Optimizando el Ancho de Banda: Quality of Service con Filtro de Contenido en Layer7
|
|
- Ramón Rey Valverde
- hace 8 años
- Vistas:
Transcripción
1 Optimizando el Ancho de Banda: Quality of Service con Filtro de Contenido en Layer7 Sebastián Norberto Mussetta Norberto Gaspar Cena Alumnos de la Especialización en Ingeniería en Sistemas de Información Av. universidad Villa María Córdoba. Tutor: Ing. Daniel Britos. ngcena@frvm.utn.edu.ar ABSTRACT Las redes de computadoras crecieron de manera exponencial en los últimos años. Esto se vio reflejado en la necesidad de subdividir las redes para hacer un uso más eficiente de las direcciones de red. La necesidad de un mayor ancho de banda para la conexión fue necesaria y los programas p2p (emule, Ares, edonkey, etc.), mensajeros instantáneos, redes privadas virtuales, accesos remotos, etc. fueron ganando espacio en las PC s de todos los usuarios de la red. Esto hizo que las empresas proveedoras de enlaces no dieran abasto por gran consumo que tienen estos programas. Hace algunos años atrás se controlaba el uso de estos programas aplicando filtros en la capa de Internet del protocolo TCP/IP. Los programas fueron creciendo y encontraron una forma de burlar los controles que los administradores de las redes imponían. Como los servidores de control de acceso filtraban los puertos conocidos de los programas, cuando encontraban bloqueado el puerto por defecto por el que se comunicaban habitualmente, empezaron a hacerlo por el primer puerto que encontraban libre en los Gateways. Así fue el caso de que se comunicaban por el puerto WEB (80), de SMTP (25) o cualquier puerto que detectaran disponibles. Ya no basta, para controlar el ancho de banda de manera eficiente disponible en las organizaciones, aplicar filtros de contenido en la capa de Internet. Por otra parte también los Gateways creciendo y proveían de herramientas para que los administradores pudieran lidiar con este problema. Así fue que los sistemas los sistemas operativos del tipo GNU/Linux agrego en su núcleo la posibilidad de poder filtrar el contenido de los paquetes que pasaban por la maquina a nivel de aplicación. De esta forma los controles ahora no se realizan más a nivel de la capa de Internet si no que se llego a la cima de la pirámide del protocolo TCP/IP (capa de aplicación) para poder lidiar con este inconveniente. A lo largo de este trabajo se pretende introducir al lector en la implementación de un eficiente filtro de contenido, mediante filtro de contenido en la capa de Aplicación. 1. INTRODUCCION Para poder realizar una comunicación entre computadoras es necesario que las mismas comprendan un leguaje común o sea que implementen un mismo protocolo de comunicación. A lo largo de los años, diferentes compañías informáticas, desarrollaron diversas tecnologías de red propietarias. Al principio era muy complejo poder comunicar estas tecnologías propias de diversos proveedores ya que carecían de un protocolo común. Es por esto que en 1984 la ISO (International Organization for Standardization) desarrollo un modelo de comunicación estándar OSI (Open Systems Interconectd) que facilitó a los proveedores informáticos poder compatibilizar sus tecnologías de red unos con otros. Este modelo esta dividido en 7 capas, cada una con una función de red especifica. Una implementación del modelo OSI que gano muchos adeptos con el correr de los años es el del protocolo TCP/IP, una implementación de 5 capas del modelo OSI.
2 GNU/Linux es un sistema operativo que se distribuye bajo la licencia GPL. A las distintas distribuciones que existen las acompañan software que se basan en la misma licencia y que son desarrollados por The Free Software Foundation. Una entidad sin fines de lucro fundada en el año 1985 por Richard Matthew Stallman con la finalidad de eliminar las restricciones sobre la copia, redistribución, entendimiento, y modificación de programas de computadoras. En este trabajo nos enfocaremos en la capa 7 Capa de aplicación del modelo OSI (Capa 5 del modelo TCP/IP). En esta capa están especificados los mecanismos de comunicación entre diferentes aplicaciones (pop3, smtp, telnet, ftp, http, dnmp, ssh, etc.) Normalmente cuando se desea filtrar o especificar un determinado ancho de banda para una determinada aplicación se suele tener en cuenta el/los puertos que utilizan dichas aplicaciones y en función de eso se crean reglas. Este esquema no es eficiente por varios motivos particulares: Si bien por lo general las aplicaciones de manera predeterminada corren siempre en los mismos puertos, el administrador puede cambiar dicha configuración. Ej. Se puede configurar un servicio web en el puerto 29 en lugar del 80. Esto produce que el administrador de red no pueda optimizar los filtros deseados ya que no puede conoce a ciencia cierta en que puertos corren determinados servicios remotos. Hay Servicios que utilizan varios puertos, como es el ejemplo del servicio ftp. Si bien este servicio corre por defecto en el puerto 21, además utiliza otros puertos a la hora de realizar las transferencias. Estos puertos son dinámicos resultando un inconveniente a la hora de establecer reglas. Los servicios P2P (peer to peer) como las aplicaciones que utilizaban en sus orígenes puertos estáticos determinados para realizar las comunicaciones. El administrador de red conocía estos puertos y configuraba las reglas en función de los mismos. Con el tiempo, estos programas fueron evolucionando y obtuvieron la capacidad de utilizar cualquier puerto disponible en la red, incluso el 80, que casi siempre esta disponible para que pueda existir trafico http. Por suerte para los administradores de red existe una solución llamada L7-filter. L7-filter es un clasificador de paquetes para el kernel de GNU/Linux que no busca en los puertos de origen y destino o protocolos utilizados en el paquete, sino que busca una expresión regular dentro del mismo para determinar la aplicación en cuestión. 2. PREREQUISITOS 2.1. Netfilter/Iptables Netfilter es una parte importante del kernel de Linux en términos de seguridad, manejo y manipulación de paquetes. La herramienta de consola del paquete netfilter es iptables, con esta herramienta el usuario le ordena al kernel lo que tiene que hacer cuando los paquetes llegan, pasan a través o salen de la maquina GNU/Linux. El uso mas común de netfilter es el de filtro de paquetes y el de network address translation (NAT), pero existe una cantidad extensa de cosas que se pueden hacer con netfilter, una de ellas es el filtro en layer7. Una breve explicación de cómo funciona netfilter es: El usuario instruye al kernel de lo que necesita que este haga cuando llega un paquete desde una IP especifica usando el comando iptables.
