Optimizando el Ancho de Banda: Quality of Service con Filtro de Contenido en Layer7

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Optimizando el Ancho de Banda: Quality of Service con Filtro de Contenido en Layer7"

Transcripción

1 Optimizando el Ancho de Banda: Quality of Service con Filtro de Contenido en Layer7 Sebastián Norberto Mussetta Norberto Gaspar Cena Alumnos de la Especialización en Ingeniería en Sistemas de Información Av. universidad Villa María Córdoba. Tutor: Ing. Daniel Britos. ABSTRACT Las redes de computadoras crecieron de manera exponencial en los últimos años. Esto se vio reflejado en la necesidad de subdividir las redes para hacer un uso más eficiente de las direcciones de red. La necesidad de un mayor ancho de banda para la conexión fue necesaria y los programas p2p (emule, Ares, edonkey, etc.), mensajeros instantáneos, redes privadas virtuales, accesos remotos, etc. fueron ganando espacio en las PC s de todos los usuarios de la red. Esto hizo que las empresas proveedoras de enlaces no dieran abasto por gran consumo que tienen estos programas. Hace algunos años atrás se controlaba el uso de estos programas aplicando filtros en la capa de Internet del protocolo TCP/IP. Los programas fueron creciendo y encontraron una forma de burlar los controles que los administradores de las redes imponían. Como los servidores de control de acceso filtraban los puertos conocidos de los programas, cuando encontraban bloqueado el puerto por defecto por el que se comunicaban habitualmente, empezaron a hacerlo por el primer puerto que encontraban libre en los Gateways. Así fue el caso de que se comunicaban por el puerto WEB (80), de SMTP (25) o cualquier puerto que detectaran disponibles. Ya no basta, para controlar el ancho de banda de manera eficiente disponible en las organizaciones, aplicar filtros de contenido en la capa de Internet. Por otra parte también los Gateways creciendo y proveían de herramientas para que los administradores pudieran lidiar con este problema. Así fue que los sistemas los sistemas operativos del tipo GNU/Linux agrego en su núcleo la posibilidad de poder filtrar el contenido de los paquetes que pasaban por la maquina a nivel de aplicación. De esta forma los controles ahora no se realizan más a nivel de la capa de Internet si no que se llego a la cima de la pirámide del protocolo TCP/IP (capa de aplicación) para poder lidiar con este inconveniente. A lo largo de este trabajo se pretende introducir al lector en la implementación de un eficiente filtro de contenido, mediante filtro de contenido en la capa de Aplicación. 1. INTRODUCCION Para poder realizar una comunicación entre computadoras es necesario que las mismas comprendan un leguaje común o sea que implementen un mismo protocolo de comunicación. A lo largo de los años, diferentes compañías informáticas, desarrollaron diversas tecnologías de red propietarias. Al principio era muy complejo poder comunicar estas tecnologías propias de diversos proveedores ya que carecían de un protocolo común. Es por esto que en 1984 la ISO (International Organization for Standardization) desarrollo un modelo de comunicación estándar OSI (Open Systems Interconectd) que facilitó a los proveedores informáticos poder compatibilizar sus tecnologías de red unos con otros. Este modelo esta dividido en 7 capas, cada una con una función de red especifica. Una implementación del modelo OSI que gano muchos adeptos con el correr de los años es el del protocolo TCP/IP, una implementación de 5 capas del modelo OSI.

2 GNU/Linux es un sistema operativo que se distribuye bajo la licencia GPL. A las distintas distribuciones que existen las acompañan software que se basan en la misma licencia y que son desarrollados por The Free Software Foundation. Una entidad sin fines de lucro fundada en el año 1985 por Richard Matthew Stallman con la finalidad de eliminar las restricciones sobre la copia, redistribución, entendimiento, y modificación de programas de computadoras. En este trabajo nos enfocaremos en la capa 7 Capa de aplicación del modelo OSI (Capa 5 del modelo TCP/IP). En esta capa están especificados los mecanismos de comunicación entre diferentes aplicaciones (pop3, smtp, telnet, ftp, http, dnmp, ssh, etc.) Normalmente cuando se desea filtrar o especificar un determinado ancho de banda para una determinada aplicación se suele tener en cuenta el/los puertos que utilizan dichas aplicaciones y en función de eso se crean reglas. Este esquema no es eficiente por varios motivos particulares: Si bien por lo general las aplicaciones de manera predeterminada corren siempre en los mismos puertos, el administrador puede cambiar dicha configuración. Ej. Se puede configurar un servicio web en el puerto 29 en lugar del 80. Esto produce que el administrador de red no pueda optimizar los filtros deseados ya que no puede conoce a ciencia cierta en que puertos corren determinados servicios remotos. Hay Servicios que utilizan varios puertos, como es el ejemplo del servicio ftp. Si bien este servicio corre por defecto en el puerto 21, además utiliza otros puertos a la hora de realizar las transferencias. Estos puertos son dinámicos resultando un inconveniente a la hora de establecer reglas. Los servicios P2P (peer to peer) como las aplicaciones que utilizaban en sus orígenes puertos estáticos determinados para realizar las comunicaciones. El administrador de red conocía estos puertos y configuraba las reglas en función de los mismos. Con el tiempo, estos programas fueron evolucionando y obtuvieron la capacidad de utilizar cualquier puerto disponible en la red, incluso el 80, que casi siempre esta disponible para que pueda existir trafico http. Por suerte para los administradores de red existe una solución llamada L7-filter. L7-filter es un clasificador de paquetes para el kernel de GNU/Linux que no busca en los puertos de origen y destino o protocolos utilizados en el paquete, sino que busca una expresión regular dentro del mismo para determinar la aplicación en cuestión. 2. PREREQUISITOS 2.1. Netfilter/Iptables Netfilter es una parte importante del kernel de Linux en términos de seguridad, manejo y manipulación de paquetes. La herramienta de consola del paquete netfilter es iptables, con esta herramienta el usuario le ordena al kernel lo que tiene que hacer cuando los paquetes llegan, pasan a través o salen de la maquina GNU/Linux. El uso mas común de netfilter es el de filtro de paquetes y el de network address translation (NAT), pero existe una cantidad extensa de cosas que se pueden hacer con netfilter, una de ellas es el filtro en layer7. Una breve explicación de cómo funciona netfilter es: El usuario instruye al kernel de lo que necesita que este haga cuando llega un paquete desde una IP especifica usando el comando iptables.

