UMTS, FTTB/FTTH, PPTP,

Tamaño: px
Comenzar la demostración a partir de la página:

Download "UMTS, FTTB/FTTH, PPTP,"

Transcripción

1 En el presente laboratorio se identifica, examina, analiza, valora y evalúa una herramienta de seguridad de red de naturaleza hardware-software del tipo edge-server, que integra diversas funcionalidades tanto de protección como de gestión de red que impactan en la mejora de la QoS, como balanceo de carga bidireccional WAN (Wide Area Network), auto-routing, tolerancia a fallos de enlaces, multi-homing, tunnel routing, gestión de ancho de banda (BM) y firewall (con NAT/DMZ/ACL y protección del nivel de aplicación: IM/Skype, P2P/Gnutella, VoIP/SIP-H323). Se gestiona de forma centralizada utilizando un interfaz de usuario basado en Web. Opera sobre redes con múltiples líneas para acceder a Internet, y trabaja con la pila de protocolos TCP/IP, puertos 10/100/1000 Mbps y aplicaciones incluso sensibles al retardo (VoIP, videoconferencias, ERP/CRM, elearning), bases de datos, portales Web, etc. Posibilita mejorar el ancho de banda en base al balanceo de carga de tráfico cifrado VPN, permite trabajar con VLAN/Tagging-IEEE802.1Q y soporta diversos tipos de conexiones con el ISP (Internet Service Provider), como líneas dedicadas, Frame Relay, xdsl-ip dinámica, UMTS, FTTB/FTTH, PPTP, PPPoE, MPLS, etc. Se puede integrar con sistemas SNMP. IDENTIFICACIÓN DE LA HERRAMIENTA. PRINCIPALES CARACTERÍSTICAS La herramienta de seguridad de naturaleza hardwaresoftware AscenLink de Xtera Communications se cataloga como un sistema multifuncional de seguridad para redes multienlace. Se suele ubicar en la frontera entre una WAN y una LAN. Las características más relevantes constatadas en la presente herramienta a evaluar son: (1) Escalabilidad. Permite agregar líneas, incluso de pequeño ancho de banda y más antiguas, para mejorar la transmisión de datos sin necesidad de cambios de direcciones de red importantes. Puede soportar velocidades de Gbps (Gigabit por segundo) para conectividad con servicios LAN e ISPs, así como múltiples conexiones WAN, y todos los puertos Ethernet pueden programarse como puertos LAN, WAN o DMZ. El caudal de red puede aumentarse vía actualización de la clave de licencia sin necesidad de reemplazar el hardware. Soporta tecnología SwiftNAT para la traducción dinámica de direcciones IP de diferentes ISP. Soporta la posibilidad de disponer de varios servidores Web con el mismo contenido, soportando balanceo de carga a los mismos. Se ha constatado que se pueden establecer múltiples conexiones pass-through para direcciones IP públicas y encaminarlas en entradas a distintos servidores de la red interna. (2) Gestión centralizada. Utiliza un interfaz de usuario AscenLink, de Xtera, es una herramienta hardwaresoftware escalable de seguridad-gestión de red, con una fiabilidad y rendimiento satisfactorios, que integra diversas funcionalidades, como firewall (DMZ, ACL con protección del nivel de aplicación), multi-homing, balanceo de carga bidireccional, gestor de ancho de banda, auto-routing versátil, tolerancia a fallos de enlaces, alta disponibilidad, etc. Se gestiona de forma centralizada con un interfaz de usuario basado en web sencillo. basado en Web en el que se identifica un menú operativo formado por cinco funciones principales: sistema, servicio, estadísticas, log y lenguaje, cada una dividida a su vez en submenús. La herramienta aquí evaluada y su package de informes LinkReport (que es un sistema de generación de informes externo el cual permite realizar análisis de tráfico a nivel de tipo y utilización a corto y largo plazo, posibilitando una generación regular de informes a los administradores) proporcionan diversos elementos a la hora de la monitorización del rendimiento de red y la generación de informes. Los informes de calidad y de utilización no solo permiten una gestión de cara a reaccionar ante los problemas de red, sino que también permiten planificar la capacidad de red mejorando el rendimiento de la misma. Se ha constatado que los cambios de configuración se guardan sin necesidad de rearrancar el sistema; asimismo, los ficheros de configuración se pueden almacenar y recuperar de forma remota. Las medidas sobre tráfico, alarmas, logs y otros datos de gestión se guardan con vistas a poder realizar análisis de tendencias y operaciones de gestión. Posibilita obtener diferentes tipos de informes para sus servicios, así como una monitorización de rendimiento de cada enlace WAN en tiempo real. Dispone de un sistema de alertas y de informes planificados que se pueden enviar por correo electrónico o integrarlo con sistemas de gestión de red utilizando SNMP. (3) Múltiples funcionalidades en forma de servicios. Se han constatado, entre otras, funcionalidades como: el auto-routing; el routing óptimo (que monitoriza de forma continua la red pública Internet para seleccionar la ruta más corta y rápida para aplicaciones de misión crítica, como VoIP. El tráfico no crítico puede encaminarse por otros enlaces cuando existe tráfico priorizado o asignarse permanentemente a diferentes grupos de enlaces WAN); la tolerancia a fallos con fail-over/fall-back automático (que detecta fallos del enlace de acceso local y fallos extremo a extremo en la red y puede, bien fall-back a enlaces WAN que queden o fall-over a enla- 120 A B R I L / N º 9 9 / S i C