3 El kernel analiza la cabecera IP de todos los paquetes siguiendo las instrucciones del usuario. Si cuando mira la cabecera IP, esta coincide con la regla, el paquete es manipulado de acuerdo a las preferencias del usuario. Netfilter consta de tablas, estas contienen ciertas reglas por defecto, que son llamadas cadenas. La tabla por defecto cargada dentro del kernel es la de filter y contiene las siguientes cadenas: INPUT: Contiene las reglas para los paquetes que como destino tienen la propia maquina GNU/Linux. FORWARD: Contiene las reglas para los paquetes que la maquina con GNU/Linux enruta hacia otra dirección en la red. OUTPUT: Contiene las reglas para los paquetes que salen de la propia maquina con GNU/Linux. Opciones de iptables Existen distintas operaciones que se pueden realizar con iptables, las más comunes que se pueden enumerar son: Listas las reglas de una cadena (iptables -L CADENA). Cambiar la política de una cadena (iptables -P CADENA ACCEPT). Especificaciones en el filtrado de paquetes Los paquetes IP pueden ser identificados por las reglas de iptables de numerosas formas, como ser las interfaces de entrada/salida, protocolo, puerto, etc. El comando iptables permite que el usuario pueda hacer uso de cada una de estas opciones individualmente o utilizando todas en conjunto. Esta flexibilidad que otorga iptables, permite al usuario crear desde simples reglas como puede ser filtrar un puerto hasta complejas reglas que permitan hacer filtros en las capas 2, 3 y 4 del modelo TCP/IP. Especificaciones de Target En la tabla filter las opciones más comunes son DROP y ACCEPT. Si un paquete coincide con una regla de filtrado que tiene DROP, el paquete es descartado. Una vez que un paquete tiene coincidencia con una regla y el paquete es descartado no es analizada ninguna de las reglas siguientes en el caso de que hubiese. En cambio si el paquete coincide con una regla en ACCEPT, es aceptado y no se consulta ninguna otra regla del firewall en el caso que hubiese. Una alternativa a DROP es REJECT. Esta opción descarta el paquete y envía un paquete ICMP a la dirección IP del emisor informando de lo sucedido. iproute2 y Control de Trafico El iproute2 es un paquete que provee de varias herramientas para el ruteo avanzado, túneles y control de tráfico. Las herramientas más importantes que vienen incluidas en este paquete son ip y tc. La herramienta ip provee todo lo que necesita un administrador para configurar su GNU/Linux. Puede configurar las interfaces, hacer túneles, crear distintas políticas de ruteo, etc. Esta herramienta provee además la opción de monitorear rutas, direcciones y el estado de los dispositivos en tiempo real.
4 El comando tc permite a los administradores crear diferentes políticas de QoS en las maquinas con GNU/Linux. Para poder utilizar este soporte es necesario que las opciones CONFIG_NET_QOS y CONFIG_NET_SCHED estén cargadas en el kernel del sistema operativo. Encolado de Paquetes y Disciplinas de Cola. El encolado de paquetes es usado para determinar de qué manera se van a enviar los datos; con esta técnica se puede controlar, siguiendo algún criterio, la cantidad y prioridad de los datos que se envían. Existen algoritmos que hacen posible que los paquetes puedan ser encolados, estos algoritmos se denominan disciplinas de cola. La más simple de las disciplinas de cola es la Classless ya que permite únicamente las opciones accept, delay o reschedule en los datos. Esta disciplina se asocia con una interfaz de la maquina y controla el trafico de toda ella. Existe un tipo más complejo de disciplinas de colas que se denominan Classful. El uso común de estas disciplinas es el de separar diferentes tipos de datos. Se basa en el concepto de jerarquías. 3. MANIPULACION DE PAQUETES Este concepto esta relacionado con la alteración del contenido de los paquetes con la finalidad de tomar decisiones de ruteo correctas. La idea principal de utilizar la manipulación de paquetes es la de modificar las cabeceras del paquete IP en las opciones TOS y TTL. Con el comando iptables se puede marcar el paquete IP y esto puede ser utilizado por iproute2 para tomar decisiones de ruteo / QoS utilizando el comando tc. Esta marca interna se llama nfmark y no altera en absoluto ninguno de los campos de la cabecera del paquete IP. 4. FILTRO EN LAYER7 - CASO DE ESTUDIO Las pruebas del presente trabajo se van a realizar sobre una red de computadoras con un esquema estrella de 8 maquinas. Como medio de transmisión se utiliza cable UTP categoría 5. Las placas de red de las maquinas esta conectadas a un servidor a través de un switch ethernet a una velocidad de transmisión de 100Mbps. Este servidor cuenta con una conexión a Internet mediante un enlace ADSL de 256kbps de UpStream y 2.4Mbps de DownStream. Descripción del Servidor: (Mother MSI, Micro AMD Atlhon de 64 bits, 1Gb de Memoria ddr2, Disco Rígido sata2 de 160Gb, Placa de red 10/100, Placa Video Estándar) Descripción de los Clientes: (5 Computadoras móviles con sistema operativo Windows XP con placas de red 10/100, 2 PC escritorio con Windows XP con placas de red 10/100, 1 Servidor con Windows 2003 Server con placa de red 10/100) Paso 1: Compilar el Kernel. Si bien todas las distribuciones existentes de GNU/Linux están compiladas por defecto con soporte para netfilter, traen instalado el paquete iptables y todos los módulos necesarios