3 El kernel analiza la cabecera IP de todos los paquetes siguiendo las instrucciones del usuario. Si cuando mira la cabecera IP, esta coincide con la regla, el paquete es manipulado de acuerdo a las preferencias del usuario. Netfilter consta de tablas, estas contienen ciertas reglas por defecto, que son llamadas cadenas. La tabla por defecto cargada dentro del kernel es la de filter y contiene las siguientes cadenas: INPUT: Contiene las reglas para los paquetes que como destino tienen la propia maquina GNU/Linux. FORWARD: Contiene las reglas para los paquetes que la maquina con GNU/Linux enruta hacia otra dirección en la red. OUTPUT: Contiene las reglas para los paquetes que salen de la propia maquina con GNU/Linux. Opciones de iptables Existen distintas operaciones que se pueden realizar con iptables, las más comunes que se pueden enumerar son: Listas las reglas de una cadena (iptables -L CADENA). Cambiar la política de una cadena (iptables -P CADENA ACCEPT). Especificaciones en el filtrado de paquetes Los paquetes IP pueden ser identificados por las reglas de iptables de numerosas formas, como ser las interfaces de entrada/salida, protocolo, puerto, etc. El comando iptables permite que el usuario pueda hacer uso de cada una de estas opciones individualmente o utilizando todas en conjunto. Esta flexibilidad que otorga iptables, permite al usuario crear desde simples reglas como puede ser filtrar un puerto hasta complejas reglas que permitan hacer filtros en las capas 2, 3 y 4 del modelo TCP/IP. Especificaciones de Target En la tabla filter las opciones más comunes son DROP y ACCEPT. Si un paquete coincide con una regla de filtrado que tiene DROP, el paquete es descartado. Una vez que un paquete tiene coincidencia con una regla y el paquete es descartado no es analizada ninguna de las reglas siguientes en el caso de que hubiese. En cambio si el paquete coincide con una regla en ACCEPT, es aceptado y no se consulta ninguna otra regla del firewall en el caso que hubiese. Una alternativa a DROP es REJECT. Esta opción descarta el paquete y envía un paquete ICMP a la dirección IP del emisor informando de lo sucedido. iproute2 y Control de Trafico El iproute2 es un paquete que provee de varias herramientas para el ruteo avanzado, túneles y control de tráfico. Las herramientas más importantes que vienen incluidas en este paquete son ip y tc. La herramienta ip provee todo lo que necesita un administrador para configurar su GNU/Linux. Puede configurar las interfaces, hacer túneles, crear distintas políticas de ruteo, etc. Esta herramienta provee además la opción de monitorear rutas, direcciones y el estado de los dispositivos en tiempo real.

4 El comando tc permite a los administradores crear diferentes políticas de QoS en las maquinas con GNU/Linux. Para poder utilizar este soporte es necesario que las opciones CONFIG_NET_QOS y CONFIG_NET_SCHED estén cargadas en el kernel del sistema operativo. Encolado de Paquetes y Disciplinas de Cola. El encolado de paquetes es usado para determinar de qué manera se van a enviar los datos; con esta técnica se puede controlar, siguiendo algún criterio, la cantidad y prioridad de los datos que se envían. Existen algoritmos que hacen posible que los paquetes puedan ser encolados, estos algoritmos se denominan disciplinas de cola. La más simple de las disciplinas de cola es la Classless ya que permite únicamente las opciones accept, delay o reschedule en los datos. Esta disciplina se asocia con una interfaz de la maquina y controla el trafico de toda ella. Existe un tipo más complejo de disciplinas de colas que se denominan Classful. El uso común de estas disciplinas es el de separar diferentes tipos de datos. Se basa en el concepto de jerarquías. 3. MANIPULACION DE PAQUETES Este concepto esta relacionado con la alteración del contenido de los paquetes con la finalidad de tomar decisiones de ruteo correctas. La idea principal de utilizar la manipulación de paquetes es la de modificar las cabeceras del paquete IP en las opciones TOS y TTL. Con el comando iptables se puede marcar el paquete IP y esto puede ser utilizado por iproute2 para tomar decisiones de ruteo / QoS utilizando el comando tc. Esta marca interna se llama nfmark y no altera en absoluto ninguno de los campos de la cabecera del paquete IP. 4. FILTRO EN LAYER7 - CASO DE ESTUDIO Las pruebas del presente trabajo se van a realizar sobre una red de computadoras con un esquema estrella de 8 maquinas. Como medio de transmisión se utiliza cable UTP categoría 5. Las placas de red de las maquinas esta conectadas a un servidor a través de un switch ethernet a una velocidad de transmisión de 100Mbps. Este servidor cuenta con una conexión a Internet mediante un enlace ADSL de 256kbps de UpStream y 2.4Mbps de DownStream. Descripción del Servidor: (Mother MSI, Micro AMD Atlhon de 64 bits, 1Gb de Memoria ddr2, Disco Rígido sata2 de 160Gb, Placa de red 10/100, Placa Video Estándar) Descripción de los Clientes: (5 Computadoras móviles con sistema operativo Windows XP con placas de red 10/100, 2 PC escritorio con Windows XP con placas de red 10/100, 1 Servidor con Windows 2003 Server con placa de red 10/100) Paso 1: Compilar el Kernel. Si bien todas las distribuciones existentes de GNU/Linux están compiladas por defecto con soporte para netfilter, traen instalado el paquete iptables y todos los módulos necesarios

5 para hacer funcionar el Network Address Translation, es muy recomendable que el administrador compile nuevamente un kernel con las opciones especificas que se necesitan para el servidor, por estrictas razones de performance en el funcionamiento de la maquina. El kernel se puede obtener desde y a la fecha de escribir este artículo, se encuentra disponible la versión Esta fuera del alcance de este articulo la compilación misma del kernel, pero un buen articulo, escrito por Kwan Lowe, para aprender a hacerlo se puede encontrar en Cuando se compile el nuevo kernel se debe seleccionar la opción NETFILTER=y. En las versiones 2.6.x esta opción se puede encontrar en Device Drivers -> Networking support -> Networking support (NET=y). Con Netfilter de manera predeterminada se pueden crear reglas para hacer match con las primeras capas de TCP/IP. Ejemplo Capa acceso a red: Capa de red: iptables A CADENA m mac mac-source 00:AB:C3:11:22:33 j DROP iptables A CADENA s j ACCEPT Capa de transporte: iptables A CADENA p tcp dport 80 j ACCEPT L7-filter le agrega funcionalidad a netfilter para poder crear reglas que funcionen con la capa de aplicación, independientemente de los puertos, direcciones de red, protocolos, etc. Utilizados. Capa de aplicación: iptables A CADENA m layer7 --l7proto msn-messenger j DROP L7-filter esta compuesto por tres módulos: Kernel patch que brinda la capacidad al kernel de husmear dentro de los paquetes IP. Iptables patch, que brinda la capacidad a iptables para poder hacer coincidir match reglas con paquetes. Un conjunto de archivos patrones que tienen las expresiones regulares que utilizan las diferentes aplicaciones. Instalando L7-filter Lo primero que se debe realizar para poder aplicar el parche es bajar el codigo fuente de la apliccacion desde la pagina Con el codigo fuente en nuestro poder debemos proceder a parchear el kernel de la siguiente manera patch p1 < xxx/netfilter-layer7-vx. Luego se procede a compilar el kernel y dar soporte a las nuevas caracteristicas. Particularmente se deben marcar las siguientes opciones Network packet filtering, Connection tracking, Connection tracking flow accounting, Layer 7 match support.

