Portafolio de Productos Sirius-NA Appliance de Balanceo de ENLACE

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Portafolio de Productos Sirius-NA Appliance de Balanceo de ENLACE"

Transcripción

1 Sirius-NA Appliance de Balanceo de ENLACE Diseñamos tecnologías enfocadas a satisfacer las necesidades de su empresa, con costos de implementación reducidos, para proporcionarle mejoras sustanciales a su infraestructura informática.

2 Código: C-PP-0001 Versión: 4.0 Página: 2 de 23 Fecha: 10 de Contenido PRESENTACIÓN... 4 BALANCEADOR DE ENLACE SIRIUS-NA... 5 REDUNDANCIA... 6 AUMENTO DEL CANAL... 7 BALANCEO DE CARGAS... 8 PRINCIPALES CARACTERÍSTICAS TÉCNICAS DEL SIRIUS-NA Agregación dinámica de link IEEE 802.3ad Balanceo de enlace round robín Balanceo de enlace broadcast Balanceo de enlace Active Backup Balanceo de enlace Xor Balanceo de enlace TBL Balanceo de enlace ABL FIREWALL FILTRADO DE PAQUETES LISTAS DE DIRECCIONES IP HERRAMIENTA MANGLE NAT (TRADUCCIÓN DE DIRECCIONES DE RED) QOS (CALIDAD DE SERVICIO) COMO FUNCIONA SERVIDOR DHCP ROUTER ENRUTAMIENTO DINÁMICO ENRUTAMIENTO ESTÁTICO SERVIDOR WEB PROXY AUTHENTICATION, AUTHORIZATION AND ACCOUNTING USUARIOS AAA ADMINISTRACIÓN DE EVENTOS HERRAMIENTAS DE DIAGNOSTICO... 19

3 Código: C-PP-0001 Versión: 4.0 Página: 3 de 23 Fecha: 10 de TEST DE ANCHO DE BANDA ICMP TEST DE ANCHO DE BANDA SNIFFER DE PAQUETES TRACER ROUTE SISTEMAS DE INFORMACIÓN Y UTILIDADES ADMINISTRACIÓN DE CERTIFICADOS ACTUALIZACIÓN DE DNS DINÁMICOS RELOJ DE SISTEMA Y SNTP SENCILLO ADMINISTRACIÓN DE RECURSOS DEL SISTEMA GLOSARIO DE TÉRMINOS... 22

4 Código: C-PP-0001 Versión: 4.0 Página: 4 de 23 Fecha: 10 de Presentación En un tiempo donde la complejidad de los sistemas y las aplicaciones aumenta en medidas inimaginables y donde cada vez son superiores el número de conexiones concurrentes haciendo peticiones hacia Internet en una misma red de comunicaciones, se hace necesario tener mayores anchos de banda dentro de la organización, para satisfacer la demanda y evitar los cuellos de botella que se puedan generar alrededor de las conexionas a internet. Uno de los problemas trascendentes para las pequeñas y medianas empresas, es el alto precio de los enlaces de internet de alta capacidad que proporcionan en la actualidad los ISP (proveedores de servicios de internet). Lo cual conlleva a que las organizaciones renuncien a disfrutar de un servicio de internet que cumpla a cabalidad todas las necesidades de su infraestructura informática y/o usuarios finales. Dadas estas circunstancias hemos diseñado y construido Sirius-NA, el cual le permitirá a su organización obtener anchos de banda de hasta 120 MB, a costos sustancialmente bajos. Además Sirius-NA integra servicios de alto impacto para su infraestructura de red, como el firewall, el servidor DHCP, Servidor VPN, entre otros. Lo cual se vera reflejado en disminución de costos en circunstancias donde se desee realizar una implementación de algún servicio con el que cuente Sirius-NA, ya que no seria necesario la adquisición de dispositivos adicionales, que además de ser de alto costo, se convierten en un punto de falla mas para la red. La siguiente es una comparación costo beneficio con la prestación convencional del servicio de internet por parte de los ISP y la implementación de Sirius-NA en su organización.

