

Más detalles

Servicios de impresión y de archivos (Windows 2008) www.adminso.es

Servicios de impresión y de archivos (Windows 2008) www.adminso.es Servicios de y de archivos (Windows 2008) www.adminso.es Servicios de y archivos (w2k8) COMPARTIR ARCHIVOS E IMPRESORAS Servicios de y archivos (w2k8) Los servicios de y de archivos permiten compartir

Más detalles

Laboratorio de PCs. Práctica 3: Montaje de una red de Área local

Laboratorio de PCs. Práctica 3: Montaje de una red de Área local Laboratorio de PCs Práctica 3: Montaje de una red de Área local INTRODUCCIÓN Se pretende que el alumno comprenda una serie de aspectos básicos para el montaje y funcionamiento de una red de área local

Más detalles

Proyecto: Balanceo de Líneas

Proyecto: Balanceo de Líneas Ingeniería Informática y Comunicaciones, INGECOM SL Proyecto: Balanceo de Líneas V1.4 Proyecto: Balanceo de Líneas Hoy en día el acceso rápido y fiable a Internet es un requisito básico para cualquier

Más detalles

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior. Listas de control de acceso o ACL. Listas de control de acceso o ACL. Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Más detalles

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA TEMA 3. REDES Y SEGURIDAD INFORMÁTICA REDES INFORMÁTICAS. 1. Qué ventajas tiene usar ordenadores en red, frente al trabajo aislado? 2. Explica la diferencia entre el área de alcance de una red LAN y una

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

Requerimiento Tecnológico para acceso a Sistemas del SIAF

Requerimiento Tecnológico para acceso a Sistemas del SIAF Requerimiento Tecnológico para acceso a Sistemas del SIAF Lineamientos de infraestructura tecnológica para la operación de Sistemas Financieros Ver. 3.0 Guatemala, Diciembre de 2008 PAG. 1/7 INDICE ANTECEDENTES...3

Más detalles

Duplicación con TeraStation 3000/4000/5000/7000. Buffalo Technology

Duplicación con TeraStation 3000/4000/5000/7000. Buffalo Technology Duplicación con TeraStation 3000/4000/5000/7000 Buffalo Technology Introducción La duplicación consiste en sincronizar una carpeta en dos dispositivos TeraStation distintos casi en tiempo real. Funciona

Más detalles

Seguridad Perimetral

Seguridad Perimetral Seguridad Perimetral (Versión Small de 1 a 50 Usuarios) Caracteristicas y Funcionalidades Firewall (Free BSD): Los cortafuegos pueden ser implementados en hardware o software, o una combinación de ambos.

Más detalles

Configuración de un punto de acceso inalámbrico

Configuración de un punto de acceso inalámbrico 0 - Conexión Configuración de un punto de acceso inalámbrico Objetivo: Configuración de un punto de acceso (Senao 3054 CB3 Plus deluxe) a través del interface web. Diferenciando los modos: Bridge y AP.

Más detalles

Punto CEIBAL Anexo técnico

Punto CEIBAL Anexo técnico Punto CEIBAL Anexo técnico Anexo técnico al llamado a concurso abierto para la presentación de un proyecto técnico-comercial que incluya la producción de un dispositivo que permita brindar un punto de

Más detalles

Emerson Network Energy Center, ENEC Lite, es. Multilenguaje. Navegación intuitiva. Multiusuario. Seguridad. Mantenimiento y control

Emerson Network Energy Center, ENEC Lite, es. Multilenguaje. Navegación intuitiva. Multiusuario. Seguridad. Mantenimiento y control Emerson Network Energy Center, ENEC Lite, es una aplicación para la gestión remota y local de sistemas de energía, baterías, corriente alterna, grupos electrógenos, SAIs, sistemas de refrigeración y demás

Más detalles

DIPLOMADO EN SEGURIDAD INFORMATICA

DIPLOMADO EN SEGURIDAD INFORMATICA DIPLOMADO EN SEGURIDAD INFORMATICA Modulo 9: Soporte Computacional Clase 9_3:Protocolos de comunicación y conectividad de arquitecturas multiplataforma. Director Programa: César Torres A Profesor : Claudio