6 Luego de tener el kernel correctamente configurado e instalado se debe instalar las definiciones de protocolos descargandolos desde la pagina Aplicando el iptables-patch: A continuacion se debe aplicar el parche para el iptables. Se deben descargar los fuentes desdes y aplicar el el parche de la siguiente forma: patch p1 < xxx/iptables-layer7-vx. Una vez realizados los pasos anteriores ya contamos con soporte en GNU/Linux para utilizar l7-filter. Ejemplo: Bloqueando acceso a red edonkey iptables A FORWARD m layer7 l7proto edonkey j DROP 5. CONCLUSIONES La implementación de esta herramienta permite la optimización del consumo de ancho de banda a la hora de acceder a recursos de Internet. El costo de implementación es mínimo en cuanto a dinero y esfuerzo, y el control de los paquetes se realiza de manera ágil consumiendo pocos recursos de hardware. La licencia de usuario de esta solución es GPL resultando una ser ventaja a la hora de elegir soluciones similares. Otras herramientas solo tienen en cuenta los puertos utilizados sin contemplar las aplicaciones, resultando ser alternativas ineficientes. Además de optimizar el consumo del ancho de banda, el administrador puede programar reglas de filtrado de paquetes según el host de origen y la aplicación utilizada. De esta manera restringe el acceso a determinadas aplicaciones según un criterio preestablecido (Ej. Chat en horario de trabajo, etc.). Los registros logs generados por esta herramienta pueden ser utilizados por otras aplicaciones permitiendo generar estadísticas útiles para el administrador y los directivos. El filtro de contenido en capa 7 sirve como base para la implementación del balance de carga. 6. BIBLIOGRAFIA Daniel P. Bovet, Marco Cesati, Understanding the Linux Kernel, 3 edición, Ed. O Reilly,2005 Richard Blum, Linux Command Line and Shell Scripting Bible, Ed. Wiley, 2008 Steve Hunger, Debian Gnu-Linux Bible, Ed. Hungry Minds, 2001 Linux Kernel Organization, Inc, The Linux Kernel Archives, Jun. 2008, Free Software Foundation Inc., GNU Operating System, Jun. 2008, Matthew Strait, Application Layer Packet Classifier for Linux, Abr filter.sourceforge.net Kwan Lowe, Kernel Rebuild Guide, 2004, HOWTO.html Debian Project, Debian GNU/Linux, Jun. 2008,

Control de Trafico y Calidad en el Servicio: Traffic Shaping with Hierarchical Token Bucket

Control de Trafico y Calidad en el Servicio: Traffic Shaping with Hierarchical Token Bucket Control de Trafico y Calidad en el Servicio: Traffic Shaping with Hierarchical Token Bucket Sebastián Norberto Mussetta Norberto Gaspar Cena Alumnos de la Especialización en Ingeniería en Sistemas de Información

Más detalles

66.69 Criptografía y Seguridad Informática FIREWALL

66.69 Criptografía y Seguridad Informática FIREWALL 66.69 Criptografía y Seguridad Informática Qué es un Firewall? = Cortafuegos Qué es un Firewall? = Cortafuegos Qué es un Firewall? = Cortafuegos Elemento de hardware o software utilizado en una red de

Más detalles

SEGURIDAD EN SISTEMAS INFORMÁTICOS

SEGURIDAD EN SISTEMAS INFORMÁTICOS Universidad Pública de Navarra Grupo de Redes, Sistemas y Servicios Telemáticos SEGURIDAD EN SISTEMAS INFORMÁTICOS Práctica 3 Seguridad perimetral: Filtrado de paquetes (Primera Parte) Introducción En

Más detalles

INGENIERÍA EN SISTEMAS Y TELECOMUNICACIONES ÉNFASIS EN ADMINISTRACIÓN DE REDES

INGENIERÍA EN SISTEMAS Y TELECOMUNICACIONES ÉNFASIS EN ADMINISTRACIÓN DE REDES INGENIERÍA EN SISTEMAS Y TELECOMUNICACIONES ÉNFASIS EN ADMINISTRACIÓN DE REDES SEGURIDAD DE REDES DE COMPUTADORAS Tarea de Investigación CONFIGURACIÓN DE FIREWALL Autor: Jorge Antonio Cobeña Reyes Tutor:

Más detalles

Firewall en Linux. Luis Eduardo Vivero Peña. Director Centro de Difusión del Software Libre Ingeniero de Proyectos Corporación Linux

Firewall en Linux. Luis Eduardo Vivero Peña. Director Centro de Difusión del Software Libre Ingeniero de Proyectos Corporación Linux Firewall en Linux Luis Eduardo Vivero Peña. Director Centro de Difusión del Software Libre Ingeniero de Proyectos Corporación Linux Temario 1) Introducción a Firewall Qué es un Firewall? Objetivos de un

Más detalles

Proyecto Implementación de un nodo para una red libre (Wi-Fi) Redes de computadores I

Proyecto Implementación de un nodo para una red libre (Wi-Fi) Redes de computadores I Proyecto Implementación de un nodo para una red libre (Wi-Fi) Redes de computadores I Integrantes Patricio Jaque González Jorge Pareja Ayala Profesor Agustín González V. RESUMEN Una red libre con tecnología

Más detalles

Aprendizajes esperados

Aprendizajes esperados Semana 8: Firewalls Aprendizajes esperados Contenidos: Características de los firewalls Tipos de firewalls Configuración de firewalls Introducción al filtrado de paquetes Características de los FIREWALLS

Más detalles

Firewall en GNU/Linux netfilter/iptables

Firewall en GNU/Linux netfilter/iptables Firewall en GNU/Linux netfilter/iptables SEGURIDAD EN SISTEMAS DE INFORMACIÓN Libre Elección http://ccia.ei.uvigo.es/docencia/ssi 13 de mayo de 2008 FJRP, FMBR 2008 ccia SSI 1. Introducción a netfilter/iptables

Más detalles

Firewalls: iptables. Pablo Suau Pérez (aka Siew) Marzo 2002

Firewalls: iptables. Pablo Suau Pérez (aka Siew) Marzo 2002 Firewalls: iptables Pablo Suau Pérez (aka Siew) Marzo 2002 Contenido Introducción Seguridad y Linux Necesita un usuario normal un sistema seguro? Mecanismos de seguridad Firewalls (cortafuegos) Alternativas

Más detalles

Software Libre / Código Abierto Programa de contenidos

Software Libre / Código Abierto Programa de contenidos Software Libre / Código Abierto Programa de contenidos Resumen Se presenta a continuación la organización de un curso de cincuenta horas cuyo fin es dar a conocer la base ideológica que sostiene a los

Más detalles

GUÍAS FÁCILES DE LAS TIC

GUÍAS FÁCILES DE LAS TIC GUÍAS FÁCILES DE LAS TIC del COLEGIO OFICIAL DE INGENIEROS DE TELECOMUNICACIÓN Trabajo Premiado 2006 Autor: Router IP D. José María Jurado García-Posada 17 de Mayo 2006 DIA DE INTERNET Guía fácil Router

Más detalles

En el anterior post había explicado que es necesario en un firewall primero denegar todo tráfico entrante, para ello:

En el anterior post había explicado que es necesario en un firewall primero denegar todo tráfico entrante, para ello: Practica IPTABLES Lo siguientes comandos son ejecutados en una terminal, necesitan ser ejecutados con privilegios de administrador, yo antepondré sudo a cada comando, ustedes pueden hacerlo igual o evitar

Más detalles

EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS

EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS Instituto de Formación Profesional CBTech Estudie desde su hogar y obtenga un certificado universitario Formación a distancia de EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS 1 Temario del

Más detalles

Gestión de Recursos y Seguridad en Redes Seguridad en la red con Open Source. Derman Zepeda Vega. dzepeda@unan.edu.ni

Gestión de Recursos y Seguridad en Redes Seguridad en la red con Open Source. Derman Zepeda Vega. dzepeda@unan.edu.ni Gestión de Recursos y Seguridad en Redes Seguridad en la red con Open Source Derman Zepeda Vega dzepeda@unan.edu.ni 1 Agenda Introducción a los Firewall Iptables en Linux Elaboración de un firewall básico

Más detalles

UNIVERSIDAD LUTERANA SALVADOREÑA FACULTAD DE CIENCIAS DEL HOMBRE Y LA NATURALEZA LICENCIATURA EN CIENCIAS DE LA COMPUTACIÓN DOCUMENTO FINAL

UNIVERSIDAD LUTERANA SALVADOREÑA FACULTAD DE CIENCIAS DEL HOMBRE Y LA NATURALEZA LICENCIATURA EN CIENCIAS DE LA COMPUTACIÓN DOCUMENTO FINAL UNIVERSIDAD LUTERANA SALVADOREÑA FACULTAD DE CIENCIAS DEL HOMBRE Y LA NATURALEZA LICENCIATURA EN CIENCIAS DE LA COMPUTACIÓN DOCUMENTO FINAL CÁTEDRA: REDES II PROYECTO A REALIZAR: Firewall con Balanceador

Más detalles

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información

Más detalles

Iptables, herramienta para controlar el tráfico de un servidor

Iptables, herramienta para controlar el tráfico de un servidor Iptables, herramienta para controlar el tráfico de un servidor La seguridad es punto muy importante a tener en cuenta en cualquier organización de ahí que sea fundamental hacer uso de aquellos mecanismos

Más detalles

CAPITULO I El Problema

CAPITULO I El Problema CAPITULO I El Problema 1. CAPITULO I EL PROBLEMA. 1.1. PLANTEAMIENTO DEL PROBLEMA. Desde su nacimiento la Facultad de Administración, Finanzas e Informática dispone del departamento de la biblioteca, con

Más detalles

NUEVO TEMARIO INTEGRAL MIKROTIK RouterOs

NUEVO TEMARIO INTEGRAL MIKROTIK RouterOs NUEVO TEMARIO INTEGRAL MIKROTIK RouterOs 1 - Introducción General a Mikrotik RouterOS 1.1 Que es Mikrotik? 1.2 Que es RouterOS? - Definición y características generales 1.3 Plataformas de hardware soportadas

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática Seguridad en redes: Herramientas de seguridad (ii) Ramón Hermoso y Matteo Vasirani Universidad Rey Juan Carlos Curso 2012/2013 Bibliografía Eric Cole. Network Security Bible. Wiley

Más detalles

INGENIERÍA EN SISTEMAS COMPUTACIONALES

INGENIERÍA EN SISTEMAS COMPUTACIONALES TECNOLÓGICO DE ESTUDIOS SUPERIORES DEL ORIENTE DEL ESTADO DE MÉXICO MANUAL DE PRÁCTICAS EN LABORATORIO INGENIERÍA EN SISTEMAS COMPUTACIONALES PARA LA ASIGNATURA SISTEMAS TELEMATICOS PLAN DE ESTUDIO ISIC

Más detalles

Gráficos de tráfico y estadísticas usando MRTG

Gráficos de tráfico y estadísticas usando MRTG Gráficos de tráfico y estadísticas usando MRTG La presentación de gráficos estadísticos para evaluar el uso del ancho de banda a Internet se considera una característica opcional de un router; sin embargo,

Más detalles

Cortafuegos (Firewalls) en Linux con iptables

Cortafuegos (Firewalls) en Linux con iptables Cortafuegos (Firewalls) en Linux con iptables Sistemas Telemáticos Departamento de Sistemas Telemáticos y Computación (GSyC) Abril de 2012 GSyC - 2012 Cortafuegos (Firewalls) en Linux con iptables 1 c

Más detalles

Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e

Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e intercambian. En este último capítulo vamos a abordar los sistemas

Más detalles

PROYECTO. Solución Empresarial Ingeniería y Desarrollo de Software www.solucionempresarial.com.ar - info@solucionempresarial.com.

PROYECTO. Solución Empresarial Ingeniería y Desarrollo de Software www.solucionempresarial.com.ar - info@solucionempresarial.com. PROYECTO 1 ÍNDICE 1. Presentación 2. Que es Shorewall 3. Características y Funcionalidades 4. Requisitos 5. Objetivos 6. Presupuesto 2 Presentación Se quiere implementar un Firewall para proteger una red

Más detalles

crucho: un software enrutador de código abierto

crucho: un software enrutador de código abierto crucho: un software enrutador de código abierto INTRODUCCIÓN Un enrutador es un dispositivo hardware o software para la interconexión de redes de computadoras que opera en la capa tres, nivel de red, del

Más detalles

Gestión de Redes TCP/IP basada en RMON. Dra. Ing. Caridad Anías Calderón Cujae cacha@tesla.cujae.edu.cu

Gestión de Redes TCP/IP basada en RMON. Dra. Ing. Caridad Anías Calderón Cujae cacha@tesla.cujae.edu.cu Gestión de Redes TCP/IP basada en RMON Dra. Ing. Caridad Anías Calderón Cujae cacha@tesla.cujae.edu.cu Aspectos a tratar Introducción Características de RMON Ventajas del empleo de RMON Versiones de RMON

Más detalles

CAPITULO 2 COMUNICACION ATRAVES DE LA RED

CAPITULO 2 COMUNICACION ATRAVES DE LA RED CAPITULO 2 COMUNICACION ATRAVES DE LA RED INTRODUCCION Las redes nos conectan cada vez más, La tecnología confiable y eficiente permite que las redes estén disponibles cuando y donde las necesitemos. ELEMENTOS

Más detalles

UNIDAD DIDACTICA 12 CONFIGURACIÓN DE IPTABLES EN GNU/LINUX

UNIDAD DIDACTICA 12 CONFIGURACIÓN DE IPTABLES EN GNU/LINUX UNIDAD DIDACTICA 12 CONFIGURACIÓN DE IPTABLES EN GNU/LINUX Eduard Lara 1 IPTABLES La comanda IPTABLES se utiliza en linux para la configuración de un firewall. IPTABLES permite realizar la programación

Más detalles

10 de Enero 2006 Versión: 5.0. 2005 BVC Información confidencial: El presente documento no debe ser distribuido sin aprobación de la BVC

10 de Enero 2006 Versión: 5.0. 2005 BVC Información confidencial: El presente documento no debe ser distribuido sin aprobación de la BVC ESPECIFICACIONES TECNICAS DE INFRAESTRUCTURA TECNOLOGICA Y CONECTIVIDAD DE LOS AFILIADOS A LOS SISTEMAS TRANSACCIONALES DE LA BOLSA DE VALORES DE COLOMBIA. NUEVO SISTEMA DE NEGOCIACION 10 de Enero 2006

Más detalles

La vida en un mundo centrado en la red

La vida en un mundo centrado en la red La vida en un mundo centrado en la red Aspectos básicos de networking: Capítulo 3 1 Objetivos En este capítulo aprenderá a: Describir cómo las funciones de las tres capas superiores del modelo OSI que

Más detalles

CAPÍTULO 1. LAS REDES...