5 Código: C-PP-0001 Versión: 4.0 Página: 5 de 23 Fecha: 10 de Servicios Canal dedicado ISP Banda Ancha Sirius-NA Conexión a Internet de 20MB (Costo al mes) $ ,00 $ ,00 Implementación $ ,00 $ 0 Total $ ,00 $ ,00 Costos Mensuales: $ ,00 $ ,00 Costos Anuales: $ ,00 $ ,00 Como se muestra en la grafica anterior, contando con la implementación de Sirius-NA, su organización obtendría una reducción del 95% en costos por prestación de servicios de internet, en el caso hipotético de realizar el comparativo con una conexión de 20 MB. Balanceador de enlace Sirius-NA Sirius-NA, está desarrollado para permitirle la agregación de múltiples interfaces Ethernet (Banda anchas), en un único enlace virtual, permitiéndole conseguir anchos de banda mucho más altos y proporcionándole tolerancia a fallos mediante la función de Failover (redundancia). Esto se traduce en reducciones importantes en los costos mensuales del servicio de internet, ya que los ISP (proveedores de servicios de internet) en promedio por un canal dedicado que tiene un máximo de 20MB cobran alrededor de 16 millones de pesos más costos de instalación. En comparación con los gastos de operación de Sirius-NA, en los cuales solo se contrata la cantidad de Banda anchas que sean necesarios para obtener el canal de internet deseado (hasta 120 MB).

6 Código: C-PP-0001 Versión: 4.0 Página: 6 de 23 Fecha: 10 de Redundancia Como se muestra en la siguiente gráfica, usted podrá tener varios proveedores de internet (Une, Telmex, ETB), lo cual le garantiza una disponibilidad del canal de internet del 100%, ya que si uno de sus proveedores de internet falla, los demás podrán suplir en cierta medida la necesidad de internet que su empresa requiere, evitándole así demandas o contravenciones de terceros por perdida de servicios (en los casos que aplique).

7 Código: C-PP-0001 Versión: 4.0 Página: 7 de 23 Fecha: 10 de Aumento del canal Cuando se trabajan conexiones concurrentes Sirius-NA toma las banda anchas conectadas a él y las convierte en un solo canal virtual, convirtiendo varios canales pequeños en una troncal que las contiene a todas, permitiendo obtener anchos de bandas tan altos que nos son ofrecidos por ningún proveedor de internet en el mercado actual.

8 Código: C-PP-0001 Versión: 4.0 Página: 8 de 23 Fecha: 10 de Balanceo de cargas A medida que se van haciendo peticiones hacia internet, Sirius-NA va balanceando las cargas entre cada una de las banda anchas conectadas a él, realizando una comprobación del estado de los canales, identificando cual es el de menor consumo y dirige la petición saliente por este canal, brindando así una optimización considerable sobre la navegación en internet. Principales Características Técnicas del Sirius-NA

9 Código: C-PP-0001 Versión: 4.0 Página: 9 de 23 Fecha: 10 de Las técnicas para balancear enlaces consisten básicamente en hacer funcionar varias tarjetas de red con la misma dirección IP. Así podemos realizar que funcionen como una única tarjeta, obteniendo ventajas como la tolerancia a fallos y balanceo de cargas. Sirius-NA utiliza 7 métodos de balanceo, totalmente configurables de acuerdo a la necesidad de su organización. 1. Agregación dinámica de link IEEE 802.3ad. Crea grupos de agregación que comparten las mismas especificaciones de velocidad y duplex. Transmite y recibe en todos las interfaz. Requiere de un switch que sea conforme con 802.3ad. 2. Balanceo de enlace round robín. Los enlaces transmitirán y recibirán datos en orden secuencial. Proporciona balanceo de carga y tolerancia a fallos. 3. Balanceo de enlace broadcast. Configura una política de difusión para la tolerancia de fallas. Las transmisiones son enviadas en todas las interfaces esclavas. 4. Balanceo de enlace Active Backup Las transmisiones son recibidas y enviadas a través de la primera interfaz vinculada disponible. Sólo se utiliza otra interfaz vinculada si la interfaz activa falla.

10 Código: C-PP-0001 Versión: 4.0 Página: 10 de 23 Fecha: 10 de 5. Balanceo de enlace Xor Usando este método, la interfaz coincide la dirección MAC de las peticiones entrantes con la dirección MAC de una de las interfaces. Una vez que se establece el enlace, las transmisiones son enviadas secuencialmente comenzando con la primera interfaz disponible. 6. Balanceo de enlace TBL El tráfico saliente es distribuido de acuerdo a la carga actual en cada interfaz. La interfaz actual recibe el tráfico entrante, si la interfaz receptora falla, otra interfaz toma la dirección MAC de la interfaz que falla. 7. Balanceo de enlace ABL Incluye el balanceo de cargas de transmisión y recepción para el tráfico IPV4. Se logra el balanceo de las cargas recibidas a través de la negociación ARP.