Más detalles

Roles y Características

Roles y Características dominio Roles y Características Una vez instalado Windows Server 2008 y configuradas algunas opciones básicas de Windows Server 2008 desde el Panel de Control o desde el Administrador del Servidor, las

Más detalles

Evaluación, Reestructuración, Implementación y Optimización de la Infraestructura de Servidores, Base de Datos, Página Web y Redes

Evaluación, Reestructuración, Implementación y Optimización de la Infraestructura de Servidores, Base de Datos, Página Web y Redes Propuesta de Trabajo Instrumental de Grado Evaluación, Reestructuración, Implementación y Optimización de la Infraestructura de Servidores, Base de Datos, Página Web y Redes Mayo 2010 Quienes Somos Elecven

Más detalles

DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO IMPLANTACIÓN DE APLICACIONES WEB EN ENTORNO INTERNET, INTRANET Y EXTRANET.

DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO IMPLANTACIÓN DE APLICACIONES WEB EN ENTORNO INTERNET, INTRANET Y EXTRANET. MÓDULO FORMATIVO DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO IMPLANTACIÓN DE APLICACIONES WEB EN ENTORNO INTERNET, INTRANET Y EXTRANET. Duración 90 Código MF0493_3 Familia profesional INFORMÁTICA Y COMUNICACIONES

Más detalles

HOWTO: Cómo configurar SNAT

HOWTO: Cómo configurar SNAT HOWTO: Cómo configurar SNAT Casos de uso para configurar SNAT con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades GateDefender Integra. Para ello, le ofrece la

Más detalles

GESTIÓN REMOTA Y CENTRALIZADA DE DISPOSITIVOS MÓVILES PROPUESTA DE COLABORACIÓN. www.mobilgest.es

GESTIÓN REMOTA Y CENTRALIZADA DE DISPOSITIVOS MÓVILES PROPUESTA DE COLABORACIÓN. www.mobilgest.es GESTIÓN REMOTA Y CENTRALIZADA DE DISPOSITIVOS MÓVILES PROPUESTA DE COLABORACIÓN www.mobilgest.es INTRODUCCIÓN 2 MobilGest es un Servicio de Gestión de Dispositivos Móviles y Portátiles. Permite gestionar

Más detalles

Servidores corporativos Linux

Servidores corporativos Linux Servidores corporativos Linux Contenidos Contenidos... 1 Introducción... 2 Controlador de dominio Windows en Linux... 2 Servidor de ficheros e impresoras Linux... 3 Alta disponibilidad... 4 Otros servicios

Más detalles

Javier Bastarrica Lacalle Auditoria Informática.

Javier Bastarrica Lacalle Auditoria Informática. Javier Bastarrica Lacalle Auditoria Informática. Requerimientos para SGSI. Anexo A: Objetivos de Control y Controles. Código de Buenas Prácticas para SGSI. 11 CONTROL DE ACCESO 11.4 CONTROL DE ACCESO A

Más detalles

PRESENTACIÓN TÉCNICA Y REQUISITOS DOCUMENTO EXTERNO

PRESENTACIÓN TÉCNICA Y REQUISITOS DOCUMENTO EXTERNO PRESENTACIÓN TÉCNICA Y REQUISITOS DOCUMENTO EXTERNO PRESENTACIÓN TÉCNICA Y REQUISITOS MANUAL Presentación Técnica y Requisitos www.kronotek.net 1 PRESENTACIÓN TÉCNICA Y REQUISITOS Tabla de contenido 1.

Más detalles

WINDOWS SERVER 2003 - SERVICIOS DE RED Y DIRECTORIO ACTIVO

WINDOWS SERVER 2003 - SERVICIOS DE RED Y DIRECTORIO ACTIVO WINDOWS SERVER 2003 - SERVICIOS DE RED Y DIRECTORIO ACTIVO ESTRUCTURA DEL SEMINARIO Descripción del Seminario: Este Seminario combina contenidos del seminario de Infraestructura de Redes, Tecnología Especializad

Más detalles

INTRANET M2M. Manual de Instalación y Configuración: Conector Intranet M2M

INTRANET M2M. Manual de Instalación y Configuración: Conector Intranet M2M INTRANET M2M Manual de Instalación y Configuración: Conector Intranet M2M ÍNDICE 1. Introducción... 2 2. Instalación del servicio... 3 2.1. Requisitos... 3 2.2. Pasos previos al proceso de instalación...