CAPÍTULO 1. LAS REDES... ÍNDICE CAPÍTULO 1. LAS REDES... 13 1.1 QUÉ ES UNA RED?... 13 1.2 LOS COMPONENTES DE UNA RED... 14 1.3 LOS TIPOS DE REDES... 14 1.3.1 Por su tamaño... 15 1.3.2 Por la forma de conexión... 15 1.4 VENTAJAS

Más detalles

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información

Más detalles

Firewalls, IPtables y Netfilter

Firewalls, IPtables y Netfilter Firewalls, IPtables y Netfilter Dastugue, Juan Cristobal, Leandro Temario Políticas de diseño de un Firewall Definición Qué es un Firewall? Es un sistema o conjunto de sistemas, ubicado entre dos redes.

Más detalles

2 de Mayo 2006 Versión: 5.0. 2005 BVC Información confidencial: El presente documento no debe ser distribuido sin aprobación de la BVC

2 de Mayo 2006 Versión: 5.0. 2005 BVC Información confidencial: El presente documento no debe ser distribuido sin aprobación de la BVC ESPECIFICACIONES TECNICAS DE INFRAESTRUCTURA TECNOLOGICA Y CONECTIVIDAD DE LOS AFILIADOS A LOS SISTEMAS TRANSACCIONALES DE LA BOLSA DE VALORES DE COLOMBIA. NUEVO SISTEMA DE NEGOCIACION 2 de Mayo 2006 Versión:

Más detalles

Una estructura de firewall en alta disponibilidad presenta las siguientes ventajas:

Una estructura de firewall en alta disponibilidad presenta las siguientes ventajas: NOTA. LOS EJEMPLOS BRINDADOS DEBEN SER CORREGIDOS PARA ADECUARLOS A VERSIONES DE OPENBSD 4.7 EN ADELANTE. CONSULTAR www.redklee.com.ar PARA AGREGADOS A ESTE DOCUMENTO. Esquema de firewall en alta disponibilidad

Más detalles

DIPLOMADO EN SEGURIDAD INFORMATICA

DIPLOMADO EN SEGURIDAD INFORMATICA DIPLOMADO EN SEGURIDAD INFORMATICA Modulo 9: Soporte Computacional Clase 9_1:Instalación y configuración de redes Director Programa: César Torres A Profesor : Claudio Hormazábal Ocampo Contenidos del Módulo.

Más detalles

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL)

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Cuando su empresa cuenta con más de una sucursal o mantiene intercambio constante de información entre sus proveedores y clientes, es vital encontrar

Más detalles

DIPLOMADO EN SEGURIDAD INFORMATICA

DIPLOMADO EN SEGURIDAD INFORMATICA DIPLOMADO EN SEGURIDAD INFORMATICA Modulo 9: Soporte Computacional Clase 9_3:Protocolos de comunicación y conectividad de arquitecturas multiplataforma. Director Programa: César Torres A Profesor : Claudio

Más detalles

Redes de Computadoras

Redes de Computadoras Redes de Computadoras Página 1 de 5 Programa de: Redes de Computadoras UNIVERSIDAD NACIONAL DE CÓRDOBA Facultad de Ciencias Exactas, Físicas y Naturales República Argentina Carrera: Ingeniería en Computación

Más detalles

Internet Firewalls Linux ipchains.

Internet Firewalls Linux ipchains. Internet Firewalls Linux ipchains. I Parte. Firewalls Introducción. Actualmente, Internet es la principal vía para consultar y publicar información de una forma sencilla, económica y revolucionaria. Del

Más detalles

Router para VPN con varias conexiones WAN Cisco RV016 Cisco Small Business Routers

Router para VPN con varias conexiones WAN Cisco RV016 Cisco Small Business Routers Router para VPN con varias conexiones WAN Cisco RV016 Cisco Small Business Routers Acceso remoto seguro en el corazón de la red de las pequeñas empresas Lo más destacado Conectividad para varias WAN: se

Más detalles

Aprendiendo a usar IPTABLES desde cero.

Aprendiendo a usar IPTABLES desde cero. Aprendiendo a usar IPTABLES desde cero. Introducción Al conectarnos a internet en nuestras casas, de forma explícita nos estamos conectando, en AMBOS sentidos: directamente a la red, "desnudos" si se me

Más detalles

REPORTE PRÁCTICA ROUTEADOR ALUMNA: BRIZEIDA DEL CARMEN LEDEZMA OLIVAS N CONTROL: 10040342 MAESTRO: M.C.C. JOSE RAMON VALDEZ GUTIERREZ

REPORTE PRÁCTICA ROUTEADOR ALUMNA: BRIZEIDA DEL CARMEN LEDEZMA OLIVAS N CONTROL: 10040342 MAESTRO: M.C.C. JOSE RAMON VALDEZ GUTIERREZ REPORTE PRÁCTICA ROUTEADOR ALUMNA: BRIZEIDA DEL CARMEN LEDEZMA OLIVAS N CONTROL: 10040342 MAESTRO: M.C.C. JOSE RAMON VALDEZ GUTIERREZ OCTUBRE DEL 2012 Tabla de Contenido Tabla de Contenido... 2 Índice

Más detalles

Portafolio de Productos Sirius-NA Appliance de Balanceo de ENLACE

Portafolio de Productos Sirius-NA Appliance de Balanceo de ENLACE Sirius-NA Appliance de Balanceo de ENLACE Diseñamos tecnologías enfocadas a satisfacer las necesidades de su empresa, con costos de implementación reducidos, para proporcionarle mejoras sustanciales a

Más detalles

Redes de área local Aplicaciones y Servicios Linux Enrutamiento

Redes de área local Aplicaciones y Servicios Linux Enrutamiento MINISTERIO DE EDUCACIÓN Y CIENCIA SECRETARÍA GENERAL DE EDUCACIÓN Y FORMACIÓN PROFESIONAL DIRECCIÓN GENERAL DE EDUCACIÓN, FORMACIÓN PROFESIONAL E INNOVACIÓN EDUCATIVA CENTRO NACIONAL DE INFORMACIÓN Y COMUNICACIÓN

Más detalles

Universidad Autónoma de Manizales Departamento de Ciencias Computacionales

Universidad Autónoma de Manizales Departamento de Ciencias Computacionales Universidad Autónoma de Manizales Departamento de Ciencias Computacionales ASIGNATURA Redes LAN CÓDIGO 10126 NÚMERO DE CRÉDITOS Trabajo Presencial PRERREQUISITOS Trabajo dirigido 80 créditos aprobados