5 para hacer funcionar el Network Address Translation, es muy recomendable que el administrador compile nuevamente un kernel con las opciones especificas que se necesitan para el servidor, por estrictas razones de performance en el funcionamiento de la maquina. El kernel se puede obtener desde y a la fecha de escribir este artículo, se encuentra disponible la versión Esta fuera del alcance de este articulo la compilación misma del kernel, pero un buen articulo, escrito por Kwan Lowe, para aprender a hacerlo se puede encontrar en Cuando se compile el nuevo kernel se debe seleccionar la opción NETFILTER=y. En las versiones 2.6.x esta opción se puede encontrar en Device Drivers -> Networking support -> Networking support (NET=y). Con Netfilter de manera predeterminada se pueden crear reglas para hacer match con las primeras capas de TCP/IP. Ejemplo Capa acceso a red: Capa de red: iptables A CADENA m mac mac-source 00:AB:C3:11:22:33 j DROP iptables A CADENA s j ACCEPT Capa de transporte: iptables A CADENA p tcp dport 80 j ACCEPT L7-filter le agrega funcionalidad a netfilter para poder crear reglas que funcionen con la capa de aplicación, independientemente de los puertos, direcciones de red, protocolos, etc. Utilizados. Capa de aplicación: iptables A CADENA m layer7 --l7proto msn-messenger j DROP L7-filter esta compuesto por tres módulos: Kernel patch que brinda la capacidad al kernel de husmear dentro de los paquetes IP. Iptables patch, que brinda la capacidad a iptables para poder hacer coincidir match reglas con paquetes. Un conjunto de archivos patrones que tienen las expresiones regulares que utilizan las diferentes aplicaciones. Instalando L7-filter Lo primero que se debe realizar para poder aplicar el parche es bajar el codigo fuente de la apliccacion desde la pagina Con el codigo fuente en nuestro poder debemos proceder a parchear el kernel de la siguiente manera patch p1 < xxx/netfilter-layer7-vx. Luego se procede a compilar el kernel y dar soporte a las nuevas caracteristicas. Particularmente se deben marcar las siguientes opciones Network packet filtering, Connection tracking, Connection tracking flow accounting, Layer 7 match support.
6 Luego de tener el kernel correctamente configurado e instalado se debe instalar las definiciones de protocolos descargandolos desde la pagina Aplicando el iptables-patch: A continuacion se debe aplicar el parche para el iptables. Se deben descargar los fuentes desdes y aplicar el el parche de la siguiente forma: patch p1 < xxx/iptables-layer7-vx. Una vez realizados los pasos anteriores ya contamos con soporte en GNU/Linux para utilizar l7-filter. Ejemplo: Bloqueando acceso a red edonkey iptables A FORWARD m layer7 l7proto edonkey j DROP 5. CONCLUSIONES La implementación de esta herramienta permite la optimización del consumo de ancho de banda a la hora de acceder a recursos de Internet. El costo de implementación es mínimo en cuanto a dinero y esfuerzo, y el control de los paquetes se realiza de manera ágil consumiendo pocos recursos de hardware. La licencia de usuario de esta solución es GPL resultando una ser ventaja a la hora de elegir soluciones similares. Otras herramientas solo tienen en cuenta los puertos utilizados sin contemplar las aplicaciones, resultando ser alternativas ineficientes. Además de optimizar el consumo del ancho de banda, el administrador puede programar reglas de filtrado de paquetes según el host de origen y la aplicación utilizada. De esta manera restringe el acceso a determinadas aplicaciones según un criterio preestablecido (Ej. Chat en horario de trabajo, etc.). Los registros logs generados por esta herramienta pueden ser utilizados por otras aplicaciones permitiendo generar estadísticas útiles para el administrador y los directivos. El filtro de contenido en capa 7 sirve como base para la implementación del balance de carga. 6. BIBLIOGRAFIA Daniel P. Bovet, Marco Cesati, Understanding the Linux Kernel, 3 edición, Ed. O Reilly,2005 Richard Blum, Linux Command Line and Shell Scripting Bible, Ed. Wiley, 2008 Steve Hunger, Debian Gnu-Linux Bible, Ed. Hungry Minds, 2001 Linux Kernel Organization, Inc, The Linux Kernel Archives, Jun. 2008, Free Software Foundation Inc., GNU Operating System, Jun. 2008, Matthew Strait, Application Layer Packet Classifier for Linux, Abr filter.sourceforge.net Kwan Lowe, Kernel Rebuild Guide, 2004, HOWTO.html Debian Project, Debian GNU/Linux, Jun. 2008,
Control de Trafico y Calidad en el Servicio: Traffic Shaping with Hierarchical Token Bucket