Más detalles

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC RESUMEN EJECUTIVO Es un método ideal para que cualquier departamento de TI logre realizar respaldos y restauraciones más rápidas

Más detalles

Router Fibra Óptica Libertad en una caja. Portal de Configuración

Router Fibra Óptica Libertad en una caja. Portal de Configuración Compartida, la vida es más. Router Fibra Óptica Libertad en una caja. Portal de Configuración 1 Índice Asistente de Cliente 3 Acceso al Router 3 Configuración Básica 4 Configuración Inalámbrica 5 Configuración

Más detalles

Monitorización de sistemas y servicios

Monitorización de sistemas y servicios Monitorización de sistemas y servicios Contenidos Contenidos... 1 Resumen ejecutivo... 2 Arquitectura de la plataforma de monitorización... 2 Monitorización y alarmas... 3 Monitorización... 3 Servicios

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

Configuración de Aspel-SAE 6.0 para trabajar Remotamente

Configuración de Aspel-SAE 6.0 para trabajar Remotamente Configuración de Aspel-SAE 6.0 para trabajar Remotamente Para poder configurar Aspel-SAE 6.0 como Servidor Remoto se necesita realizar lo siguiente: 1. Instalar y/o configurar el IIS que se tenga de acuerdo

Más detalles

We Care For Your Business Security

We Care For Your Business Security We Care For Your Business Security Warriors Defender Firewall es una sólida solución de cortafuego y control, fácil de utilizar y económica para empresas de cualquier tamaño. Warriors Defender Firewall

Más detalles

nos interesa, analizaremos la solución de la empresa

nos interesa, analizaremos la solución de la empresa UTM Unified Threat Management o Gestión Unificada de Amenazas, como su nombre lo indica es una aplicación o equipo donde se centraliza la gestión de la seguridad informática en una red. En pocas palabras,

Más detalles

Laboratorio práctico 4.5.2 Cómo hacer un diagrama de los flujos de tráfico de Intranet

Laboratorio práctico 4.5.2 Cómo hacer un diagrama de los flujos de tráfico de Intranet Laboratorio práctico 4.5.2 Cómo hacer un diagrama de los flujos de tráfico de Intranet Designación del dispositivo Nombre del dispositivo Dirección Máscara de subred Servidor Discovery Servicios comerciales

Más detalles

empresa Introducción al enrutamiento y la conmutación en la empresa. Capítulo1 Networkingenlaempresa

empresa Introducción al enrutamiento y la conmutación en la empresa. Capítulo1 Networkingenlaempresa CCNA Descubrimiento Introducción al enrutamiento y la conmutación en la empresa. Capítulo 1 Networking en la empresa Capítulo1 Networkingenlaempresa 1 Objetivos Describir una empresa. Identificar flujos

Más detalles

ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA

ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA El Acceso al correo a través de OWA (Outlook Web Access) es una herramienta que permite a los usuarios consultar sus mensajes en una interfaz Web a través de un

Más detalles

Productos Prensa Asistencia Acerca de Dónde Comprar. Prestaciones: 4 Puertos LAN de 10/100/1000Mbps 1 Puerto WAN de 10/100/1000Mbps 1 Puerto USB 2.