2 ces WAN redundantes. El comportamiento fall-back/fall-over está bajo el control del administrador y se basa en reglas de bastante flexibilidad para satisfacer diferentes situaciones que puedan ocurrir. Los enlaces y rutas se recuperan automáticamente cuando el rendimiento vuelve a niveles aceptables. Se ha constatado que las notificaciones se envían automáticamente a los administradores cuando ocurren problemas en una ruta o enlaces); el multi-homing; los servidores virtuales; el tunnel routing (servicios de línea privada virtual), que permite VPN multi-enlace entre dos ubicaciones. Posibilita crear túneles entre diferentes sitios, de modo que permite protección y combinación de enlaces y es adecuado para la implantación de intranets en organizaciones que se encuentran distribuidas en diferentes partes geográficas. Las aplicaciones que requieren elevado ancho de banda de sesión única, como la vídeoconferencia o la optimización WAN, pueden utilizar múltiples enlaces para construir el ancho de banda necesario. El tráfico multisesión puede compartir un túnel de tamaño apropiado. Los túneles presentan la misma funcionalidad que enlaces únicos, soportando balanceo de carga, fall-back, fail-over y detección de operatividad, tanto dentro como entre los túneles. La funcionalidad WLHD (WAN Link Health Detection) monitoriza constantemente las condiciones y estado de la red; tunnel-routing posibilita redireccionar de forma instantánea los paquetes desde un enlace con fallos hacia otro operativo; de este modo es posible realizar el tráfico de grandes cantidades de información crítica de forma protegida. Por tanto, mediante balanceo de paquetes en configuración VPN y la tolerancia a fallos, dos ubicaciones pueden establecer de forma simultánea múltiples conexiones VPN e incrementar el rendimiento y el acho de banda de las conexiones VPN entre los dos sitios; en esta funcionalidad se da una agregación real de tráfico de bajada o subida por todas las líneas de la VPN. Cuando un enlace WAN falla, la herramienta aquí evaluada reencamina automáticamente el túnel VPN a otro enlace WAN dentro del grupo de túneles, asegurando que no se interrumpa la conexión VPN. (4) Alta disponibilidad. Soporta una estructura maestro/ esclavo para casos de fallos de hardware. Dos dispositivos (en la presente evaluación AL5000 y AL700) pueden trabajar juntos, con el esclavo configurado igual que el maestro. Si el maestro falla, el esclavo automáticamente toma el control, Se ha constatado que la configuración se realiza en uno de los dispositivos hardware y éste replica la misma en el otro. EFICIENCIA Y RENDIMIENTO DE RED: MENÚ SERVICIO Dentro del menú Servicio, se ha constatado que los usuarios con autorización de administrador pueden acceder a las siguientes funcionalidades: 1) Firewall. Permite añadir un número ilimitado de reglas de filtrado a una lista con priorización top-down. Esta funcionalidad de protección posibilita definir acciones como aceptar/denegar, establecer fuentes/destinos como grupos de direcciones IP, subred, WAN, LAN, DMZ para servidores no críticos, túnel, FQDN, etc., e interactuar con servicios como SSH, H323, TCP, DNS, etc. Fig. 1.- Aspecto de las unidades hardware modelos AL5000 y AL700 de AscenLink de XTERA. 2) NAT (Network Address Translation). Permite que cuando una conexión se establece desde una dirección IP privada (como LAN o DMZ) a Internet (WAN) la herramienta aquí evaluada traduce la IP privada en una IP pública y viceversa. El no-nat se ha probado en redes privadas y MPLS donde el computador en la WAN accede directamente al computador de la DMZ y donde la herramienta se utiliza para balancear carga VPN y líneas de respaldo. 3) Routing persistente. Se realiza sobre conexiones seguras, como HTTPS/SSH, y posibilita que la dirección IP origen permanezca sin cambios durante una misma sesión. Es útil para aplicaciones que necesitan conexiones seguras entre el servidor y el cliente, de modo que la conexión cliente caerá si el servidor detecta diferentes direcciones IP origen para el mismo cliente durante una sesión autenticada y certificada. 4) Balanceo de carga de enlaces salientes (auto-routing). Permite determinar la forma en que se encamina el tráfico a los enlaces WAN. Se configura en dos fases: políticas y filtros. Las Fig. 2.- Interfaz de administración de AscenLink. EQUIPOS UTILIZADOS EN LA EVALUACIÓN Equipamiento para servidores y sistemas finales de usuarios y generadores de tráfico con Windows (7, Vista, XP, 2008, 2003, 2000) y Linux (Red Hat Enterprise, SuSe Linux, etc.), PCs con procesador Intel Core 2 Quad, 3 GHz., con 4 Gb de memoria, disco duro de 250 Gb, unidad DVD/CD-ROM, tarjeta gráfica WXGA, tarjeta NIC de red 10/100/1000 Base T compatible NE2000/NDIS. Navegadores Internet Explorer 8, Mozilla Firefox. Servidores de correo electrónico Microsoft Exchange. Servidores Web y DNS. Servidores Directorio Activo-MS, LDAP y Radius. Servidores de base de datos Oracle. Servidores de ficheros y Web. SIP-H.323/VoIP. Clientes de correo electrónico como Outlook. SNMP. Nueve redes locales, Ethernet 10/100/1000 BaseT con IEEE LLC, como soporte físico de las comunicaciones con Protocolo de Control de Acceso al Medio o MAC CSMA/CD. Acceso a Internet. Hubs/Switches de 16 puertos Ethernet 10/100/1000. Módems analógicos para RTB/RTC V.90/ITU-TSS (a 56 Kbps) y tarjetas digitales RDSI-BE 2B+D/Acceso Básico-BRA como acceso conmutado al exterior y conexiones ADSL/cable módem/mpls. Acceso GSM/GPRS/UMTS/ HSDPA. Router. Acceso con líneas dedicadas E1/T1. Firewall/VPN. Puntos de acceso Wi-Fi, IEEE g/b/ a/n. Impresoras. Smartphones. Tablets. Dos appliances AscenLink modelos AL5000 y AL700. Analizador de protocolos para monitorizar las comunicaciones intercambiadas en todos los niveles de la arquitectura. Módulos de valoración de mecanismos de control a nivel de gestión de red, QoS, aplicaciones, criptográficos de cifrado, autenticación. Módulo de valoración de criptoanálisis/ esteganoanálisis/optimización WAN. Módulo de pruebas para medidas de seguridad, latencia, ancho de banda y rendimiento con diferentes cargas de trabajo, número de usuarios y flujos. Generadores de tráfico con datos sensibles ocultos. Baterías de ataques contra la seguridad, el rendimiento, latencia y ancho de banda de las aplicaciones bajo control gestionable de cargas de tráfico. Módulos de amenazas a la gestión/control de red/aplicaciones vía información codificada, cifrada y esteganografiada con canales encubiertos y tráfico visible/invisible con datos maliciosos. S i C / N º 9 9 / A B R I L

3 políticas permiten al administrador seleccionar los algoritmos de balanceo de carga (round-robin, por ruta óptima, por conexión, etc.) a desplegar en los filtros. La herramienta aquí evaluada utiliza una tabla de filtros para gestionar el tráfico saliente por comparación en orden top-down. El autorouting consulta la tabla de filtros y comprueba si la conexión a establecer coincide con algún filtro de la tabla, en caso afirmativo la política de routing asignada al filtro decidirá qué enlace WAN utilizará la conexión. El auto-routing posibilita distribuir múltiples enlaces WAN bajo el control de mecanismos de balanceo de carga, que posibilitan ajustar de forma fina el tráfico distribuido a través de los enlaces disponibles. Cada despliegue puede personalizarse con una asignación de tráfico de aplicación especialmente flexible. 5) Servidor virtual. Posibilita que los servidores de la intranet (en la LAN o en la DMZ) sean accesibles a Internet (a la WAN). Las direcciones IP privadas asignadas a los servidores de la intranet se hacen invisibles al entorno de red externo; sin embargo, los servicios son accesibles a usuarios de fuera de la intranet. Redirecciona las peticiones externas a los servidores de la intranet consultando la tabla del servidor virtual. Las reglas de dicha tabla se priorizan de arriba abajo. Esta funcionalidad posibilita el balanceo de carga entre varios servidores (o cluster de servidores), consiguiendo que los servidores tengan un nivel mayor de accesibilidad. El balanceo de carga de servidor y alta disponibilidad (servidores virtuales) permite balanceo de carga simple de servidor y detección de operatividad de servidor para servidores múltiples que ofrecen la misma aplicación. Cuando las peticiones de servicio son distribuidas entre servidores, los servidores que son lentos o tienen fallos se evitan y/o recuperan de forma automática. Se ha constatado la posibilidad de un control granular y flexible por parte del administrador para interactuar con los parámetros de rendimiento. 6) BM (Bandwidth Management) entrante/saliente. Permite controlar el flujo de red que entra y sale de la intranet y asigna ancho de banda a las aplicaciones utilizando clases y filtros. Para proteger el ancho de banda de las aplicaciones críticas la funcionalidad BM define el ancho de banda entrante y saliente basado en la dirección del tráfico. Si se toma la herramienta aquí evaluada como centro, el tráfico que fluye de la WAN a la LAN es entrante y el contrario es saliente. Para mejorar el ancho de banda se utilizan configuraciones de prioridad y se gestiona el tráfico configurando aspectos como tipo de servicio, horas de ocupado/libre, origen/ destino de datos, etc. Fig. 3.- Pantalla para configurar servidor DNS con AscenLink de XTERA. Fig. 4.- Pantalla para VLAN y puertos con AscenLink. Fig. 5.- Pantalla de diagnóstico con AscenLink. 7) Límite de conexiones. Permite restringir el número de conexiones para que permanezcan por debajo de un cierto límite especificado. Cuando el número de conexiones excede ese límite, el sistema automáticamente registra (hace log) el evento. El límite de conexiones puede detectar volúmenes muy elevados de tráfico causados por ataques maliciosos. La herramienta aquí evaluada se ha constatado que permite proteger la red rechazando conexiones que se encuentren por encima de un cierto umbral. 8) Redirección de caché. Permite trabajar con servidores caché externos (cada uno con diferentes conjuntos de reglas). Cuando un usuario pide una página de un servidor web de Internet, la herramienta evaluada redirecciona la petición al servidor caché (que puede estar en la DMZ). Si la página web pedida ya se encuentra en el servidor caché, la devolverá al usuario, de modo que ahorra tiempo a la hora de recuperar datos. 9) Multi-homing. Si bien la funcionalidad de auto-routing proporciona balanceo de carga y tolerancia a fallos para las peticiones salientes, las peticiones entrantes se gestionan a través de la tecnología SwiftDNS, que es un servicio de multi-homing (el cual presenta dos opciones, DNS interna y DNS relay) que incluye balanceo de carga y tolerancia a fallos para las peticiones entrantes. Para el multi-homing se necesitan redes que tengan varios enlaces WAN y nombres de dominio registrados para servidores accesibles públicamente. Cuando la herramienta recibe una query DNS responde con una IP pública asignada a uno de los enlaces WAN en base a las configuraciones de las políticas de respuesta. Las peticiones siguientes al servidor se enviarán a la IP pública del enlace WAN en base a la respuesta anterior. Las políticas se basan en el peso para cada enlace WAN y son definibles. El multi-homing puede detectar de forma automática los mejores enlaces, dando lugar al optimum route. Si el enlace WAN falla, la IP pública asignada a ese enlace no se devolverá y los servidores serán alcanzables a través de otros enlaces. El multi-homing (balanceo de carga de enlaces entrantes) permite balancear la carga de peticiones y respuestas entrantes a través de múltiples enlaces WAN para mejorar la respuesta del usuario y la fiabilidad de red. Los mecanismos de balanceo de carga permiten que los servicios de prioridad se mantengan y den el ancho de banda upstream apropiado a la organización (que hospede servidores de correo u otros servicios de acceso público). 10) DNS interno. La herramienta aquí evaluada soporta un servidor DNS interno configurable, que permite tener dados de alta los registros MX, CNAME, A, etc. 122 A B R I L / N º 9 9 / S i C