Más detalles

Servidor Firewall. Patrick Hernández Cuamatzi. Maestría en Ingeniería de Software Redes Avanzadas

Servidor Firewall. Patrick Hernández Cuamatzi. Maestría en Ingeniería de Software Redes Avanzadas Servidor Firewall Patrick Hernández Cuamatzi Qué es un firewall? Un firewall es un sistema diseñado para impedir el acceso no autorizado o el acceso desde una red privada. Pueden implementarse firewalls

Más detalles

LA ARQUITECTURA TCP/IP

LA ARQUITECTURA TCP/IP LA ARQUITECTURA TCP/IP Hemos visto ya como el Modelo de Referencia de Interconexión de Sistemas Abiertos, OSI-RM (Open System Interconection- Reference Model) proporcionó a los fabricantes un conjunto

Más detalles

Redes de Computadoras Introducción Arquitectura de Redes

Redes de Computadoras Introducción Arquitectura de Redes Universisdad de Los Andes Facultad de Ingeniería Escuela de Sistemas Redes de Computadoras Introducción Arquitectura de Redes Mérida - Venezuela Prof. Gilberto Díaz Otra clasificación de las redes Según

Más detalles

QoS y configuración del tráfico en modo bridge transparente

QoS y configuración del tráfico en modo bridge transparente QoS y configuración del tráfico en modo bridge transparente El propósito de este documento es describir la realización de un bridge transparente que es capaz de realizar QoS (Quality of Service) y gestión

Más detalles

Nombre: Francis Ariel Jiménez Zapata. Matricula: 2010-0077. Tema: Trabajando con Windows Server 2008 Módulo 6. Materia: Sistema Operativo II

Nombre: Francis Ariel Jiménez Zapata. Matricula: 2010-0077. Tema: Trabajando con Windows Server 2008 Módulo 6. Materia: Sistema Operativo II Nombre: Francis Ariel Jiménez Zapata Matricula: 2010-0077 Tema: Trabajando con Windows Server 2008 Módulo 6 Materia: Sistema Operativo II Facilitador: José Doñe Introducción En este trabajo estaremos tratando

Más detalles

BANCO DE PREGUNTAS DE REDES IT ESSENTIALS CISCO MANTENIMIENTO DE EQUIPOS DE CÓMPUTO

BANCO DE PREGUNTAS DE REDES IT ESSENTIALS CISCO MANTENIMIENTO DE EQUIPOS DE CÓMPUTO BANCO DE PREGUNTAS DE REDES IT ESSENTIALS CISCO MANTENIMIENTO DE EQUIPOS DE CÓMPUTO Página 1 de 7 1. Un host es cualquier dispositivo que : a. envía y recibe información en la red b. solo reciben información

Más detalles

Filtrado de paquetes y NAT

Filtrado de paquetes y NAT Semana 9: Firewalls Filtrado de paquetes y NAT Aprendizajes esperados Contenidos: Filtrado de paquetes NAT Filtrado de paquetes Un # ping c 1 127.0.0.1 Filtrado de paquetes Cada regla especifica un conjunto

Más detalles

IPTABLES. Gonzalo Alvarez Flores

IPTABLES. Gonzalo Alvarez Flores IPTABLES Gonzalo Alvarez Flores Contenido 1. Qué es un firewall? 2. Netfilter: Historia 3. Qué es Iptables? 4. Políticas para implementar un firewall 5. Iptables: Conceptos Básicos 6. Creando Reglas 7.

Más detalles

Práctica 2. Montaje de Redes Locales. Parte III

Práctica 2. Montaje de Redes Locales. Parte III Práctica 2. Montaje de Locales. Parte III 2º Informática Curso 2003/2004 1 Conceptos Adicionales Qué son las? Cómo funciona un router? Qué es y cómo funciona un firewall? Qué es el servicio DNS? Qué es

Más detalles

4 de Octubre 2005 Versión: 4.0

4 de Octubre 2005 Versión: 4.0 ESPECIFICACIONES TECNICAS DE INFRAESTRUCTURA TECNOLOGICA Y CONECTIVIDAD DE LOS AFILIADOS A LOS SISTEMAS TRANSACCIONALES DE LA BOLSA DE VALORES DE COLOMBIA. 4 de Octubre 2005 Versión: 4.0 TABLA DE CONTENIDO

Más detalles

Bloque IV: El nivel de red. Tema 10: Enrutamiento IP básico

Bloque IV: El nivel de red. Tema 10: Enrutamiento IP básico Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Índice Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Introducción Tabla de enrutamiento Algoritmo de enrutamiento Direcciones IP

Más detalles

Informe Final Experiencia 2 Configuración de Firewall, Router y Gateway

Informe Final Experiencia 2 Configuración de Firewall, Router y Gateway Informe Final Experiencia 2 Configuración de Firewall, Router y Gateway Laboratorio de Integración Tecnológica Primer Semestre de 2005 Nombre: Víctor A. Peña y Lillo Zumelzu Rol: 2273001-0 Bloque: Viernes

Más detalles

2. Qué dispositivo se debe utilizar para enrutar un paquete a una red remota? A switch de acceso B servidor de DHCP C hub D router

2. Qué dispositivo se debe utilizar para enrutar un paquete a una red remota? A switch de acceso B servidor de DHCP C hub D router 1. Consulte la imagen. Según la configuración IP que se muestra, cuál es la razón por la cual el Host A y el Host B no pueden comunicarse fuera de la red local? A B C D Al Host A se le asignó una dirección

Más detalles

De Wikipedia, la enciclopedia libre

De Wikipedia, la enciclopedia libre Proxy De Wikipedia, la enciclopedia libre En el contexto de las redes informáticas, el término proxy hace referencia a un programa o dispositivo que realiza una acción en representación de otro. Su finalidad

Más detalles

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED 1. OBJETIVO Establecer el procedimiento para la administración de la seguridad en la que asegure su protección efectiva contra ataques y permita cumplir los requisitos de confidencialidad, integridad y

Más detalles

Capa de red en Internet

Capa de red en Internet Capa de red en Internet Una colección de Sistemas Autónomos (AS) Algunos backbones (espina dorsal, corazón de la red) formados por proveedores de nivel más alto Lo que los une es el Protocolo IP Necesidad

Más detalles

Concentradores de cableado

Concentradores de cableado Concentradores de cableado Un concentrador es un dispositivo que actúa como punto de conexión central entre los nodos que componen una red. Los equipos conectados al propio concentrador son miembros de

Más detalles

[CASI v.0109] Pág. 1

[CASI v.0109] Pág. 1 I. DATOS INFORMATIVOS Carrera Especialidad Curso Código Ciclo : Cuarto Requisitos Duración Horas Semana : 08 horas Versión : v.0109 II. SUMILLA : COMPUTACIÓN E INFORMATICA : Ingeniería de Software Ingeniería