Productos Prensa Asistencia Acerca de Dónde Comprar. Prestaciones: 4 Puertos LAN de 10/100/1000Mbps 1 Puerto WAN de 10/100/1000Mbps 1 Puerto USB 2. Página 1 de 2 México [ Cambiar ] Log-in Productos Prensa Asistencia Acerca de Dónde Comprar Búsqueda Inicio» Productos» LAN Inalámbrica» Inalámbrico de 450Mbps» Router Gigabit Inalámbrico N de Banda Dual

Más detalles

Título de la pista: Windows Server 2012 Detalles técnicos de redes

Título de la pista: Windows Server 2012 Detalles técnicos de redes Título de la pista: Windows Server 2012 Detalles técnicos de redes Módulo 2: Administración de la dirección IP Manual del módulo Autor: James Hamilton-Adams, Content Master Publicado: [introducir fecha]

Más detalles

Configuración de Aspel-SAE 6.0 para trabajar Remotamente

Configuración de Aspel-SAE 6.0 para trabajar Remotamente Configuración de Aspel-SAE 6.0 para trabajar Remotamente Para poder configurar Aspel-SAE 6.0 como Servidor Remoto, se necesita realizar lo siguiente: 1. Instalar y/o configurar el IIS que se tenga de acuerdo

Más detalles

Es un conjunto de dispositivos interconectados entre si que comparten recursos y/o servicios como video, voz y datos a través de medios guiados, no

Es un conjunto de dispositivos interconectados entre si que comparten recursos y/o servicios como video, voz y datos a través de medios guiados, no Es un conjunto de dispositivos interconectados entre si que comparten recursos y/o servicios como video, voz y datos a través de medios guiados, no guiados o una combinación de ambos. El medio de transmisión

Más detalles

Symantec Desktop and Laptop Option

Symantec Desktop and Laptop Option Symantec Desktop and Laptop Option Symantec Desktop and Laptop Option es una solución fácil de usar que ofrece copias de seguridad y recuperación de archivos automatizadas y confiables para equipos de

Más detalles

UNIVERSIDAD DE ALCALÁ - DEPARTAMENTO DE AUTOMÁTICA Área de Ingeniería Telemática LABORATORIO DE COMUNICACIÓN DE DATOS (CURSO 2011/2012)

UNIVERSIDAD DE ALCALÁ - DEPARTAMENTO DE AUTOMÁTICA Área de Ingeniería Telemática LABORATORIO DE COMUNICACIÓN DE DATOS (CURSO 2011/2012) UNIVERSIDAD DE ALCALÁ - DEPARTAMENTO DE AUTOMÁTICA Área de Ingeniería Telemática it LABORATORIO DE COMUNICACIÓN DE DATOS (CURSO 2011/2012) PRÁCTICA 5 EMULACIÓN DE REDES. CONFIGURACIÓN DE ROUTERS Objetivos

Más detalles

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA 2ª evaluación 1ª evaluación DEPARTAMENTO MATERIA CURSO INFORMÁTICA SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA - Conocer las diferencias

Más detalles

HOWTO: Cómo configurar la alta disponibilidad

HOWTO: Cómo configurar la alta disponibilidad HOWTO: Cómo configurar la alta disponibilidad Casos de uso para configurar la alta disponibilidad en Panda GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades GateDefender

Más detalles

NIVEL 1. INFRAESTRUCTURA DE REDES

NIVEL 1. INFRAESTRUCTURA DE REDES NIVEL 1. INFRAESTRUCTURA DE REDES INFORMES@COMPUSUR.COM.MX WWW.COMPUSUR.COM.MX 1 Contenido NIVEL 1. INFRAESTRUCTURA DE REDES... 4 1.1.- FUNDAMENTOS DE WINDOWS SERVER 2008 Y APLICACIONES DE INFRAESTRUCTURA

Más detalles

Manual de Procedimientos

Manual de Procedimientos 1 de 13 Elaborado por: Oficina de Planeación y Desarrollo Institucional -Área de Calidad y Mejoramiento- Revisado por: Aprobado por: Coordinador Área de Jefe de la Oficina de Informática y Telecomunicaciones

Más detalles

Pack Seguridad Autónomos Consola de gestión del programa agente

Pack Seguridad Autónomos Consola de gestión del programa agente Manual de Usuario Consola de gestión del programa agente Índice 1 Introducción... 2 2 Acceso al agente instalado... 3 3 La consola de gestión... 4 4 Estado de los componentes instalados... 5 5 Barra de

Más detalles

Trabaja los Sistemas Aspel desde tus sucursales con Terminal Server

Trabaja los Sistemas Aspel desde tus sucursales con Terminal Server Trabaja los Sistemas Aspel desde tus sucursales con Terminal Server Debido a los adelantos tecnológicos, hoy en día se pueden realizar conexiones remotas sin necesidad de tener una gran infraestructura