4 11) SNMP. La herramienta aquí valorada soporta SNMP versiones 1, 2 y 3, lo que le permite gestionar redes TCP/IP proporcionando datos estadísticos relacionados entre otros aspectos, como la seguridad, fallos, configuración, contabilidad y el rendimiento. 12) Correspondencias entre IP-MAC. Los usuarios pueden especificar una tabla de correspondencias entre direcciones IP y direcciones MAC, clasificando períodos como horas punta, horas de inactividad, etc. Una vez establecida esta tabla, un paquete IP de una cierta dirección IP podrá pasar solo cuando su dirección MAC coincida con alguna de las especificaciones de la tabla. SISTEMA DE VIGILANCIA DE RED: ESTADÍSTICAS Fig. 6.- Interfaz WLHD con AscenLink de XTERA. La herramienta aquí evaluada permite generar estadísticas en tiempo real como estado de los enlaces WAN, clasificación del tráfico, estadísticas de tráfico de túnel, de estado del servidor virtual, de límite de conexiones, información del interfaz de red, etc. Dentro de Estadísticas, se ha constatado que los usuarios con autorización de administrador pueden realizar las siguientes tareas: (1) Tráfico. Permite ordenar y visualizar tráfico en tiempo real. Las estadísticas se analizan en base a conexión WAN individual y dirección del tráfico. (2) BM. Posibilita realizar análisis de tráfico incluso a largo plazo, de minutos a meses. (3) Routing persistente. Permite ver y resetear manualmente conexiones. (4) WLHD (WAN Link Health Detection). Muestra los resultados de WLHD relacionados con la fiabilidad de una conexión WAN concreta. (5) Enlaces WAN de IP dinámica. Muestra detalles de estos enlaces como dirección IP obtenida de PPPoE o DHCP; también permite crear nuevas direcciones IP y reestablecer conexiones a la WAN. (6) Servidor DHCP. Muestra datos de asignaciones DHCP, como dirección IP y MAC, cliente-nombre del host y tiempo de expiración. (7) Estado de RIP y OSPF. Muestra datos que se utilizan para inspeccionar IP de red, máscaras de red y lista de pasarela de subredes privadas. (8) Estado del túnel. Muestra datos del tunnel routing en el último intervalo de tiempo pasado. (9) Tráfico del túnel. Muestra estadísticas del tráfico entrante/ saliente relacionado con el tunnel routing en el último intervalo de tiempo pasado. (10) Límite de conexiones. Fig. 7.- Interfaz servicio firewall con AscenLink. Fig. 8.- Interfaz del servidor virtual con AscenLink. Fig. 9.- Pantalla de multi-homing con AscenLink. Permite inspeccionar el número de conexiones establecidas en tiempo real y así poder justificar el número máximo de conexiones permitidas para evitar situaciones de congestión de red. (11) Estado del servidor virtual. Visualiza estadísticas sobre el servicio de su mismo nombre. LOG. LINKREPORT. SISTEMA A través de Log se pueden registrar datos acerca de los distintos componentes existentes: sistema, firewall, routing, ancho de banda, etc., y reenviarlos a otros servidores externos para su archivo y notificación de eventos. El software de análisis basado en Web denominado LinkReport permite una visión del tráfico de red a través de grandes volúmenes de datos de log. Dentro de Log, se ha constatado que los usuarios con autorización de administrador pueden acceder a los siguientes recursos: 1) View. Permite elegir entre los tipos de log y sus eventos y mostrar online los eventos actuales. 2) Control. Envía datos a servidores externos vía FTP o SMTP para su archivo y análisis. 3) Notificación. Permite establecer métodos en el caso de eventos importantes para notificar por trap-snmp y SMTP. 4) LinkReport. Controla la forma de comunicar los log con el servidor LinkReport. El análisis de los ficheros de log se realiza en el computador donde reside LinkReport y no en el interfaz de usuario Web de la herramienta aquí evaluada. Dentro del menú Sistema, se ha constatado que se pueden realizar las siguientes tareas: (1) Sumario. Visualiza información del propio sistema, de la licencia, del estado del enlace WAN y sobre el modo alta disponibilidad cuando se trabaja con dos unidades hardware. (2) Configuración de red. Permite configurar WAN y LAN en aspectos como DNS, VLAN, WAN/DMZ, etc. (3) WLHD. Permite establecer criterios específicos a cada enlace o grupo de enlaces WAN. (4) Detección de ruta óptima. Posibilita configurar valores para optimizar la conexión entre múltiples ISP. (5) Configuración de la velocidad de los puertos (por defecto esta en autodetección) y el modo de transferencia dúplex. (6) Configuración de líneas de back-up. Permite habilitar/inhabilitar líneas de respaldo. (7) Grupos IP. Posibilita crear y gestionar grupos de IPs. (8) Grupos de servicios. (9) Configuración de horas de ocupación. Se utiliza para la gestión del ancho de banda. S i C / N º 9 9 / A B R I L