Control de Trafico y Calidad en el Servicio: Traffic Shaping with Hierarchical Token Bucket Sebastián Norberto Mussetta Norberto Gaspar Cena Alumnos de la Especialización en Ingeniería en Sistemas de Información
Más detalles66.69 Criptografía y Seguridad Informática FIREWALL
66.69 Criptografía y Seguridad Informática Qué es un Firewall? = Cortafuegos Qué es un Firewall? = Cortafuegos Qué es un Firewall? = Cortafuegos Elemento de hardware o software utilizado en una red de
Más detallesCAPITULO 2 COMUNICACION ATRAVES DE LA RED
CAPITULO 2 COMUNICACION ATRAVES DE LA RED INTRODUCCION Las redes nos conectan cada vez más, La tecnología confiable y eficiente permite que las redes estén disponibles cuando y donde las necesitemos. ELEMENTOS
Más detallesIptables, herramienta para controlar el tráfico de un servidor
Iptables, herramienta para controlar el tráfico de un servidor La seguridad es punto muy importante a tener en cuenta en cualquier organización de ahí que sea fundamental hacer uso de aquellos mecanismos
Más detallesTELECOMUNICACIONES Y REDES
TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad V: Capa de Red OSI 1. Introducción. 2. Protocolos de cada Red 3. Protocolo IPv4 4. División de Redes 5. Enrutamiento
Más detallesPRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN
PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información
Más detallesCOMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX
COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor
Más detallesPRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN
PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información
Más detallesCAPITULO I El Problema
CAPITULO I El Problema 1. CAPITULO I EL PROBLEMA. 1.1. PLANTEAMIENTO DEL PROBLEMA. Desde su nacimiento la Facultad de Administración, Finanzas e Informática dispone del departamento de la biblioteca, con
Más detallesGestión de Recursos y Seguridad en Redes Seguridad en la red con Open Source. Derman Zepeda Vega. dzepeda@unan.edu.ni
Gestión de Recursos y Seguridad en Redes Seguridad en la red con Open Source Derman Zepeda Vega dzepeda@unan.edu.ni 1 Agenda Introducción a los Firewall Iptables en Linux Elaboración de un firewall básico
Más detallesDE REDES Y SERVIDORES
ADMINISTRACIÓN DE REDES Y SERVIDORES Introducción ESCUELA DE INGENIERÍA DE SISTEMAS Y COMPUTACION JOHN GÓMEZ CARVAJAL johncar@univalle.edu.co http://eisc.univalle.edu.co/~johncar/ars/ Qué es una Red? Es
Más detallesEl Modelo de Referencia OSI
El Modelo de Referencia OSI Tabla de Contenidos 2. El Modelo de Referencia OSI... 2 2.1 Nivel físico...4 2.2 Nivel de enlace... 4 2.3 Nivel de red... 5 2.4 Nivel de transporte...5 2.5 Nivel de sesión...
Más detallesDispositivos de Red Hub Switch
Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes
Más detallesProyecto Tecnológico Prof. Carolina Quinodóz 6º2º - TM
Fuente: Revista Dr.Max Protocolo FTP El FTP es uno de los sistemas de almacenamiento y distribución de archivos más populares de Internet. La sencillez con la que se realizan el montaje y el acceso, permiten
Más detallesFirewall en Linux. Luis Eduardo Vivero Peña. Director Centro de Difusión del Software Libre Ingeniero de Proyectos Corporación Linux
Firewall en Linux Luis Eduardo Vivero Peña. Director Centro de Difusión del Software Libre Ingeniero de Proyectos Corporación Linux Temario 1) Introducción a Firewall Qué es un Firewall? Objetivos de un
Más detallesTRANSFERENCIA DE FICHEROS FTP
TRANSFERENCIA DE FICHEROS FTP INTRODUCCIÓN Internet basa su funcionamiento en un conjunto de protocolos de red sin los cuales la comunicación, a cualquier nivel, sería imposible. Algunos de los protocolos
Más detallesConcepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e
Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e intercambian. En este último capítulo vamos a abordar los sistemas
Más detallesDIPLOMADO EN SEGURIDAD INFORMATICA
DIPLOMADO EN SEGURIDAD INFORMATICA Modulo 9: Soporte Computacional Clase 9_3:Protocolos de comunicación y conectividad de arquitecturas multiplataforma. Director Programa: César Torres A Profesor : Claudio
Más detallesPROYECTO. Solución Empresarial Ingeniería y Desarrollo de Software www.solucionempresarial.com.ar - info@solucionempresarial.com.
PROYECTO 1 ÍNDICE 1. Presentación 2. Que es Shorewall 3. Características y Funcionalidades 4. Requisitos 5. Objetivos 6. Presupuesto 2 Presentación Se quiere implementar un Firewall para proteger una red
Más detallesEspecificaciones de Hardware, Software y Comunicaciones
Requisitos técnicos para participantes Especificaciones de Hardware, Software y Comunicaciones Versión Bolsa Nacional de Valores, S.A. Mayo 2014 1 Tabla de Contenido 1. Introducción... 3 2. Glosario...
Más detallesInforme Final Experiencia 2 Configuración de Firewall, Router y Gateway
Informe Final Experiencia 2 Configuración de Firewall, Router y Gateway Laboratorio de Integración Tecnológica Primer Semestre de 2005 Nombre: Víctor A. Peña y Lillo Zumelzu Rol: 2273001-0 Bloque: Viernes
Más detallesIntroducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow.