11 Código: C-PP-0001 Versión: 4.0 Página: 11 de 23 Fecha: 10 de Firewall Este servicio le permitirá controlar las comunicaciones de su red de datos, prohibiéndolas o permitiéndolas, de una manera sencilla y amigable para el administrador del sistema. Contando con este servicio, el administrador podrá utilizar entre otras las siguientes funciones: Filtrado de Paquetes El servicio de firewall implementa el filtrado de paquetes, proporcionando funciones de seguridad que se utilizan para gestionar el flujo de datos desde y hacia su red interna, junto con la traducción de direcciones de red, sirviendo como una herramienta para prevenir el acceso no autorizado a su red de datos. Listas de Direcciones IP Esta herramienta complementaria le permitirá realizar configuraciones simplificadas y transparentes de los servicios del firewall.

12 Código: C-PP-0001 Versión: 4.0 Página: 12 de 23 Fecha: 10 de Herramienta Mangle Esta herramienta es un robusto complemento que le permite al administrador del sistema, realizar operaciones de marcado de paquetes IP, para su posterior procesamiento con filtro de paquetes reglas NAT y políticas de enrutamiento. NAT (Traducción de direcciones de red) Esta función es comúnmente utilizada para permitir que varios dispositivos de red (computadores, servidores, etc.), en una red privada puedan acceder a internet usando una única dirección IP pública. QoS (Calidad de servicio) La gestión de calidad de servicio (QoS), le permitirá la optimización del rendimiento de su red empresarial, brindándole la posibilidad de priorizar sobre la información que se transfiere en sus canales de internet. La calidad de servicio le ofrece garantizar las asignaciones de recursos de red, evitando posibles congestiones en los canales de internet y pérdidas del servicio, lo cual siempre conlleva a pérdidas sustanciales de dinero o tiempos de producción.

13 Código: C-PP-0001 Versión: 4.0 Página: 13 de 23 Fecha: 10 de Como Funciona La calidad de servicio (QoS), identifica todo el tráfico que sale o entra a su red de datos, asignando prioridad a cada tipo de información y administra el ancho de banda para garantizar que los servicios que son realmente importantes para la organización nunca se vean afectados por factores por factores de saturación. El administrador de la red de datos, podrá restringir los servicios de internet que no son relevantes para la organización como los son las descargas desde internet, los juegos en línea, el MSN, etc... De igual manera puede asignar una cantidad mayor de ancho de banda a los servicios que son fundamentales para la continuidad del negocio.

14 Código: C-PP-0001 Versión: 4.0 Página: 14 de 23 Fecha: 10 de La distribución del ancho de banda de un canal de internet, no discrimina el tipo de trafico ni brinda prioridades a los datos con importancia relevante, así que un usuario realizando una descarga desde internet, podría fácilmente congestionar el canal, ocasionando lentitud y retrasos en las aplicaciones y servicios que necesitan mas ancho de banda para funcionar correctamente. Cuando se configura calidad de servicio (QoS) en la red de datos, se puede administra el ancho de banda, de forma que se pueda garantizar que el tipo de trafico de mayor importancia para la organización pueda utilizar mayores recursos de ancho de banda.

15 Código: C-PP-0001 Versión: 4.0 Página: 15 de 23 Fecha: 10 de Servidor DHCP Este servicio permitirá que cada uno de los dispositivos de red (clientes) que así lo requiera, adquieran su configuración de red de manera automática, sin necesidad de que un soporte en sitio configure estos paramaros de manera manual. En servicio de servidor DHCP, posee una lista de direcciones IP dinámicas y las va asignando a los clientes conforme estas van estando libres, sabiendo en todo momento quien ha estado en posesión de esa dirección IP, cuanto tiempo la ha tenido y a quien se la ha asignado después. ROUTER La funcionalidad como enrutador ofrecida por Sirius-NA, le permitirá la creación de políticas de enrutamiento sea dinámico o estático, otorgándole conexiones de red redundantes por fallas y balanceo de cargas por flujo de datos.