5 (10) Herramientas de diagnóstico. Incluye entre otras tcpdump para captura de paquetes sobre interfaces, ping para conocer la accesibilidad, arping para mostrar la tabla ARP, test de conflictos IP, traceroute, nslookup, etc. (11) Configuración de fecha/ hora y zona horaria. (12) Asistencia remota. Permite la entrada al sistema al personal técnico de Xtera en caso de averías. Opera con los puertos TCP 443 y 23 SSH. (13) Administración. Permite realizar tareas como cambio de contraseñas, modificación de los puertos como el del interfaz de usuario, llevar a cabo labores de actualización del firmware, realizar operaciones de copia de seguridad de ficheros de configuración, etc. CONSIDERACIONES FINALES Fig Interfaz de notificación con AscenLink de XTERA. Se ha sometido la presente herramienta durante veinte días a un continuado y exhaustivo conjunto de pruebas y diferentes baterías de test. Se ha evaluado la herramienta hardwaresoftware con resultados globales en funcionamiento, protección, gestión y rendimiento en torno al 95%. Se han realizado diversos test en diferentes escenarios de despliegue tipo WAN-LAN con DMZ, firewall externo, infraestructura VLAN, direcciones IP estáticas y dinámicas: (i) Modo bridge con una o varias IP estáticas, con PPPoE y con cliente DHCP. (ii) Modo routing con uno o múltiples enlaces WAN. En este caso el ISP proporciona un segmento de red al usuario con una o varias líneas WAN hacia la o las herramientas y con el uso de direcciones estáticas y dinámicas (caso de pruebas de túnel routing, agregación de líneas, alta disponibilidad/fail-over, etc.). Se han realizado subredes privadas con RIP, OSPF. Los resultados de la evaluación han sido del 94,8%. (iii) Modo colaboración con firewall externos. Los resultados de la evaluación han sido del 95,2%. Los resultados de las pruebas de rendimiento han conducido a valores en torno al 95% ante pruebas de estrés y fatiga con gradientes de carga prolongados y fallos. Los resultados de las pruebas con WLHD han sido satisfactorios, del 91,2% en el peor de los casos. La valoración de la generación de diferentes informes para sus servicios, así como una monitorización de rendimiento de cada enlace WAN en tiempo real, que posibilita una visualización de consumo de caudal por cada WAN, ha sido del 94,9%. Los resultados en relación al número máximo de enlaces WAN utilizables sin degradación significativa han sido de cincuenta para el AL5000 y de veinticinco para el AL700. La valoración de los test sobre alta disponibilidad ha sido satisfactoria, con resultados del 95%. Los resultados de la valoración de gestión de la herramienta han sido del 94,9% y la del sistema de alertas planificadas y de informes planificados que puede enviar por correo electrónico o integrarlo con sistemas de gestión vía SNMP ha sido del 95,7%. Igualmente, los resultados de los test y baterías de pruebas en relación a la latencia con aplicaciones sensibles al tiempo han sido aptos, y los obtenidos de las pruebas side-channels efectuadas han sido satisfactorios: para análisis de timing, 90%; para análisis de potencia DPA (Differential Power Analysis), 89%; para el análisis de fallos, 91%; y basados en radiación EM, el 91,2%. La valoración de los mecanismos de agregación de líneas en entornos completos ha sido del 91,3%, y los de los test relacionados con las pruebas del túnel routing han sido satisfactorias, del 94,2%, con cargas de tráfico del 82% y fallos sistemáticos. La valoración de las pruebas de escalabilidad ha sido del 95,1%, y los resultados de los test a los servicios del 94,9%. CONCLUSIONES Objetivo: herramienta de seguridad de red de naturaleza hardware-software del tipo edge-server compuesto por diversas funcionalidades de gestión-seguridad de red como firewall/nat/acl/dmz, routing persistente, balanceo de carga de tráfico entrante y saliente, servidor virtual, gestión del ancho de banda, túnel routing, alta disponibilidad, fail-over, etc. Se gestiona de forma centralizada desde un interfaz de usuario basado en Web, desde el que se puede interaccionar con LinkReport para generar informes, diagnósticos y diversas estadísticas como estado multi-homing, uso del ancho de banda, fallo enlaces WAN, etc. Puntualizaciones/limitaciones: utiliza un servidor NTP para la sincronización temporal. El estado de la conexión de un enlace WAN se detecta utilizando paquetes TCP e ICMP. Solo admite un administrador y cinco monitores para acceder al interfaz de usuario Web. Gestiona la mayor parte de sus reglas/filtros/políticas con el método de evaluación top-down, donde las reglas se priorizan en orden decreciente. Si la contraseña de administrador se pierde u olvida, se debe utilizar una conexión local a la unidad hardware a través del puerto de consola serie RS232, y con el software hyperterminal establecer log con el nombre de usuario/contraseña Administrador/ascenlink y realizar el comando resetpasswd para restaurar la contraseña por defecto de fábrica. Opera bajo el sistema operativo LinkOS, soporta puertos Ethernet 10/100/1000 Mbps. La redirección de caché ha sido apta. Posibles nuevas funcionalidades a integrar en el interfaz Web de usuario. Limitación en el tamaño del fichero de configuración IP Group. Se observan numerosos checkbox en el interfaz de usuario para habilitar o inhabilitar las diversas funciones. Impacto de su utilización: incluye un circuito virtual trunk interno, que es una combinación de varios enlaces WAN; el autorouting permite ajustar el virtual trunk para incluir solo los enlaces WAN operativos y dirigir el tráfico saliente a través del circuito virtual trunk de forma automática. Permite agregar múltiples ISP para balanceo de carga y fail-over. El visualizador LCD del AL5000 permite mostrar el uso de CPU/memoria, el número de conexiones, las direcciones IP y el ancho de banda entrante y saliente. Para acceder al interfaz de usuario Web en el navegador se debe inhabilitar proxy server. Prestaciones/ventajas específicas: los usuarios de red no se dan cuenta de los cambios de estado de los enlaces WAN debidos a un posible malfuncionamiento de ellos. Las sesiones de comunicación entre el PC del interfaz de usuario y la herramienta evaluada son cifradas bajo HTTPS. Soporta virtual server y balanceo de carga de servidor simple, lo cual permite una presentación de los servicios externos a los clientes de forma uniforme. Permite operar con DNS interno y relay. Incorpora mecanismos de routing de buena granularidad. Soporta VLAN, VPN, DMZ. Presenta un rendimiento y una fiabilidad satisfactorias. Documentación: apta. Utilización de ficheros.pdf. Estructuración de la herramienta: (i) Dos unidades hardware AL5000 y AL700 para pruebas de túnel routing, agregación de líneas, etc. (ii) Software AscentLink y LinkReport para la generación de informes. Calificación final del producto: Herramienta escalable de seguridad-gestión de red de naturaleza hardware-software que integra diversas funcionalidades como firewall (DMZ, ACL con protección del nivel de aplicación), multi-homing, balanceo de carga bidireccional, gestor de ancho de banda, auto-routing versátil, tolerancia a fallos de enlaces, alta disponibilidad, etc. Se gestiona de forma centralizada con un interfaz de usuario basado en Web sencillo. El funcionamiento de los mecanismos de autorouting, como balanceador de carga para tráfico saliente y de multi-homing para el tráfico entrante, presentan un funcionamiento adecuado. Soporta despliegues entre sucursales bastante flexibles y posibilita una gestión satisfactoria con túneles VPN. Opera con LinkReport para ampliar las funcionalidades de los recursos de gestión y proporcionar informes útiles. EQUIPO DE EVALUACIÓN Prof. Dr. Javier Areitio Bertolín Catedrático de la Facultad de Ingeniería. Director del Grupo de Investigación Redes y Sistemas. UNIVERSIDAD DE DEUSTO 124 A B R I L / N º 9 9 / S i C

Proyecto: Balanceo de Líneas

Proyecto: Balanceo de Líneas Ingeniería Informática y Comunicaciones, INGECOM SL Proyecto: Balanceo de Líneas V1.4 Proyecto: Balanceo de Líneas Hoy en día el acceso rápido y fiable a Internet es un requisito básico para cualquier

Más detalles

Conectividad Optima Para La Red Acceso Confiable A La Red Gestión De Red Flexible

Conectividad Optima Para La Red Acceso Confiable A La Red Gestión De Red Flexible Balanceador de Carga de WA Inteligente Máxima Perfomance Por Combinación de Enlaces de WA Conectividad Optima Para La Red Acceso Confiable A La Red Gestión De Red Flexible Actualmente las organizaciones

Más detalles

RADIUS, NTLM, LDAP, POP3,

RADIUS, NTLM, LDAP, POP3, En el presente laboratorio se identifica, examina, analiza, valora y evalúa AscenFlow 4.0 de Xtera Communications, una herramienta de gestión-seguridad de red de naturaleza hardware-software, catalogada

Más detalles

Configuración del acceso a Internet en una red

Configuración del acceso a Internet en una red Configuración del acceso a Internet en una red Contenido Descripción general 1 Opciones para conectar una red a Internet 2 Configuración del acceso a Internet utilizando un router 12 Configuración del

Más detalles

Router para VPN con varias conexiones WAN Cisco RV016 Cisco Small Business Routers

Router para VPN con varias conexiones WAN Cisco RV016 Cisco Small Business Routers Router para VPN con varias conexiones WAN Cisco RV016 Cisco Small Business Routers Acceso remoto seguro en el corazón de la red de las pequeñas empresas Lo más destacado Conectividad para varias WAN: se

Más detalles

Portafolio de Productos Sirius-NA Appliance de Balanceo de ENLACE

Portafolio de Productos Sirius-NA Appliance de Balanceo de ENLACE Sirius-NA Appliance de Balanceo de ENLACE Diseñamos tecnologías enfocadas a satisfacer las necesidades de su empresa, con costos de implementación reducidos, para proporcionarle mejoras sustanciales a

Más detalles

Seguridad Industrial Protección de las comunicaciones VPN

Seguridad Industrial Protección de las comunicaciones VPN Contexto Una VPN (red privada virtual), es una tecnología que permite extender una red local utilizando internet como soporte. Esto permite que un operario o ingeniero de planta pueda conectarse al sistema

Más detalles

Gráficos de tráfico y estadísticas usando MRTG

Gráficos de tráfico y estadísticas usando MRTG Gráficos de tráfico y estadísticas usando MRTG La presentación de gráficos estadísticos para evaluar el uso del ancho de banda a Internet se considera una característica opcional de un router; sin embargo,

Más detalles

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación LABORATORIO INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL SonicWALL SRA 4200 Universidad de Alcalá Departamento de Ciencias de la Computación SonicWALL SRA 4200 SonicWALL

Más detalles

Aplicaciones rápidas y fiables Red visible y segura Gestión eficiente y sencilla

Aplicaciones rápidas y fiables Red visible y segura Gestión eficiente y sencilla Administrador Inteligente de Tráfico WAN Precisión empresarial mediante la optimización de red Aplicaciones rápidas y fiables Red visible y segura Gestión eficiente y sencilla Las empresas dependen cada

Más detalles

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red.