1 Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. Descripción del problema. Generalmente las herramientas de seguridad como los antivirus, firewalls, IDS
Más detallesCapas del Modelo ISO/OSI
Modelo ISO/OSI Fue desarrollado en 1984 por la Organización Internacional de Estándares (ISO), una federación global de organizaciones que representa aproximadamente a 130 países. El núcleo de este estándar
Más detallesINTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia
INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Qué es una Red? Es un grupo de computadores conectados mediante cables o algún otro medio. Para que? compartir recursos. software
Más detallesMódulos: Módulo 1. Hardware & Arquitectura de sistemas - 20 Horas
Módulos: Módulo 1 Hardware & Arquitectura de sistemas - 20 Horas Este módulo permite conocer y configurar los elementos básicos del hardware del sistema, como también otros componentes adicionales como
Más detallesAspectos Básicos de Networking
Aspectos Básicos de Networking ASPECTOS BÁSICOS DE NETWORKING 1 Sesión No. 4 Nombre: Capa de transporte del modelo OSI Objetivo: Al término de la sesión el participante aplicará las principales características
Más detallesUna ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.
Listas de control de acceso o ACL. Listas de control de acceso o ACL. Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.
Más detallesFacultad de Ciencias del Hombre y la Naturaleza SISTEMAS OPERATIVOS DE REDES CICLO II 2014. Materia: Sistemas Operativos de Redes Tema:
Facultad de Ciencias del Hombre y la Naturaleza SISTEMAS OPERATIVOS DE REDES CICLO II 2014 Materia: Sistemas Operativos de Redes Tema: Sistema de archivo en red Docente: Ing. Manuel de Jesús Flores Villatoro
Más detallesEspecificaciones de Hardware, Software y Comunicaciones
Requisitos técnicos para participantes Especificaciones de Hardware, Software y Comunicaciones Versión Bolsa Nacional de Valores, S.A. Junio 2011 1 Tabla de Contenido 1. Introducción... 3 2. Glosario...
Más detallesLa vida en un mundo centrado en la red
La vida en un mundo centrado en la red Aspectos básicos de networking: Capítulo 3 1 Objetivos En este capítulo aprenderá a: Describir cómo las funciones de las tres capas superiores del modelo OSI que
Más detallesServicio de VPN de la Universidad de Salamanca
Servicio de VPN de la Universidad de Salamanca Descripción del Servicio El servicio de VPN de la Universidad de Salamanca permite el acceso a recursos internos de la misma desde cualquier acceso a Internet
Más detallesRedes de Área Local: Configuración de una VPN en Windows XP
Redes de Área Local: Configuración de una VPN en Windows XP Tatiana Echegoyen Blasco Facultad de Informática UPV - Curso 2005/2006 Índice 1. Qué es una VPN?...2 2. Cómo funciona una VPN?...2 3. Por qué
Más detallesCapitulo III Implementación.
Capitulo III Implementación. A inicios del semestre 2006-1 el laboratorio de Posgrado ya contaba con parte del equipo solicitado para iniciar las prácticas y las configuraciones. Debido a la disponibilidad
Más detallesRedes de área local Aplicaciones y Servicios Linux Enrutamiento
MINISTERIO DE EDUCACIÓN Y CIENCIA SECRETARÍA GENERAL DE EDUCACIÓN Y FORMACIÓN PROFESIONAL DIRECCIÓN GENERAL DE EDUCACIÓN, FORMACIÓN PROFESIONAL E INNOVACIÓN EDUCATIVA CENTRO NACIONAL DE INFORMACIÓN Y COMUNICACIÓN
Más detallesCurso: FT433 - Introducción a la virtualización con VirtualBox
forumtecnico.com Curso: FT433 - Introducción a la virtualización con VirtualBox Configuración de red Uno de los aspectos de la virtualización con más número de opciones es la configuración de red. Recordemos
Más detallesGATEWAYS COMO FIREWALLS
GATEWAYS COMO FIREWALLS Ricardo Sánchez Q. Estudiante Ingeniería Telemática Aunque las empresas que han experimentado un ataque a su red por mano de usuarios no deseados, son recientes a hablar sobre sus
Más detallesCapítulo 1: Introducción
Capítulo 1: Introducción El presente trabajo se ubica en el área de administración de redes inalámbricas de computadoras y tiene como objetivo crear una propuesta de solución para permitir un manejo más
Más detallesCAPAS DEL MODELO OSI (dispositivos de interconexión)
SWITCHES CAPAS DEL MODELO OSI (dispositivos de interconexión) 7. Nivel de aplicación En esta capa se ubican los gateways y el software(estación de trabajo) 6. Nivel de presentación En esta capa se ubican
Más detallesWINDOWS 2008 5: TERMINAL SERVER
WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.
Más detallesAUTORES: OBREGON CARLA 20.621.330 ROMERO MARIA 19.118.452 MARACAIBO FEBRERO 2012
REPUBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA DEFENSA UNIVERSIDAD NACIONAL EXPERIMENTAL DE LAS FUERZAS ARMADAS BOLIVARIANA DOCENTE: JOSE PARRA CATEDRA: REDES MARACAIBO FEBRERO
Más detallesFirewalls, IPtables y Netfilter
Firewalls, IPtables y Netfilter Dastugue, Juan Cristobal, Leandro Temario Políticas de diseño de un Firewall Definición Qué es un Firewall? Es un sistema o conjunto de sistemas, ubicado entre dos redes.
Más detallesCapítulo 5. Cliente-Servidor.
Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor
Más detallesBloque IV: El nivel de red. Tema 10: Enrutamiento IP básico
Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Índice Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Introducción Tabla de enrutamiento Algoritmo de enrutamiento Direcciones IP
Más detallesUnidad III. Software para la administración de proyectos.
Unidad III Software para la administración de proyectos. 3.1 Herramientas de software para administrar proyectos. El software de administración de proyectos es un concepto que describe varios tipos de
Más detallesTEMA: PROTOCOLOS TCP/IP
TEMA: PROTOCOLOS TCP/IP HISTORIA: El Protocolo de Internet (IP) y el Protocolo de Transmisión (TCP), fueron desarrollados inicialmente en 1973 por el informático estadounidense Vinton Cerf como parte de
Más detallesINSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA
INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA TERMINAL SERVER TUTOR: JORGE CASTELLANOS MORFIN 19/02/2012 VILLA DE ALVARES, COLIMA Indice Introducción... 3 Objetivo... 3 Lista de Materiales... 3 Procedimiento...