Más detalles

Arquitectura de Protocolos

Arquitectura de Protocolos Arquitectura de Protocolos Emisor Capa n Capa 2 Capa 1 Emisor Capa n Capa 2 Capa 1 Entorno de división del trabajo. Esquema de capas Modelo de cooperación. Cuántas capas? Cuál funcionalidad? Red OSI definió

Más detalles

8 Conjunto de protocolos TCP/IP y direccionamiento IP

8 Conjunto de protocolos TCP/IP y direccionamiento IP 8 Conjunto de protocolos TCP/IP y direccionamiento IP 8.1 Introducción a TCP/IP 8.1.1 Historia de TCP/IP El Departamento de Defensa de EE.UU. (DoD) creó el modelo de referencia TCP/IP porque necesitaba

Más detalles

Protocolos de red. IP: Internet Protocol

Protocolos de red. IP: Internet Protocol Protocolos de red Para comunicarse, bien sea entre personas, bien sea entre máquinas, es necesario establecer una serie de reglas (idioma, decidir quién habla primero, cómo se solicita turno para hablar,

Más detalles

Participantes. Representantes de la academia de sistemas y computación de los Institutos Tecnológicos. Academia de sistemas y computación.

Participantes. Representantes de la academia de sistemas y computación de los Institutos Tecnológicos. Academia de sistemas y computación. 1.- DATOS DE LA ASIGNATURA Nombre de la asignatura: Carrera: Clave e la asignatura: Horas teoría-horas práctica-créditos: Redes de Computadoras Ingeniería en Sistemas Computacionales SMC 0429 3-2-8 2.-

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

Laboratorio práctico 4.3.4 Exploración de QoS de red

Laboratorio práctico 4.3.4 Exploración de QoS de red Laboratorio práctico 4.3.4 Exploración de QoS de red Designación del dispositivo Nombre del dispositivo Dirección Máscara de subred Servidor Discovery Servicios de red 172.17.1.1 255.255.0.0 R1 R2 Objetivo

Más detalles

Protección de los clientes contra los ataques a la red

Protección de los clientes contra los ataques a la red Protección de los clientes contra los ataques a la red La información incluida en este documento representa el punto de vista actual de Microsoft Corporation acerca de los temas tratados hasta la fecha

Más detalles

Introducción a las Redes: Qué necesito saber sobre la red de datos de mi cliente?

Introducción a las Redes: Qué necesito saber sobre la red de datos de mi cliente? diseñador Formación oficial Comm-Tec para obtener el certificado de Diseñador de Sistemas AMX: Módulo que prepara para la realización del test de conocimientos mínimos necesarios para la realización del

Más detalles

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma INFORMÁTICA Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma Informática Teoría Unidad 5 Prof. Ing Ezequiel Benavente Ciclo lectivo 2014 Diferencias entre un Modem y un

Más detalles

UNIDAD I INTRODUCCIÓN M.S.C AGUSTIN JAIME NUÑEZ RODRIGUEZ

UNIDAD I INTRODUCCIÓN M.S.C AGUSTIN JAIME NUÑEZ RODRIGUEZ UNIDAD I INTRODUCCIÓN M.S.C AGUSTIN JAIME NUÑEZ RODRIGUEZ El programa base fundamental de todos los programas de sistema, es el Sistema Operativo, que controla todos los recursos de la computadora y proporciona

Más detalles

SERVIDOR PROXY CACHÉ. Servicios que ofrece:

SERVIDOR PROXY CACHÉ. Servicios que ofrece: SERVIDOR PROXY CACHÉ Servicios que ofrece: 1. Filtrado de contenidos web. 2. Proxy caché. 3. Cortafuegos. 4. Antivirus 5. Servidor DHCP. 6. Balanceo de carga. 7. Servidor Web para Intranets. 8. Administración

Más detalles

Enrutado en base a marcas de paquetes. Iproute + Iptables.

Enrutado en base a marcas de paquetes. Iproute + Iptables. Bisoños Usuarios de Linux de Mallorca y Alrededores Bergantells Usuaris de Linux de Mallorca i Afegitons Enrutado en base a marcas de paquetes. Iproute + Iptables. Por Xisco Fernandez, Gravis () Creado

Más detalles

Conectividad Optima Para La Red Acceso Confiable A La Red Gestión De Red Flexible

Conectividad Optima Para La Red Acceso Confiable A La Red Gestión De Red Flexible Balanceador de Carga de WA Inteligente Máxima Perfomance Por Combinación de Enlaces de WA Conectividad Optima Para La Red Acceso Confiable A La Red Gestión De Red Flexible Actualmente las organizaciones

Más detalles

Universidad Ricardo Palma

Universidad Ricardo Palma Universidad Ricardo Palma FACULTAD DE INGENIERÍA ESCUELA ACADÉMICO PROFESIONAL DE INGENIERÍA INFORMATICA DEPARTAMENTO ACADÉMICO DE INGENIERÍA SÍLABO 1. DATOS ADMINISTRATIVOS 1.1. Nombre del curso : Redes

Más detalles

Escuela Especializada en Ingeniería ITCA-FEPADE Técnico en Ingeniería de Redes Informáticas (Virtual) Tecnología de Servidores

Escuela Especializada en Ingeniería ITCA-FEPADE Técnico en Ingeniería de Redes Informáticas (Virtual) Tecnología de Servidores Escuela Especializada en Ingeniería ITCA-FEPADE Técnico en Ingeniería de Redes Informáticas (Virtual) Tecnología de Servidores Práctica 2: Implementación DHCP y Terminal Server en Windows Server 2003 Introducción

Más detalles

Firewalls de Internet. Ricardo D. Pantazis

Firewalls de Internet. Ricardo D. Pantazis Firewalls de Internet Ricardo D. Pantazis Introducción Firewall: sistema que restringe el acceso entre una red protegida e Internet. Nociones de seguridad. Conceptos para construcción de firewalls. 13-nov-03

Más detalles

III. PROPUESTA DE SOLUCION

III. PROPUESTA DE SOLUCION III. PROPUESTA DE SOLUCION Propuesta de Solución 1. Concepto General. A fin de brindar una alternativa de solución a la problemática planteada, se propone la implementación de los servicios de Voz sobre

Más detalles

1 of 6. Visualizador del examen - ENetwork Chapter 5 - CCNA Exploration: Network Fundamentals (Versión 4.0)

1 of 6. Visualizador del examen - ENetwork Chapter 5 - CCNA Exploration: Network Fundamentals (Versión 4.0) 1 of 6 Visualizador del examen - ENetwork Chapter 5 - CCNA Exploration: Network Fundamentals (Versión 4.0) 1 Qué información se agrega durante la encapsulación en la Capa 3 de OSI? MAC (Control de acceso

Más detalles

Redes. U. #0 Introducción a las Redes de Computadores. Semestre 2-2009. Prof. Sergio Guinez-Molinos sguinez@utalca.cl

Redes. U. #0 Introducción a las Redes de Computadores. Semestre 2-2009. Prof. Sergio Guinez-Molinos sguinez@utalca.cl Aplicación de las Hardware de Software de Tipos de y Estándares U. #0 Introducción a las de Computadores 1 Prof. Sergio Guinez-Molinos sguinez@utalca.cl 1 Facultad de Ingeniería Escuela de Ingeniería en

Más detalles

El Modelo de Referencia OSI

El Modelo de Referencia OSI El Modelo de Referencia OSI Tabla de Contenidos 2. El Modelo de Referencia OSI... 2 2.1 Nivel físico...4 2.2 Nivel de enlace... 4 2.3 Nivel de red... 5 2.4 Nivel de transporte...5 2.5 Nivel de sesión...