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red. Funciones de servidor La familia Windows Server 2003 ofrece varias funciones de servidor. Para configurar una función de servidor, instale dicha función mediante el Asistente para configurar su servidor;

Más detalles

VinCert 2.1 de VÍNTEGRIS

VinCert 2.1 de VÍNTEGRIS SiC / Nº103 / FEBRERO 2013 VinCert 2.1 de VÍNTEGRIS En el presente laboratorio se identifica, examina, analiza, valora y evalúa VinCert 2.1, de Vintegris, una herramienta de seguridad escalable, de naturaleza

Más detalles

ADMINISTRADOR DE XARXES LOCALS

ADMINISTRADOR DE XARXES LOCALS ADMINISTRADOR DE XARXES LOCALS Administración de un entorno Microsoft Windows Server 2003 Módulo 1: Introducción a la administración de cuentas y recursos El entorno Windows Server 2003 Iniciar la sesión

Más detalles

Router Teldat. Interfaz Web

Router Teldat. Interfaz Web Router Teldat Interfaz Web Doc. DM801 Rev. 10.80 Abril, 2011 ÍNDICE Capítulo 1 Introducción... 1 1. Accediendo a la configuración del router... 2 Capítulo 2 Interfaz Web... 5 1. Estructura... 6 2. Inicio...

Más detalles

crucho: un software enrutador de código abierto

crucho: un software enrutador de código abierto crucho: un software enrutador de código abierto INTRODUCCIÓN Un enrutador es un dispositivo hardware o software para la interconexión de redes de computadoras que opera en la capa tres, nivel de red, del

Más detalles

Servicio de Valor Agregado de Internet. Una solución en Telecomunicaciones

Servicio de Valor Agregado de Internet. Una solución en Telecomunicaciones Servicio de Valor Agregado de Internet Una solución en Telecomunicaciones Somos una empresa de telecomunicaciones constituida en el año 2.002 para proveer servicios de internet, transporte de datos y soluciones

Más detalles

Firewall VPN Cisco RV120 W Wireless-N

Firewall VPN Cisco RV120 W Wireless-N Firewall VPN Cisco RV120 W Wireless-N Lleve la conectividad básica a un nuevo nivel El Firewall VPN Cisco RV120 W Wireless-N combina una conectividad altamente segura (tanto a Internet como a otras ubicaciones

Más detalles

Net-LAN. Guía rápida de Firewall en sedes Net-LAN

Net-LAN. Guía rápida de Firewall en sedes Net-LAN Net-LAN Guía rápida de Firewall en sedes Net-LAN Índice 1. INTRODUCCIÓN...3 2. FUNCIONALIDADES...3 2.1 Introducción:...3 2.2 Habilitación/deshablitación del Firewall...5 2.3 Niveles de Seguridad...5 2.4

Más detalles

Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e

Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e intercambian. En este último capítulo vamos a abordar los sistemas

Más detalles

SERVIDOR PROXY CACHÉ. Servicios que ofrece:

SERVIDOR PROXY CACHÉ. Servicios que ofrece: SERVIDOR PROXY CACHÉ Servicios que ofrece: 1. Filtrado de contenidos web. 2. Proxy caché. 3. Cortafuegos. 4. Antivirus 5. Servidor DHCP. 6. Balanceo de carga. 7. Servidor Web para Intranets. 8. Administración

Más detalles

Information de hardware

Information de hardware Information de hardware 1. Qué es el WRT120N? El router Wireless-N incluye, en realidad, tres dispositivos en uno. En primer lugar, tenemos el punto de acceso inalámbrico, que le permite conectarse a la

Más detalles

Configuración básica del Router WIFI Zyxel NBG334W para el servicio AVIPLUS (Iberbanda) Modelo: Zyxel NBG334W Versión: 3.60(BGX.1)

Configuración básica del Router WIFI Zyxel NBG334W para el servicio AVIPLUS (Iberbanda) Modelo: Zyxel NBG334W Versión: 3.60(BGX.1) Configuración básica del Router WIFI Zyxel NBG334W para el servicio AVIPLUS (Iberbanda) Modelo: Zyxel NBG334W Versión: 3.60(BGX.1) ... 6... 7... 14... 15... 18... 20... 21... 22... 23... 24... 27... 27...

Más detalles

Productos Prensa Asistencia Acerca de Dónde Comprar. Prestaciones: 4 Puertos LAN de 10/100/1000Mbps 1 Puerto WAN de 10/100/1000Mbps 1 Puerto USB 2.

Productos Prensa Asistencia Acerca de Dónde Comprar. Prestaciones: 4 Puertos LAN de 10/100/1000Mbps 1 Puerto WAN de 10/100/1000Mbps 1 Puerto USB 2. Página 1 de 2 México [ Cambiar ] Log-in Productos Prensa Asistencia Acerca de Dónde Comprar Búsqueda Inicio» Productos» LAN Inalámbrica» Inalámbrico de 450Mbps» Router Gigabit Inalámbrico N de Banda Dual

Más detalles

MANUAL DE INSTALACION Y CONFIGURACION MONOWALL TRABAJO DE INVESTIGACION SEGURIDAD INFORMATICA MANUEL FABRICIO MORA MENDEZ - 1150206

MANUAL DE INSTALACION Y CONFIGURACION MONOWALL TRABAJO DE INVESTIGACION SEGURIDAD INFORMATICA MANUEL FABRICIO MORA MENDEZ - 1150206 MANUAL DE INSTALACION Y CONFIGURACION MONOWALL TRABAJO DE INVESTIGACION SEGURIDAD INFORMATICA MANUEL FABRICIO MORA MENDEZ - 1150206 ABSALON EMILIO VERGARA MARTÍNEZ 1150227 EXAMEN FINAL UNIVERSIDAD FRANCISCO

Más detalles

Implantación de técnicas de acceso remoto. Seguridad perimetral

Implantación de técnicas de acceso remoto. Seguridad perimetral 2012 Implantación de técnicas de acceso remoto. Seguridad Álvaro Primo Guijarro Practicas UD03 12/01/2012 Contenido 1.NAT:... 5 a) Comprobación de la seguridad a través de un NAT (Laboratorio virtual)...

Más detalles

Práctica de laboratorio: Configuración de un cliente y un router inalámbricos

Práctica de laboratorio: Configuración de un cliente y un router inalámbricos Práctica de laboratorio: Configuración de un cliente y un router inalámbricos Topología Configuración del router Linksys Nombre de la red (SSID) Contraseña de red Contraseña del router CCNA-Net cisconet

Más detalles

INDICE 2 Configuración de los parámetros de red

INDICE 2 Configuración de los parámetros de red INDICE 0 Introducción...3 1 Acceso al Menú principal...3 2 Configuración de los parámetros de red...4 2.1 Configuración de las interfases de Red...4 2.1.1 Parámetros de puertos...5 2.1.2 Servidor DHCP...6

Más detalles

Gestión de Redes TCP/IP basada en RMON. Dra. Ing. Caridad Anías Calderón Cujae cacha@tesla.cujae.edu.cu

Gestión de Redes TCP/IP basada en RMON. Dra. Ing. Caridad Anías Calderón Cujae cacha@tesla.cujae.edu.cu Gestión de Redes TCP/IP basada en RMON Dra. Ing. Caridad Anías Calderón Cujae cacha@tesla.cujae.edu.cu Aspectos a tratar Introducción Características de RMON Ventajas del empleo de RMON Versiones de RMON

Más detalles

Conceptronic C100BRS4H Guía rápida de instalación. Le felicitamos por su compra del router de 4 puertos para banda ancha Conceptronic C100BRS4H.

Conceptronic C100BRS4H Guía rápida de instalación. Le felicitamos por su compra del router de 4 puertos para banda ancha Conceptronic C100BRS4H. Conceptronic C100BRS4H Guía rápida de instalación Le felicitamos por su compra del router de 4 puertos para banda ancha Conceptronic C100BRS4H. En la guía de instalación adjunta podrá encontrar una explicación

Más detalles

Endian Firewall UTM Software Appliance

Endian Firewall UTM Software Appliance Endian Firewall UTM Software Appliance Convierta su PC en un Instrumento Unificado para el Control de Amenazas Endian Firewall Software Appliance Que es Endian? Conceptos Básicos / Configuraciones Comunes

Más detalles

Laboratorio de PCs. Práctica 3: Montaje de una red de Área local

Laboratorio de PCs. Práctica 3: Montaje de una red de Área local Laboratorio de PCs Práctica 3: Montaje de una red de Área local INTRODUCCIÓN Se pretende que el alumno comprenda una serie de aspectos básicos para el montaje y funcionamiento de una red de área local

Más detalles

Internet Security and Aceleration Server 2000

Internet Security and Aceleration Server 2000 Internet Security and Aceleration Server 2000 Proyecto Huascarán - Ministerio de Educación Dirección de Informática y Telecomunicaciones Área de Informática y Redes Diseño y Elaboración: Carlos A. Anchante

Más detalles

empresa Introducción al enrutamiento y la conmutación en la empresa. Capítulo1 Networkingenlaempresa

empresa Introducción al enrutamiento y la conmutación en la empresa. Capítulo1 Networkingenlaempresa CCNA Descubrimiento Introducción al enrutamiento y la conmutación en la empresa. Capítulo 1 Networking en la empresa Capítulo1 Networkingenlaempresa 1 Objetivos Describir una empresa. Identificar flujos

Más detalles

Configuración rápida Miura Basic

Configuración rápida Miura Basic Configuración rápida Miura Basic El Miura Basic es un cliente de red inalámbrica profesional. La administración se realiza mediante su interfaz HTTP. Existen dos modos de configurar su Miura Basic: Modo

Más detalles

INTRODUCCIÓN...13 CAPÍTULO 1. INTRODUCCIÓN A LAS COMUNICACIONES Y REDES DE COMPUTADORAS...15. 1.3.2 Redes MAN...21. 1.3.3 Redes WAN...