Más detalles

Bloque IV: El nivel de red. Tema 10: Enrutamiento IP básico

Bloque IV: El nivel de red. Tema 10: Enrutamiento IP básico Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Índice Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Introducción Tabla de enrutamiento Algoritmo de enrutamiento Direcciones IP

Más detalles

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma INFORMÁTICA Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma Informática Teoría Unidad 5 Prof. Ing Ezequiel Benavente Ciclo lectivo 2014 Diferencias entre un Modem y un

Más detalles

Redes de Área Local: Configuración de una VPN en Windows XP

Redes de Área Local: Configuración de una VPN en Windows XP Redes de Área Local: Configuración de una VPN en Windows XP Tatiana Echegoyen Blasco Facultad de Informática UPV - Curso 2005/2006 Índice 1. Qué es una VPN?...2 2. Cómo funciona una VPN?...2 3. Por qué

Más detalles

Q-expeditive Publicación vía Internet

Q-expeditive Publicación vía Internet How to Q-expeditive Publicación vía Internet Versión: 2.0 Fecha de publicación 11-04-2011 Aplica a: Q-expeditive 3 Índice Introducción... 3 Publicación de servicios... 3 Ciudadanos... 3 Terminales de auto

Más detalles

Gestión de energía Solución integrada basada en la Web para el control de aplicaciones de energía convencional distribuida Modelo Em 2 -Server

Gestión de energía Solución integrada basada en la Web para el control de aplicaciones de energía convencional distribuida Modelo Em 2 -Server Gestión de energía Solución integrada basada en la Web para el control de aplicaciones de energía convencional distribuida Modelo Em 2 -Server Solución software con base de datos incorporada y servidor

Más detalles

Redes I Soluciones de la Práctica 1: /etc/network/interfaces, tcpdump y wireshark

Redes I Soluciones de la Práctica 1: /etc/network/interfaces, tcpdump y wireshark Redes I Soluciones de la Práctica 1: /etc/network/interfaces, tcpdump y wireshark Universidad Rey Juan Carlos Curso 2007/2008 Resumen Los primeros cuatro apartados de la práctica consisten en replicar

Más detalles

GUIA DE LABORATORIO # Nombre de la Practica: Antivirus Laboratorio de Redes Tiempo Estimado: 2 Horas y 30 Minutos

GUIA DE LABORATORIO # Nombre de la Practica: Antivirus Laboratorio de Redes Tiempo Estimado: 2 Horas y 30 Minutos UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS ESCUELA DE COMPUTACIÓN CICLO: I-2015 GUIA DE LABORATORIO # Nombre de la Practica: Antivirus Lugar: Laboratorio de Redes Tiempo Estimado: 2 Horas

Más detalles

Configuración de Aspel-SAE 5.0 para trabajar Remotamente

Configuración de Aspel-SAE 5.0 para trabajar Remotamente Configuración de Aspel-SAE 5.0 para trabajar Remotamente Para poder configurar Aspel-SAE 5.0 como Servidor Remoto se necesita realizar lo siguiente: 1. Instalar y/o configurar el IIS que se tenga de acuerdo

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking

Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking 1 de 13 Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking 3 Bienvenida. 4 Objetivos. 5 Soluciones comerciales

Más detalles

Servidores de ficheros

Servidores de ficheros Sharepoint vs Servidores de ficheros Introducción En la actualidad, la gestión documental de muchas organizaciones o empresas se realiza utilizando servidores de ficheros: carpetas compartidas en las que

Más detalles

Lo que usted necesita saber sobre routers y switches. Conceptos generales.

Lo que usted necesita saber sobre routers y switches. Conceptos generales. Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,

Más detalles

Estudio de caso. Redes WAN. Programa de las Academias de Networking de Cisco CCNA 4: Tecnologías WAN v3.1

Estudio de caso. Redes WAN. Programa de las Academias de Networking de Cisco CCNA 4: Tecnologías WAN v3.1 Estudio de caso Redes WAN Programa de las Academias de Networking de Cisco CCNA 4: Tecnologías WAN v3.1 Descripción general y objetivos Este estudio de caso final permite que los estudiantes construyan

Más detalles

Firewall Firestarter. Establece perímetros confiables.