Más detallesFundamentos de Redes Capítulo 2 Aspectos Básicos de Networking
Fundamentos de Redes Capítulo 2 Aspectos Básicos de Networking Agenda Conceptos de networking Ancho de banda digital Modelos de networking Redes de Datos Las redes de datos son resultado de las demandas
Más detallesEnlace web remoto a travez de SSh Juan Badilla Riquelme Anibal Espinoza Moraga Cesar Reyes Pino
Redes de Computadores I Enlace web remoto a travez de SSh Juan Badilla Riquelme Anibal Espinoza Moraga Cesar Reyes Pino Introducción Redes de Computadores I Es trabajo tiene el fin de entregar la información
Más detallesGUÍAS FÁCILES DE LAS TIC
GUÍAS FÁCILES DE LAS TIC del COLEGIO OFICIAL DE INGENIEROS DE TELECOMUNICACIÓN Trabajo Premiado 2006 Autor: Router IP D. José María Jurado García-Posada 17 de Mayo 2006 DIA DE INTERNET Guía fácil Router
Más detallesApartado: BrutaliXL Versión: 3 Título: Cortafuegos - Iptables Fecha:
*PRÓPOSITO. En general, un cortafuegos o firewall es un dispositivo que filtra el tráfico entre redes, como mínimo dos. El firewall puede ser un dispositivo físico o un software sobre un sistema operativo.
Más detallesINGENIERÍA EN SISTEMAS Y TELECOMUNICACIONES ÉNFASIS EN ADMINISTRACIÓN DE REDES
INGENIERÍA EN SISTEMAS Y TELECOMUNICACIONES ÉNFASIS EN ADMINISTRACIÓN DE REDES SEGURIDAD DE REDES DE COMPUTADORAS Tarea de Investigación CONFIGURACIÓN DE FIREWALL Autor: Jorge Antonio Cobeña Reyes Tutor:
Más detallesUNIVERSIDAD DE SALAMANCA
UNIVERSIDAD DE SALAMANCA FACULTAD DE CIENCIAS INGENIERÍA TÉCNICA EN INFORMÁTICA DE SISTEMAS Resumen del trabajo práctico realizado para la superación de la asignatura Proyecto Fin de Carrera. TÍTULO SISTEMA
Más detallesCONFIGURACIÓN DEL ADAPTADOR DE RED EN LINUX
CONFIGURACIÓN DEL ADAPTADOR DE RED EN LINUX 16/09/2005 Índice de Contenidos 1 INTRODUCCIÓN... 1-1 2 DISTRIBUCIONES LINUX... 2-1 3 CONFIGURACIÓN DE RED EN LINUX... 3-1 3.1 FEDORA CORE 3... 3-1 3.1.1 Configuración
Más detallesInstalación y configuración de SAE-Móvil
Instalación y configuración de SAE-Móvil Para poder configurar SAE-Móvil se necesita realizar lo siguiente: 1. Instalar y/o configurar el IIS que se tenga de acuerdo al Sistema Operativo. 2. Instalar y/o
Más detalles10 razones para cambiarse a un conmutador IP
10 razones para cambiarse a un conmutador IP Los beneficios de reemplazar su antiguo conmutador por un conmutador IP Nick Galea* Introducción Este artículo explica los 10 principales beneficios de un conmutador
Más detallesQué es el enrutamiento estático?
Sistemas Operativos SISTEMAS OPERATIVOS 1 Sesión No. 2 Nombre: Enrutamiento estático Contextualización Qué es el enrutamiento estático? Los enrutamientos son fundamentales para la red de datos, ya que
Más detallesCAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO
CAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO En la actualidad la mayoría de las grandes empresas cuentan con un sin número de servicios que ofrecen a sus trabajadores y clientes. Muchos de estos servicios
Más detallesWindows Server 2012: Infraestructura de Escritorio Virtual
Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información
Más detallesEs un conjunto de dispositivos interconectados entre si que comparten recursos y/o servicios como video, voz y datos a través de medios guiados, no
Es un conjunto de dispositivos interconectados entre si que comparten recursos y/o servicios como video, voz y datos a través de medios guiados, no guiados o una combinación de ambos. El medio de transmisión
Más detallesWindows Server 2003. Windows Server 2003
Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión
Más detallesGuías _SGO. Gestione administradores, usuarios y grupos de su empresa. Sistema de Gestión Online
Guías _SGO Gestione administradores, usuarios y grupos de su empresa Sistema de Gestión Online Índice General 1. Parámetros Generales... 4 1.1 Qué es?... 4 1.2 Consumo por Cuentas... 6 1.3 Días Feriados...