INTRODUCCIÓN...13 CAPÍTULO 1. INTRODUCCIÓN A LAS COMUNICACIONES Y REDES DE COMPUTADORAS...15. 1.3.2 Redes MAN...21. 1.3.3 Redes WAN... Índice INTRODUCCIÓN...13 CAPÍTULO 1. INTRODUCCIÓN A LAS COMUNICACIONES Y REDES DE COMPUTADORAS...15 1.1 Qué es una red telemática?...16 1.2 Qué servicios nos ofrecen las redes telemáticas?...18 1.3 Clasificación

Más detalles

Punto CEIBAL Anexo técnico

Punto CEIBAL Anexo técnico Punto CEIBAL Anexo técnico Anexo técnico al llamado a concurso abierto para la presentación de un proyecto técnico-comercial que incluya la producción de un dispositivo que permita brindar un punto de

Más detalles

LINKSYS (MANUAL POR ESPINARDO)

LINKSYS (MANUAL POR ESPINARDO) LINKSYS (MANUAL POR ESPINARDO) - Configuración - Configuración Básica Posibilidad de colocar el rango de direcciones, el número de usuarios DHCP, por ejemplo si dispone de 50 ordenadores, pues tendría

Más detalles

Gestión de energía Solución integrada basada en la Web para el control de aplicaciones de energía convencional distribuida Modelo Em 2 -Server

Gestión de energía Solución integrada basada en la Web para el control de aplicaciones de energía convencional distribuida Modelo Em 2 -Server Gestión de energía Solución integrada basada en la Web para el control de aplicaciones de energía convencional distribuida Modelo Em 2 -Server Solución software con base de datos incorporada y servidor

Más detalles

FORMACIÓN Equipos de interconexión y servicios de red

FORMACIÓN Equipos de interconexión y servicios de red FORMACIÓN Equipos de interconexión y servicios de red En un mercado laboral en constante evolución, la formación continua de los profesionales debe ser una de sus prioridades. En Galejobs somos conscientes

Más detalles

12º Unidad Didáctica. Microsoft Internet Security and Acceleration Server ISA SERVER 2006. Eduard Lara

12º Unidad Didáctica. Microsoft Internet Security and Acceleration Server ISA SERVER 2006. Eduard Lara 12º Unidad Didáctica Microsoft Internet Security and Acceleration Server ISA SERVER 2006 Eduard Lara 1 ISA SERVER Es un firewall de stateful packet inspection (analiza el encabezado de los paquetes IP)

Más detalles

Windows Server 2003. Windows Server 2003

Windows Server 2003. Windows Server 2003 Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión

Más detalles

NUEVO TEMARIO INTEGRAL MIKROTIK RouterOs

NUEVO TEMARIO INTEGRAL MIKROTIK RouterOs NUEVO TEMARIO INTEGRAL MIKROTIK RouterOs 1 - Introducción General a Mikrotik RouterOS 1.1 Que es Mikrotik? 1.2 Que es RouterOS? - Definición y características generales 1.3 Plataformas de hardware soportadas

Más detalles

Título del contenido: Windows Server 2012 Detalles técnicos de redes. Módulo 1: Administración de la infraestructura de red

Título del contenido: Windows Server 2012 Detalles técnicos de redes. Módulo 1: Administración de la infraestructura de red Título del contenido: Windows Server 2012 Detalles técnicos de redes Módulo 1: Administración de la infraestructura de red Manual del módulo Autor: James Hamilton-Adams, Content Master Publicado: [introducir

Más detalles

Router Fibra Óptica Libertad en una caja. Portal de Configuración

Router Fibra Óptica Libertad en una caja. Portal de Configuración Compartida, la vida es más. Router Fibra Óptica Libertad en una caja. Portal de Configuración 1 Índice Asistente de Cliente 3 Acceso al Router 3 Configuración Básica 4 Configuración Inalámbrica 5 Configuración

Más detalles

Firewall VPN Cisco RV110W Wireless-N

Firewall VPN Cisco RV110W Wireless-N Planilla de datos Firewall VPN Cisco RV110W Wireless-N Conectividad simple y segura para oficinas pequeñas/en el hogar Figura 1. Firewall VPN Cisco RV110W Wireless-N El Firewall VPN Cisco RV110W Wireless-N

Más detalles

NIVEL 1. INFRAESTRUCTURA DE REDES

NIVEL 1. INFRAESTRUCTURA DE REDES NIVEL 1. INFRAESTRUCTURA DE REDES INFORMES@COMPUSUR.COM.MX WWW.COMPUSUR.COM.MX 1 Contenido NIVEL 1. INFRAESTRUCTURA DE REDES... 4 1.1.- FUNDAMENTOS DE WINDOWS SERVER 2008 Y APLICACIONES DE INFRAESTRUCTURA

Más detalles

ETI/Domo. Español. www.bpt.it. ETI-Domo Config 24810170 ES 29-07-14

ETI/Domo. Español. www.bpt.it. ETI-Domo Config 24810170 ES 29-07-14 ETI/Domo 24810170 www.bpt.it ES Español ETI-Domo Config 24810170 ES 29-07-14 Configuración del ordenador Antes de emprender la configuración de todo el sistema es necesario configurar el ordenador, de

Más detalles

Cisco RV110W Wireless N Firewall VPN

Cisco RV110W Wireless N Firewall VPN Planilla de datos Cisco RV110W Wireless N Firewall VPN Conectividad simple y segura para para pequeñas oficinas y el hogar Figura 1. Cisco RV110W Wireless N Firewall VPN Cisco RV110W Wireless N Firewall

Más detalles

Firewall de seguridad de red Cisco RV220W

Firewall de seguridad de red Cisco RV220W Firewall de seguridad de red Cisco RV220W Conectividad de alto rendimiento y seguridad para una oficina pequeña Firewall de seguridad de red Cisco RV220W permite que las oficinas pequeñas disfruten de

Más detalles

Seguridad Perimetral

Seguridad Perimetral Seguridad Perimetral (Versión Small de 1 a 50 Usuarios) Caracteristicas y Funcionalidades Firewall (Free BSD): Los cortafuegos pueden ser implementados en hardware o software, o una combinación de ambos.

Más detalles

Práctica 7: Configuración de un router NAT

Práctica 7: Configuración de un router NAT Práctica 7: Configuración de un router NAT Cuando se contratan los servicios básicos de un ISP, éste nos proporciona una conexión a Internet con un ancho de banda determinado (de acuerdo al contrato elegido)

Más detalles

The Intelligent Network Provider

The Intelligent Network Provider The Intelligent Network Provider Qué es? Soluciones de Networking inteligentes desde L4 a L7 para resolver problemas de conectividad. Rendimiento & Escalabilidad Disponibilidad Seguridad Gestión Centralizada.