Firewall Firestarter. Establece perímetros confiables. Firewall Firestarter Qué es un Firewall? Un muro de fuego (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo

Más detalles

Configuración del acceso a Internet en una red

Configuración del acceso a Internet en una red Configuración del acceso a Internet en una red Contenido Descripción general 1 Opciones para conectar una red a Internet 2 Configuración del acceso a Internet utilizando un router 12 Configuración del

Más detalles

Antivirus PC (motor BitDefender) Manual de Usuario

Antivirus PC (motor BitDefender) Manual de Usuario Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...

Más detalles

Universidad del Valle Escuela de Ingeniería Eléctrica y Electrónica Área de Telecomunicaciones CURSO PRÁCTICO DE ENRUTADORES CISCO

Universidad del Valle Escuela de Ingeniería Eléctrica y Electrónica Área de Telecomunicaciones CURSO PRÁCTICO DE ENRUTADORES CISCO Universidad del Valle Escuela de Ingeniería Eléctrica y Electrónica Área de Telecomunicaciones CURSO PRÁCTICO DE ENRUTADORES CISCO Presentación: La interconexión de las redes de computadores permiten que

Más detalles

Guía de Inicio Respaldo Cloud

Guía de Inicio Respaldo Cloud Guía de Inicio Respaldo Cloud Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com Contenido 1 Introducción... 3 2 Características Respaldo Cloud... 4 3 Acceso y activación... 5 - Gestión

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12

Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 3 Bienvenida. 4 Objetivos. 5 Aplicaciones para las empresas

Más detalles

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 16 de septiembre de 2013 Histórico de cambios Fecha Descripción Autor

Más detalles

2. OBJETIVOS Y CARACTERÍSTICAS GENERALES DE LA INFRAESTRUCTURA

2. OBJETIVOS Y CARACTERÍSTICAS GENERALES DE LA INFRAESTRUCTURA Contratación de infraestructura para la instalación del Centro de Procesamiento y Almacenamiento de Datos del Centro Internacional de Tecnologías Avanzadas en Peñaranda de Bracamonte (Salamanca) Condiciones

Más detalles

Semana 10: Fir Fir w e a w lls

Semana 10: Fir Fir w e a w lls Semana 10: Firewalls DMZ y VPN Aprendizajes esperados Contenidos: Zonas desmilitarizadas (DMZ) Redes privadas virtuales (VPN) Zonas desmilitarizadas En seguridad informática, una ZONA DESMILITARIZADA (DMZ,

Más detalles

Domine Microsoft Windows Server 2003. José Luis Raya Laura Raya Miguel Á. Martínez

Domine Microsoft Windows Server 2003. José Luis Raya Laura Raya Miguel Á. Martínez Domine Microsoft Windows Server 2003 José Luis Raya Laura Raya Miguel Á. Martínez Reseña: Este libro ofrece al lector, de forma sencilla, el proceso de instalación y configuración de un servidor Windows

Más detalles

Diseño e Implantación de una WAN Segura para el Transporte y Procesamiento de Datos Estadísticos del Instituto Nacional de Estadística (INE)

Diseño e Implantación de una WAN Segura para el Transporte y Procesamiento de Datos Estadísticos del Instituto Nacional de Estadística (INE) UNIVERSIDAD CENTRAL DE VENEZUELA COMISIÓN DE ESTUDIOS DE POSTGRADO FACULTAD DE INGENIERIA ESCUELA DE INGENIERIA ELECTRICA Diseño e Implantación de una WAN Segura para el Transporte y Procesamiento de Datos

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

Implantación de técnicas de acceso remoto. Seguridad perimetral

Implantación de técnicas de acceso remoto. Seguridad perimetral 2012 Implantación de técnicas de acceso remoto. Seguridad Álvaro Primo Guijarro Practicas UD03 12/01/2012 Contenido 1.NAT:... 5 a) Comprobación de la seguridad a través de un NAT (Laboratorio virtual)...