Más detallesInfraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos
Infraestructura Tecnológica Sesión 2: Mejoras adicionales al servidor de archivos Contextualización Los servidores como cualquier equipo de cómputo pueden contar con varias mejoras con las que se pueden
Más detallesGuía de uso del Cloud Datacenter de acens
guíasdeuso Guía de uso del Cloud Datacenter de Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Un Data Center o centro de datos físico es un espacio utilizado para alojar
Más detallesCONFIGURACIÓN BÁSICA DE UNA VPN EN WINDOWS XP PROFESIONAL
CONFIGURACIÓN BÁSICA DE UNA VPN EN WINDOWS XP PROFESIONAL Explicaremos el procedimiento para configurar una VPN en Windows (R) XP, tanto en modo cliente como en modo servidor. VPN (Virtual Private Network)
Más detallesCortafuegos ( Firewall ) Arquitecturas de cortafuegos Juan Nieto González IES A Carballeira -
Cortafuegos ( Firewall ) Arquitecturas de cortafuegos Juan Nieto González IES A Carballeira - 1 ÍNDICE 1.- Qué es un firewall 2.- Tecnologías de Firewall Filtros de paquetes Puertas de enlace de aplicación
Más detallesCapítulo 1. Introducción
Capítulo 1. Introducción Nombre del Tema Aspectos de seguridad en aplicaciones basadas en WIFI. Asesor: Dr. Oleg Starostenko Basarab Actualidad y Definición del problema Desde hace ya tiempo nos hemos
Más detallesPRACTICA NO. 17, FIREWALL -EJEMPLO REAL DE USO DEL FIREWALL BLOQUEAR O PERMITIR RED, EQUIPO, PUERTO. HACER NAT, ETC. Vielka Mari Utate Tineo 2013-1518
PRACTICA NO. 17, FIREWALL -EJEMPLO REAL DE USO DEL FIREWALL BLOQUEAR O PERMITIR RED, EQUIPO, PUERTO. HACER NAT, ETC Vielka Mari Utate Tineo 2013-1518 Instituto Tecnológico de las Américas ITLA Profesor
Más detallesI INTRODUCCIÓN. 1.1 Objetivos
I INTRODUCCIÓN 1.1 Objetivos En el mundo de la informática, la auditoría no siempre es aplicada en todos las empresas, en algunos de los casos son aplicadas por ser impuestas por alguna entidad reguladora,
Más detallesCAPITULO IV CONCLUSIONES Y RECOMENDACIONES
CAPITULO IV CONCLUSIONES Y RECOMENDACIONES 124 1.0 CONCLUSIONES Y RECOMENDACIONES 1.1. CONCLUSIONES. Nuestra finalidad es dar a conocer la Red, como un mecanismo para compartir recursos, por lo cual debemos
Más detallesAnálisis de aplicación: Cortafuegos de la distribución Zentyal
Análisis de aplicación: Cortafuegos de la distribución Zentyal Este documento ha sido elaborado por el Centro de Apoyo Tecnológico a Emprendedores bilib, www.bilib.es Copyright 2011, Junta de Comunidades
Más detallesConfiguración del firewall en Linux con IPtables
Configuración del firewall en Linux con IPtables Un firewall es un dispositivo, ya sea software o hardware, que filtra todo el tráfico de red. El sistema operativo Linux dispone de un firewall llamado
Más detallesIng. Ma. Eugenia Macías Ríos. Administración de Redes
Ing. Ma. Eugenia Macías Ríos Administración de Redes Una de las capacidades más importantes que un administrador de red necesita, es el dominio de las listas de control de acceso (ACL) Las ACL se utilizan
Más detallesUNIDAD DIDACTICA 12 CONFIGURACIÓN DE IPTABLES EN GNU/LINUX
UNIDAD DIDACTICA 12 CONFIGURACIÓN DE IPTABLES EN GNU/LINUX Eduard Lara 1 IPTABLES La comanda IPTABLES se utiliza en linux para la configuración de un firewall. IPTABLES permite realizar la programación
Más detallesTEMA: Las Redes. NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación.
TEMA: Las Redes NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación. QUÉ ES UNA RED? Una red informática es un conjunto de dispositivos interconectados
Más detallesLinksys (PAP2) Adaptador para Terminal Analógico $190.000
Tecnología que nos permite hacer llamadas internacionales a muy bajo costo. TELEWEB habilito un servicio de llamadas de voz sobre IP que nos permite llamar a cualquier teléfono fijo o celular en cualquier
Más detallesCONFIGURACIÓN DE UNA VPN TIPO INTRANET:
SERVIDOR OPENVPN SERVIDOR OPENVPN Una VPN Virtual Private Network, es una tecnología en la que permite hacer conexiones de una red local sobre una ip publica estando desde internet. También son conocida
Más detallesREDES INFORMÁTICAS REDES LOCALES. Tecnología de la Información y la Comunicación
REDES INFORMÁTICAS REDES LOCALES INDICE 1. Las redes informáticas 1.1 Clasificación de redes. Red igualitaria. Red cliente-servidor 2. Las redes de área local 2.1 Estructura de una LAN 2.2 Protocolos de
Más detallesESCUELA NORMAL PROF. CARLOS A CARRILLO
ESCUELA NORMAL PROF. CARLOS A CARRILLO QUE ES UNA RED L A S T I C S E N L A E D U C A C I O N P R E E S C O L A R P R O F. C R U Z J O R G E A R A M B U R O A L U M N A : D U L C E C O R A Z Ó N O C H
Más detalles[ANEXO A] Elementos que componen la capa de transporte de la plataforma NGN de CANTV
[ANEXO A] Elementos que componen la capa de transporte de la plataforma NGN de CANTV Router de distribución: Los Routers de distribución agregan tráfico, ya sea en el mismo lugar, o de la obtención de
Más detallesPOLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA
POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA UNIDAD CULHUACAN PROFESORES: M. en C. ANTONIO ROMERO ROJANO M. en C. ALBERTO J. ROSALES SILVA. Práctica 4 Protocolo TCP/IP MATERIA:
Más detallesLINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN
LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN Tabla de Contenidos LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN... 1 Tabla de Contenidos... 1 General... 2 Uso de los Lineamientos Estándares...