Más detalles

INFORMÁTICA Y COMUNICACIONES

INFORMÁTICA Y COMUNICACIONES CERTIFICADOS DE PROFESIONALIDAD: INFORMÁTICA Y COMUNICACIONES OPERACIÓN DE REDES DEPARTAMENTALES CARACTERÍSTICAS DURACIÓN 530 horas (490 lectivas + 40 prácticas no laborales) = 10 meses Código: IFCT0110

Más detalles

El ejemplo del Ministerio de Agricultura, Pesca y Alimentación

El ejemplo del Ministerio de Agricultura, Pesca y Alimentación ÇTelefonía IP en el MAPA El ejemplo del Ministerio de Agricultura, Pesca y Alimentación ` Por Rodrigo Alcaraz Jiménez Jefe de Área de Informática Ministerio de Agricultura, Pesca y Alimentación A finales

Más detalles

nos interesa, analizaremos la solución de la empresa

nos interesa, analizaremos la solución de la empresa UTM Unified Threat Management o Gestión Unificada de Amenazas, como su nombre lo indica es una aplicación o equipo donde se centraliza la gestión de la seguridad informática en una red. En pocas palabras,

Más detalles

NET-001 ROUTER INALAMBRICO-N MANUAL DEL USUARIO

NET-001 ROUTER INALAMBRICO-N MANUAL DEL USUARIO NET-001 ROUTER INALAMBRICO-N MANUAL DEL USUARIO Introducción: El router inalámbrico-n es un dispositivo de conexión a redes cableadas/inalámbricas especialmente diseñado para satisfacer los requerimientos

Más detalles

Ing. Angélica Acosta. / Mayo, 2011. Linux Small Business Server

Ing. Angélica Acosta. / Mayo, 2011. Linux Small Business Server Linux Small Business Server ZENTYAL El Servidor Integral para PyMEs El decreto 3390 obliga al gobierno venezolano a utilizar software libre representando un cambio radical en la administración pública

Más detalles

EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS

EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS Instituto de Formación Profesional CBTech Estudie desde su hogar y obtenga un certificado universitario Formación a distancia de EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS 1 Temario del

Más detalles

Paquete: Puerto: Socket: TCP: NAT: RDSI: LAN: WAN: Gateway OSI: Router: Línea Dedicada: MRouter: MultiCasting: Máscara de Subred: Dirección IP:

Paquete: Puerto: Socket: TCP: NAT: RDSI: LAN: WAN: Gateway OSI: Router: Línea Dedicada: MRouter: MultiCasting: Máscara de Subred: Dirección IP: - 2001-11-17! Este texto sólo intenta ser una ayuda para que cualquier usuario comprenda unos conceptos que hoy en día se perfilan como imprescindibles en una red. Antes, debemos familiarizarnos y entender

Más detalles

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN 1 OBJETIVO Describir los lineamientos aplicados a la gestión y administración de los equipos de seguridad instalados en la salida a internet y en

Más detalles

INDICE I. Parte: Conceptos sobre TCP/IP 1. Introducción a TCP/IP 2. Arquitectura TCP/IP 3. La Capa de Acceso a la Red

INDICE I. Parte: Conceptos sobre TCP/IP 1. Introducción a TCP/IP 2. Arquitectura TCP/IP 3. La Capa de Acceso a la Red INDICE Introducción XV I. Parte: Conceptos sobre TCP/IP 1. Introducción a TCP/IP 3 Breve historia de TCP/IP 4 La necesidad de normas abiertas 6 El proceso de normalización de Internet 9 Borradores de Internet

Más detalles

HACEMOS FÁCILES LAS COMUNICACIONES. Gestor de VPN Global de SAIMA Sistemas

HACEMOS FÁCILES LAS COMUNICACIONES. Gestor de VPN Global de SAIMA Sistemas HACEMOS FÁCILES LAS COMUNICACIONES Gestor de Global de SAIMA Sistemas SAIMA SISTEMAS, en el afán de ofrecer un mejor servicio a sus clientes, pone a su disposición el SAIWALL gestor global para la conexión

Más detalles

Router Inalámbrico de Banda Ancha Sweex + conmutador de 4 puertos + servidor de impresión

Router Inalámbrico de Banda Ancha Sweex + conmutador de 4 puertos + servidor de impresión Router Inalámbrico de Banda Ancha Sweex + conmutador de 4 puertos + servidor de impresión Ventajas Compartir Internet - Si dispone de una conexión a Internet de banda ancha, varios ordenadores podrán hacer

Más detalles

HOWTO: Cómo configurar PPTP de usuario remoto (roadwarrior) a oficina (gateway)

HOWTO: Cómo configurar PPTP de usuario remoto (roadwarrior) a oficina (gateway) HOWTO: Cómo configurar PPTP de usuario remoto (roadwarrior) a oficina (gateway) Casos de uso para configurar VPN con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades

Más detalles

Concepto General de VPN

Concepto General de VPN Contenido Qué es una VPN? Tecnologias Anteriores. Descripción de las VPN. Arquitecturas VPN. Tunelamiento. PPTP (Protocolo de Túnel Punto a Punto). L2TP (Protocolo de Túnel de Capa 2). VPN SSL (Secure

Más detalles

CAPÍTULO 1. LAS REDES...

CAPÍTULO 1. LAS REDES... ÍNDICE CAPÍTULO 1. LAS REDES... 13 1.1 QUÉ ES UNA RED?... 13 1.2 LOS COMPONENTES DE UNA RED... 14 1.3 LOS TIPOS DE REDES... 14 1.3.1 Por su tamaño... 15 1.3.2 Por la forma de conexión... 15 1.4 VENTAJAS

Más detalles

A.-Balanceo de Carga.

A.-Balanceo de Carga. Córdoba, 29 de Marzo de 2016 PLIEGO DE CONDICIONES TECNICAS Se detalla a continuación el pliego de condiciones técnicas que deberán cumplir las ofertas destinadas al suministro, instalación y configuración

Más detalles

NetCrunch 6. Sistema de monitorización de redes. Monitorización

NetCrunch 6. Sistema de monitorización de redes. Monitorización AdRem NetCrunch 6 Sistema de monitorización de redes Con NetCrunch, los administradores de red siempre saben exactamente lo que está sucediendo con las aplicaciones críticas, servidores y dispositivos

Más detalles

Alcance y descripción del servicio. Backup Servidor IPLAN. IPLAN iplan.com.ar NSS S.A. Reconquista 865 C1003ABQ Buenos Aires Argentina

Alcance y descripción del servicio. Backup Servidor IPLAN. IPLAN iplan.com.ar NSS S.A. Reconquista 865 C1003ABQ Buenos Aires Argentina Alcance y descripción del servicio Backup Servidor IPLAN 1. Introducción Backup Servidor IPLAN le permite al Cliente realizar resguardos periódicos de la información de su Servidor Virtual y/o Servidor

Más detalles

Índice. Capítulo 1. Novedades y características... 1

Índice. Capítulo 1. Novedades y características... 1 Índice Capítulo 1. Novedades y características... 1 Introducción a Windows Server 2008... 1 Administración de servidor... 3 Seguridad y cumplimiento de directivas... 5 El concepto de Virtualización...

Más detalles

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones. Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Más detalles

SEGURIDAD INFORMATICA DISEÑO E IMPLEMENTACION DE UN SISTEMA DE SEGURIDAD PERIMETRAL PARA UNA EMPRESA JONATHAN ALEXANDER SANDOVAL ORTEGA

SEGURIDAD INFORMATICA DISEÑO E IMPLEMENTACION DE UN SISTEMA DE SEGURIDAD PERIMETRAL PARA UNA EMPRESA JONATHAN ALEXANDER SANDOVAL ORTEGA SEGURIDAD INFORMATICA DISEÑO E IMPLEMENTACION DE UN SISTEMA DE SEGURIDAD PERIMETRAL PARA UNA EMPRESA JONATHAN ALEXANDER SANDOVAL ORTEGA ALFREDO SANCHEZ CONTRERAS PRESENTADO A: Ing. JEAN POLO CEQUEDA UNIVERSIDAD

Más detalles

2. Requerimientos Técnicos

2. Requerimientos Técnicos 2. Requerimientos Técnicos La solución SIR-LA (Sistema Integral RECO de Logística Aduanera) fue diseñada para operar como una plataforma centralizada, es decir, un sistema único para una Agencia o grupo

Más detalles

Dispositivos de seguridad gestionados a través de la nube

Dispositivos de seguridad gestionados a través de la nube Ficha Técnica MX Serie Dispositivos de seguridad gestionados a través de la nube Introducción Meraki MX es una completa solución de puerta de enlace para sucursales y firewall de última generación, diseñada

Más detalles

MX250 Características Técnicas del Sistema MX 250 de Zultys Technologies.

MX250 Características Técnicas del Sistema MX 250 de Zultys Technologies. MX250 Características Técnicas del Sistema MX 250 de Zultys Technologies. Total funcionalidad como Central Telefónica con correo de voz integrado Basado en estándares abiertos: SIP, Linux, Voice XML, TAPI,

Más detalles

Zentyal para Administradores de Redes

Zentyal para Administradores de Redes Zentyal para Administradores de Redes VERSIÓN 3.2 SP2 Preparación para el examen de certificación Zentyal Certified Associate (ZeCA) Todos lo beneficios de este libro se destinarán a apoyar el Proyecto

Más detalles

PAUTAS PARA LA CONFIGURACIÓN WEB DEL ROUTER XAVI 7768R 802.11G

PAUTAS PARA LA CONFIGURACIÓN WEB DEL ROUTER XAVI 7768R 802.11G PAUTAS PARA LA CONFIGURACIÓN WEB DEL ROUTER XAVI 7768R 802.11G 23/02/2005 Índice de Contenidos 1 INTRODUCCIÓN... 1-1 2 CONFIGURACIÓN POR DEFECTO... 2-1 3 OPERACIONES BÁSICAS SOBRE EL ROUTER... 3-1 3.1

Más detalles

Contactanos a soporte.la@3bumen.com Te Acompañaremos en la puesta apunto de tu nuevo Rompemuros y ayudaremos de ser posible a configurar tu red.