16 Código: C-PP-0001 Versión: 4.0 Página: 16 de 23 Fecha: 10 de Enrutamiento dinámico El enrutamiento dinámico, utilizado para descubrir automáticamente nuevas rutas de conexión, permitiendo a los administradores dejar que la red se regule de una forma automática, entre los protocolos soportados en esta solución se encuentran. OSPF RIP BGP Enrutamiento estático El enrutamiento permitirá al administrador de la red, crear reglas de filtrado y políticas de enrutamiento, permitiéndole tener un mayor control sobre el manejo de la red, este mecanismo es esencialmente utilizado en redes medianas y pequeñas, con un grado menor de complejidad.

17 Código: C-PP-0001 Versión: 4.0 Página: 17 de 23 Fecha: 10 de Servidor Web Proxy Entre las muchas utilidades ofrecidas por Sirius-NA, se encuentra el servicio de servidor Web Proxy, el cual se encargara de interceptar todo el trafico de navegación de los clientes por páginas Web, generando controles de restricción y admisión, según el caso. Entre las muchas utilidades con que cuenta, se mencionan las siguientes: Bloqueo de pornografía, Bloque de páginas que brinden el servicio de Web Messenger, Bloque de servicios de Mensajería Instantánea (IM) a través del proxy, Bloque de descargas directas de archivos de música, video, etc. Bloqueo de todo tipo de archivos cuya extensión sea predefinida por el administrador, tales como los zip, rar, exe, etc.

18 Código: C-PP-0001 Versión: 4.0 Página: 18 de 23 Fecha: 10 de Authentication, Authorization and Accounting Usuarios AAA Proporciona los servicios para gestionar los usuarios que se conectan al dispositivo, desde consola, a través de terminales en serie, telnet, ssh, winbox. Los usuarios se conectan utilizando la base de datos locales o alguna proporcionada por un servidor Radius y a cada usuario se asigna a un grupo de usuarios, lo que determina los derechos y privilegios a los que tendrá acceso. Administración de eventos Todos los eventos del sistema y la información de estado del dispositivo, se pueden administrar. Los registros pueden ser guardados en archivos locales, enviados por correo electrónico o pueden ser enviados a un servidor externo, para que este los almacene.

19 Código: C-PP-0001 Versión: 4.0 Página: 19 de 23 Fecha: 10 de Herramientas de diagnostico Test de ancho de banda El test de ancho de banda puede ser usado para monitorear el rendimiento de cada una de las interfaces conectadas al Sirius-NA y con ello ayudarle a descubrir posibles cuellos de botella en la red. ICMP test de ancho de banda El test de ICMP test de ancho de banda (velocidad ping) se puede utilizar para evaluar el rendimiento de cualquier equipo remoto y así encontrar posibles cuellos de botella en la red. Sniffer de paquetes El Sniffer de paquetes, es una herramienta que le permitirá capturar todos los datos que viajan por la red, para monitorear y analizar el comportamiento de la red, detectando los cuellos de botella y problemas que existan en ella.

20 Código: C-PP-0001 Versión: 4.0 Página: 20 de 23 Fecha: 10 de Tracer route Utilidad basada en el protocolo TCP/IP, que permite al usuario determinar cómo se enrutan los paquetes a un host particular, midiendo cada uno de los paso que debe tomar hasta llegar a su destino final. Sistemas de información y utilidades. Administración de certificados SSL (Secure Socket Layer) tecnología que garantiza la seguridad de las transacciones cifradas a través de una red pública. Para proteger los datos, una clave de cifrado debe ser negociada, el protocolo SSL utiliza certificados para negociar las claves necesarias para el cifrado de datos. Actualización de DNS dinámicos Proporciona una forma para mantener el nombre del dominio que apunta a una dirección IP pública dinámica. Funciona mediante el envió de solicitudes DNS a servidores que tiene una zona para ser actualizados. La herramienta de actualización de DNS solo admite algoritmos HMAC-MD5, que es el único algoritmo propuesto para firmar los mensajes DNS.