Más detalles

RADIUS, NTLM, LDAP, POP3,

RADIUS, NTLM, LDAP, POP3, En el presente laboratorio se identifica, examina, analiza, valora y evalúa AscenFlow 4.0 de Xtera Communications, una herramienta de gestión-seguridad de red de naturaleza hardware-software, catalogada

Más detalles

ProCurve Manager Plus 2.2

ProCurve Manager Plus 2.2 ProCurve Manager Plus 2.2 ProCurve Manager Plus 2.2 es una plataforma de gestión de redes basada en Windows avanzada y segura que permite a los administradores configurar, actualizar, supervisar y solucionar

Más detalles

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el para videovigilancia....... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el protocolo IP. La tecnología de las cámaras de red permite al usuario

Más detalles

Router Teldat. Interfaz Web

Router Teldat. Interfaz Web Router Teldat Interfaz Web Doc. DM801 Rev. 10.80 Abril, 2011 ÍNDICE Capítulo 1 Introducción... 1 1. Accediendo a la configuración del router... 2 Capítulo 2 Interfaz Web... 5 1. Estructura... 6 2. Inicio...

Más detalles

TEMA 5 SISTEMA/ ADMINISTRACIÓN AUTORIZACIÓN.

TEMA 5 SISTEMA/ ADMINISTRACIÓN AUTORIZACIÓN. SISTEMA/ ADMINISTRACIÓN AUTORIZACIÓN. TEMA 5 En esta pantalla están configuradas las autorizaciones existentes para realizar modificaciones en la configuración de la pantalla Gnome, audio, zona horaria,

Más detalles

La vida en un mundo centrado en la red

La vida en un mundo centrado en la red La vida en un mundo centrado en la red Aspectos básicos de networking: Capítulo 3 1 Objetivos En este capítulo aprenderá a: Describir cómo las funciones de las tres capas superiores del modelo OSI que

Más detalles

Lección 5: Bloc de notas Estudio de la aplicación Bloc de notas, utilizada para escribir sencillos documentos de texto de tamaño reducido.

Lección 5: Bloc de notas Estudio de la aplicación Bloc de notas, utilizada para escribir sencillos documentos de texto de tamaño reducido. Curso para conocer y aprender a manejar completamente el sistema operativo Microsoft Windows XP Professional, analizando desde el entorno del mismo hasta sus herramientas administrativas más complejas

Más detalles

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu Firewall Y Proxy Integrantes: Héctor Duran Katherine Zumelzu Fecha: 15/04/2015 Índice Qué es un firewall?... 3 Tipos de Firewall... 4 -Nivel de aplicación de Pasarela:... 4 -Circuito a nivel de Pasarela:...

Más detalles

[ ] ONO Red Privada Virtual LAN VPLS ONO LAN VPLS. Todas las sedes de su empresa conectadas. Empresas. Empresas

[ ] ONO Red Privada Virtual LAN VPLS ONO LAN VPLS. Todas las sedes de su empresa conectadas. Empresas. Empresas ] [ ] ONO LAN VPLS Todas las sedes de su empresa conectadas www.ono.es 902 50 50 20 ONO Red Privada Virtual LAN VPLS Todas las sedes de su empresa conectadas Empresas Empresas ONO LAN VPLS Introducción

Más detalles

Notas de la versión 1.1.0 de la utilidad de mantenimiento de VisionView

Notas de la versión 1.1.0 de la utilidad de mantenimiento de VisionView Notas de la versión 1.1.0 de la utilidad de mantenimiento de VisionView Copyright 2008, Cognex Corporation. Reservados todos los derechos. Resumen Este documento describe la versión 1.1.0 de la utilidad

Más detalles

El Modelo de Referencia OSI

El Modelo de Referencia OSI El Modelo de Referencia OSI Tabla de Contenidos 2. El Modelo de Referencia OSI... 2 2.1 Nivel físico...4 2.2 Nivel de enlace... 4 2.3 Nivel de red... 5 2.4 Nivel de transporte...5 2.5 Nivel de sesión...

Más detalles