Contactanos a soporte.la@3bumen.com Te Acompañaremos en la puesta apunto de tu nuevo Rompemuros y ayudaremos de ser posible a configurar tu red. Contactanos a soporte.la@3bumen.com Te Acompañaremos en la puesta apunto de tu nuevo Rompemuros y ayudaremos de ser posible a configurar tu red. Disfruta lo mejor de compartir 3bumen. Power Over Ethernet

Más detalles

Servicios de voz vía IP Trunking Criterios de buenas prácticas y propuesta para su implantación

Servicios de voz vía IP Trunking Criterios de buenas prácticas y propuesta para su implantación Servicios de voz vía IP Trunking Criterios de buenas prácticas y propuesta para su implantación Se describe en este documento una serie de consideraciones a tener en cuenta para conseguir una buena calidad

Más detalles

Corero DDS5500 (DDoS Defense System) v6.50

Corero DDS5500 (DDoS Defense System) v6.50 En el presente laboratorio se identifica, examina, analiza, valora y evalúa Corero DDS5500 (DDoS Defense System) v6.50, de Corero Network Security, una herramienta de seguridad de red robusta, escalable,

Más detalles

Ministerio de Educación,Cultura y Deporte. Aulas en Red. Windows. Módulo 2: Servicios Básicos. Enrutamiento

Ministerio de Educación,Cultura y Deporte. Aulas en Red. Windows. Módulo 2: Servicios Básicos. Enrutamiento Ministerio de Educación,Cultura y Deporte. Aulas en Red. Windows Módulo 2: Servicios Básicos. Enrutamiento Aulas en red. Aplicaciones y servicios. Windows Enrutamiento El Servicio de Enrutamiento y Acceso

Más detalles

Productos. Web Hosting. Tel +52 (442) 161 2622, (55) 1209 8240 Mail info@latamsys.com Web www.latamsys.com

Productos. Web Hosting. Tel +52 (442) 161 2622, (55) 1209 8240 Mail info@latamsys.com Web www.latamsys.com Productos Web Hosting Costo: tipo de facturación por cantidad de facturas emitidas. $6,000 $5,000 $4,000 $3,000 Tradicional $2,000 Electrónica $1,000 12 24 75 100 150 200 100% en línea, ya que no requiere

Más detalles

Índice general. Índice general

Índice general. Índice general Índice general Índice general 5 Capítulo 1: Presentación de Windows Server 2008... 19 LAS NOVEDADES EN WINDOWS SERVER 2008... 21 LAS EDICIONES DE WINDOWS SERVER 2008... 25 Edición Standard... 26 Edición

Más detalles

Alcatel-Lucent OmniVista TM 4760 Sistema de administración de redes

Alcatel-Lucent OmniVista TM 4760 Sistema de administración de redes Alcatel-Lucent OmniVista TM 4760 Sistema de administración de redes Sistemas de administración de redes Los administradores de telecomunicaciones necesitan herramientas de administración de redes flexibles

Más detalles

Modelo TCP/IP. Página 1. Modelo TCP/IP

Modelo TCP/IP. Página 1. Modelo TCP/IP Modelo TCP/IP Página 1 Índice: Página 1.-Introducción 3 2.-Arquitectura TCP/IP 3 3.-Protocolo IP 8 4.-Direccionamiento IP 9 5.-Otros Protocolos de la capa de Red. 12 6.-Ejercicios 13 7.-Protocolos de resolución

Más detalles

CYBEROAM CR100ia UTM IDENTIFICACIÓN DE LA HERRAMIENTA. FUNCIONALIDADES PRINCIPALES

CYBEROAM CR100ia UTM IDENTIFICACIÓN DE LA HERRAMIENTA. FUNCIONALIDADES PRINCIPALES En el presente laboratorio se identifica, examina, analiza, valora y evalúa Cyberoam CR100ia, una herramienta escalable para seguridad de red, de naturaleza hardwaresoftware, catalogada como appliance

Más detalles

CUALIFICACIÓN OPERACIÓN DE REDES DEPARTAMENTALES PROFESIONAL. Nivel 2. Versión 6. Actualización

CUALIFICACIÓN OPERACIÓN DE REDES DEPARTAMENTALES PROFESIONAL. Nivel 2. Versión 6. Actualización Página 1 de 17 CUALIFICACIÓN OPERACIÓN DE REDES DEPARTAMENTALES PROFESIONAL Familia Profesional Informática y Comunicaciones Nivel 2 Código IFC299_2 Versión 6 Situación Contraste externo Actualización

Más detalles

REDES. Aprovechar la Intranet. David Simó Ing. Telecomunicación Responsable de Sistemas Departamento de Informática Hospitales NISA

REDES. Aprovechar la Intranet. David Simó Ing. Telecomunicación Responsable de Sistemas Departamento de Informática Hospitales NISA REDES. Aprovechar la Intranet David Simó Ing. Telecomunicación Responsable de Sistemas Departamento de Informática Hospitales NISA Curso de Patología Digital FOM. 26 de Noviembre de 2011 2 AGENDA Intranet

Más detalles

OpenText Exceed ondemand

OpenText Exceed ondemand OpenText Exceed ondemand Acceso a aplicaciones empresariales confiable y seguro O pentext Exceed ondemand es la solución para el acceso seguro a las aplicaciones gestionadas. Ella permite que las empresas

Más detalles

MÁSTER ONLINE EN ADMINISTRACIÓN LINUX

MÁSTER ONLINE EN ADMINISTRACIÓN LINUX MÁSTER ONLINE EN ADMINISTRACIÓN LINUX Módulo 1 Hardware & Arquitectura de sistemas - 20 horas Este módulo permite conocer y configurar los elementos básicos del hardware del sistema, como también otros

Más detalles

INTEROUTE CLOUD CONNECT (ICC).

INTEROUTE CLOUD CONNECT (ICC). INTEROUTE CLOUD CONNECT (ICC). INTEROUTE CLOUD CONNECT. (ICC). Interoute Cloud Connect (ICC) integra funciones de optimización de WAN, firewall, router y conectividad cloud en un único dispositivo local,

Más detalles

REPORTE OFICIAL OCTUBRE DE 2014. CA Unified Infrastructure Management para servidores

REPORTE OFICIAL OCTUBRE DE 2014. CA Unified Infrastructure Management para servidores REPORTE OFICIAL OCTUBRE DE 2014 CA Unified Infrastructure Management para servidores 2 Reporte oficial: CA Unified Infrastructure Management para servidores Tabla de contenidos Descripción general de la

Más detalles

Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos.

Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos. Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos. Introducción...1 1 Cortafuegos Firewall-... 3 1.1 Políticas de control de acceso... 4 1.2 Órganización

Más detalles

Proyecto Infraestructura Virtual

Proyecto Infraestructura Virtual 2011 Proyecto Infraestructura Virtual Integrates: RevolucionUnattended 01/01/2011 CONTENIDO ESCUELA POLITÉCNICA NACIONAL 1. INTRODUCCION 1.1. Propósito 1.2. Ámbito del Sistema 1.2.1 Descripción 1.2.2 Objetivos

Más detalles

QoS y configuración del tráfico en modo bridge transparente

QoS y configuración del tráfico en modo bridge transparente QoS y configuración del tráfico en modo bridge transparente El propósito de este documento es describir la realización de un bridge transparente que es capaz de realizar QoS (Quality of Service) y gestión

Más detalles

MANUAL DE USUARIO. Funcionalidad del Asistente Técnico de Movistar. Funcionalidad del Asistente Técnico de Movistar. Guía Básica de Manejo

MANUAL DE USUARIO. Funcionalidad del Asistente Técnico de Movistar. Funcionalidad del Asistente Técnico de Movistar. Guía Básica de Manejo MANUAL DE USUARIO Funcionalidad del Asistente Técnico de GUÍA BÁSICA DE MANEJO Asistente Técnico de Índice Índice... 2 1 Introducción al Asistente Técnico de... 3 2 Funcionalidad recogida en el Asistente

Más detalles