Más detallesESCUELA POLITECNICA NACIONAL
1 de 14 Configuración del equipo D-Link DFL-1100 Network Security Firewall Objetivo.- Realizar una configuración en el firewall que nos permita tener un control del Ancho de Banda. Procedimiento.- Es importante
Más detallesTrabajo TICO Unidad 2: Sistemas Operativos. Guillermo Jarne Bueno.
Un Sistema Operativo es el software encargado de ejercer el control y coordinar el uso del hardware entre diferentes programas de aplicación y los diferentes usuarios. Es un administrador de los recursos
Más detallesInternet, conceptos básicos
Internet, conceptos básicos IP (INTERNET PROTOCOL) Toda computadora tiene un número que la identifica en una red, este número es lo que llamamos IP, una dirección de IP típica se ve de esta manera Direcciones
Más detallesP r á c t i c a 1 5. C o n f i g u r a c i ó n d e f i r e w a l l m e d i a n t e i p t a b l e s
P r á c t i c a 1 5 C o n f i g u r a c i ó n d e f i r e w a l l m e d i a n t e i p t a b l e s Configuración del firewall 1. Conéctate a tu máquina virtual Centos y utiliza la cuenta de root. 2. Crea
Más detallesExperiencia 2 y 3 : Cableado y Switchs (Documentación)
Experiencia 2 y 3 : Cableado y Switchs (Documentación) 1 Objetivos: Complementar los conocimientos teóricos y prácticos del alumno en el campo de las redes de computadores. Aprender las características
Más detallesCortafuegos (Firewalls) en Linux con iptables
Cortafuegos (Firewalls) en Linux con iptables Sistemas Telemáticos Departamento de Sistemas Telemáticos y Computación (GSyC) Abril de 2012 GSyC - 2012 Cortafuegos (Firewalls) en Linux con iptables 1 c
Más detallesUtilización del sistema operativo GNU/ Linux en las netbooks
Utilización del sistema operativo GNU/ Linux en las netbooks El sistema operativo es la pieza de software básica de un sistema, que permite manejar los recursos de la computadora, abrir programas, manejar
Más detallesConcentradores de cableado
Concentradores de cableado Un concentrador es un dispositivo que actúa como punto de conexión central entre los nodos que componen una red. Los equipos conectados al propio concentrador son miembros de
Más detallesLaboratorio práctico 4.5.2 Cómo hacer un diagrama de los flujos de tráfico de Intranet
Laboratorio práctico 4.5.2 Cómo hacer un diagrama de los flujos de tráfico de Intranet Designación del dispositivo Nombre del dispositivo Dirección Máscara de subred Servidor Discovery Servicios comerciales
Más detallesExperiencias con Clientes livianos. Sofía Martin Linti UNLP
Experiencias con Clientes livianos Sofía Martin Linti UNLP Experiencias en escuelas Situación del gabinete Hardware disponible Configuración utilizada Capacitación realizada Resolución de problemas Escuela
Más detallesUniv. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma
INFORMÁTICA Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma Informática Teoría Unidad 5 Prof. Ing Ezequiel Benavente Ciclo lectivo 2014 Diferencias entre un Modem y un
Más detallesQUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A)
APRENDERAPROGRAMAR.COM QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A) Sección: Divulgación Categoría: Herramientas Informáticas Fecha
Más detallesUNIVERSIDAD LUTERANA SALVADOREÑA FACULTAD DE CIENCIAS DEL HOMBRE Y LA NATURALEZA LICENCIATURA EN CIENCIAS DE LA COMPUTACIÓN DOCUMENTO FINAL
UNIVERSIDAD LUTERANA SALVADOREÑA FACULTAD DE CIENCIAS DEL HOMBRE Y LA NATURALEZA LICENCIATURA EN CIENCIAS DE LA COMPUTACIÓN DOCUMENTO FINAL CÁTEDRA: REDES II PROYECTO A REALIZAR: Firewall con Balanceador
Más detallesRoles y Características
dominio Roles y Características Una vez instalado Windows Server 2008 y configuradas algunas opciones básicas de Windows Server 2008 desde el Panel de Control o desde el Administrador del Servidor, las
Más detalles13. Cableado Estructurado
13. Cableado Estructurado 13.1. Introducción Cambios en los edificios, en la distribución de puestos de trabajo, etc. No solamente servicios de datos y telefonía, sino video, alarmas, climatización, control
Más detallesCrear un servidor FTP
Crear un servidor FTP Qué es un servidor FTP? FTP (sigla en inglés de File Transfer Protocol - Protocolo de Transferencia de Archivos). Es un protocolo de red para la transferencia de archivos entre sistemas
Más detallesContenido QUÉ ES SERVIDOR CLOUD?... 3 ACCESO AL SERVIDOR CLOUD... 3 ADMINISTRACIÓN DEL SISTEMA... 6
Manual de Usuario "Servidor Cloud" Windows server 2012 Contenido QUÉ ES SERVIDOR CLOUD?... 3 ACCESO AL SERVIDOR CLOUD... 3 ADMINISTRACIÓN DEL SISTEMA... 6 Gestión de Usuarios... 7 Usuarios de Acceso Remoto...
Más detallesIES Abyla. Departamento de Informática. Sistemas Operativos
Sistemas Operativos Definición y funciones básicas El Sistema Operativo es el software que permite y simplifica el uso del ordenador (hardware). Sus funciones principales son: Arrancar el ordenador y controlar
Más detallesDescripción. Este Software cumple los siguientes hitos:
WWWMONITORDBACOM Descripción Este Software cumple los siguientes hitos: a- Consola de Monitoreo b- Envío de Alertas (correo, SMS) c- Gestión de Eventos desatendidos (sea capaz ejecutar script de solución
Más detalles