Más detalles

CONSOLA DE SEGURIDAD INFORMACIÓN DE LICENCIA. Manual de usuario. Versión 2.00 Abril 2010

CONSOLA DE SEGURIDAD INFORMACIÓN DE LICENCIA. Manual de usuario. Versión 2.00 Abril 2010 Manual de usuario CONSOLA DE SEGURIDAD Versión 2.00 Abril 2010 INFORMACIÓN DE LICENCIA ACUERDO DE LICENCIA AVISO A TODOS LOS USUARIOS: LEA ATENTAMENTE EL ACUERDO JURÍDICO APROPIADO CORRESPONDIENTE A LA

Más detalles

INF 1400 Redes de Computadores. Jorge Baier A. Alvaro Soto A.

INF 1400 Redes de Computadores. Jorge Baier A. Alvaro Soto A. INF 1400 Redes de Computadores Jorge Baier A. Alvaro Soto A. Departamento de Ciencia de la Computación P. Universidad Católica de Chile [jabaier,asoto]@ing.puc.cl Contenido 1. Introducción 2. Protocolos

Más detalles

Configuración del acceso a Internet en una red

Configuración del acceso a Internet en una red Configuración del acceso a Internet en una red Contenido Descripción general 1 Opciones para conectar una red a Internet 2 Configuración del acceso a Internet utilizando un router 12 Configuración del

Más detalles

Repaso de conceptos Tema 1.- Introducción

Repaso de conceptos Tema 1.- Introducción Clases 2 y 3 Repaso de conceptos Tema 1.- Introducción Dr. Daniel Morató Redes de Ordenadores Ingeniero Técnico de Telecomunicación Especialidad en Sonido e Imagen, 3º curso Material parcialmente adaptado

Más detalles

PRACTICA NO. 17, FIREWALL -EJEMPLO REAL DE USO DEL FIREWALL BLOQUEAR O PERMITIR RED, EQUIPO, PUERTO. HACER NAT, ETC. Vielka Mari Utate Tineo 2013-1518

PRACTICA NO. 17, FIREWALL -EJEMPLO REAL DE USO DEL FIREWALL BLOQUEAR O PERMITIR RED, EQUIPO, PUERTO. HACER NAT, ETC. Vielka Mari Utate Tineo 2013-1518 PRACTICA NO. 17, FIREWALL -EJEMPLO REAL DE USO DEL FIREWALL BLOQUEAR O PERMITIR RED, EQUIPO, PUERTO. HACER NAT, ETC Vielka Mari Utate Tineo 2013-1518 Instituto Tecnológico de las Américas ITLA Profesor

Más detalles

Capa de red en Internet

Capa de red en Internet Capa de red en Internet Una colección de Sistemas Autónomos (AS) Algunos backbones (espina dorsal, corazón de la red) formados por proveedores de nivel más alto Lo que los une es el Protocolo IP Necesidad

Más detalles

Implantación de QoS. en un entorno GNU/Linux

Implantación de QoS. en un entorno GNU/Linux Implantación de QoS en un entorno GNU/Linux Bruno Herrero (mines) Última revisión: Octubre 2006 1. Introduccion QoS (Quality of Service o Calidad de Servicio) es un conjunto de protocolos y tecnologías

Más detalles

Capitulo III Implementación.

Capitulo III Implementación. Capitulo III Implementación. A inicios del semestre 2006-1 el laboratorio de Posgrado ya contaba con parte del equipo solicitado para iniciar las prácticas y las configuraciones. Debido a la disponibilidad

Más detalles

Cortafuegos en Linux con iptables

Cortafuegos en Linux con iptables IV Jornadas Sistema Operativo Linux Cortafuegos en Linux con iptables Andrés J. Díaz Para qué un cortafuegos doméstico? Lo que puede hacer Evitar en la medida de lo posible ataques DoS

Más detalles

1) Proxy, Cortafuegos, que son? Pág.2. 2) Funcionamiento de un proxy Pág.3. 3) Proxy NAT / Enmascaramiento Pág.3

1) Proxy, Cortafuegos, que son? Pág.2. 2) Funcionamiento de un proxy Pág.3. 3) Proxy NAT / Enmascaramiento Pág.3 Indice 1) Proxy, Cortafuegos, que son? Pág.2 2) Funcionamiento de un proxy Pág.3 3) Proxy NAT / Enmascaramiento Pág.3 4) Servidores proxy / Servidores de Sockets Pág.4 5) Proxy de web / Proxy cache de

Más detalles

Laboratorio práctico 5.5.3: Desarrollo de las ACL para implementar conjuntos de reglas de firewall

Laboratorio práctico 5.5.3: Desarrollo de las ACL para implementar conjuntos de reglas de firewall Laboratorio práctico 5.5.3: Desarrollo de las ACL para implementar conjuntos de reglas de firewall Todo el contenido es Copyright 1992 2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento

Más detalles

Alta Disponibilidad de Cortafuegos en Linux. Pablo Neira Ayuso Proyecto Netfilter Universidad de Sevilla

Alta Disponibilidad de Cortafuegos en Linux. Pablo Neira Ayuso <pablo@netfilter.org> Proyecto Netfilter <pneira@us.es> Universidad de Sevilla Alta Disponibilidad de Cortafuegos en Linux Pablo Neira Ayuso Proyecto Netfilter Universidad de Sevilla Esbozo de la presentación Introducción: Cortafuegos y Alta Disponibilidad

Más detalles

Título del contenido: Windows Server 2012 Detalles técnicos de redes. Módulo 1: Administración de la infraestructura de red

Título del contenido: Windows Server 2012 Detalles técnicos de redes. Módulo 1: Administración de la infraestructura de red Título del contenido: Windows Server 2012 Detalles técnicos de redes Módulo 1: Administración de la infraestructura de red Manual del módulo Autor: James Hamilton-Adams, Content Master Publicado: [introducir

Más detalles

Cortafuegos (Firewalls) en Linux con iptables

Cortafuegos (Firewalls) en Linux con iptables Cortafuegos (Firewalls) en Linux con iptables Sistemas Telemáticos GSyC Departamento de Teoría de la Señal y Comunicaciones y Sistemas Telemáticos y Computación Abril de 2015 GSyC - 2015 Cortafuegos (Firewalls)

Más detalles

Laboratorio de Redes de Computadores

Laboratorio de Redes de Computadores 3. Análisis de tráfico en una LAN 3.1 Introducción En esta práctica se va a trabajar sobre la misma configuración de red utilizada en la práctica anterior (Figura 32) y se van a hacer ejercicios muy similares,

Más detalles