21 Código: C-PP-0001 Versión: 4.0 Página: 21 de 23 Fecha: 10 de Reloj de sistema y SNTP sencillo El protocolo NTP permite sincronizar la hora entre los equipos de red, es bueno si hay una conexión a internet y un servidor local NTP sincronizado para corregir fuente de tiempo. SNTP es una versión simplificada de NTP, compatible con prácticamente todos los servidores NTP de Internet, pero carece de algoritmos somevery interno de alta precisión (y por tanto tienen requerimientos significativamente más bajos y menor consumo de memoria). Administración de recursos del sistema Sirius-NA ofrece varias funciones para el seguimiento y la gestión de los recursos del sistema, entre las que se encuentran las siguientes: Monitor de uso de IRQ Monitor de uso de puertos IO Información de puertos USB Historial del sistema

22 Código: C-PP-0001 Versión: 4.0 Página: 22 de 23 Fecha: 10 de Glosario de términos Redundancia: Capacidad de un dispositivo para soportar los servicio que brinda otro dispositivo en caso de que este presente fallas. Banda ancha: El término banda ancha normalmente se refiere al acceso a Internet de alta velocidad, brindado por un proveedor de servicios. ISP: Proveedor de servicios de internet (Une, Telmex, ETB). IEEE 802.3ad: estándar que hace mención a la agregación de enlaces paralelos en un mismo medio de comunicación. Hotspot: es la zona de cobertura para las WI-FI, suelen ser ubicados en los lugares públicos, como las salas de espera, bibliotecas, cafeterías, etc. Autenticación SSL: hace mención a la capacitad de conectarse y autenticarse de manera segura, por medio de certificados digitales a un sitio web en internet. Enrutamiento: es la función que se encarga de establecer el camino más corto de una red de comunicaciones a otra, para llevar a cabo esta tarea utiliza protocolos de enrutamiento, que son los que se encargan por medio de algoritmos de encontrar la mejor ruta o el camino más corto QoS (calidad de servicio): Tecnología que garantiza la trasmisión de cierta cantidad de datos en un tiempo, brindando prioridades a los datos obteniendo asi una mejor calidad del servicio. Protocolos peer to peer (P2P): utilizados para compartir archivos desde y hacia internet, son los culpables de las mayorías de las infecciones de virus, troyanos y demás en las computadoras, entre

23 Código: C-PP-0001 Versión: 4.0 Página: 23 de 23 Fecha: 10 de aplicaciones más utilizadas con este tipo de protocolos se encuentran por ejemplo Kazaa, Ares, BitTorrents, lime, emule, FreeWire, entre otras. Firewall (cortafuegos): tecnología utilizada en redes de computadoras, para controlar las comunicaciones, permitiéndolas o prohibiéndolas. NAT (traducción de dirección de red): mecanismo utilizado para intercambiar paquetes de datos en redes con direcciones de red incompatibles En SIDT, diseñamos y construimos productos que no sólo son eficaces y fáciles de usar, sino que también tienen un costo muy accesible. Para obtener información detallada sobre nuestros desarrollos y soluciones tecnológicas, comuníquese al teléfono Al correo electrónico o visite nuestro sitio Web:

Servicio de Valor Agregado de Internet. Una solución en Telecomunicaciones

Servicio de Valor Agregado de Internet. Una solución en Telecomunicaciones Servicio de Valor Agregado de Internet Una solución en Telecomunicaciones Somos una empresa de telecomunicaciones constituida en el año 2.002 para proveer servicios de internet, transporte de datos y soluciones

Más detalles

NUEVO TEMARIO INTEGRAL MIKROTIK RouterOs

NUEVO TEMARIO INTEGRAL MIKROTIK RouterOs NUEVO TEMARIO INTEGRAL MIKROTIK RouterOs 1 - Introducción General a Mikrotik RouterOS 1.1 Que es Mikrotik? 1.2 Que es RouterOS? - Definición y características generales 1.3 Plataformas de hardware soportadas

Más detalles

Firewall VPN Cisco RV120 W Wireless-N

Firewall VPN Cisco RV120 W Wireless-N Firewall VPN Cisco RV120 W Wireless-N Lleve la conectividad básica a un nuevo nivel El Firewall VPN Cisco RV120 W Wireless-N combina una conectividad altamente segura (tanto a Internet como a otras ubicaciones

Más detalles

2 de Mayo 2006 Versión: 5.0. 2005 BVC Información confidencial: El presente documento no debe ser distribuido sin aprobación de la BVC

2 de Mayo 2006 Versión: 5.0. 2005 BVC Información confidencial: El presente documento no debe ser distribuido sin aprobación de la BVC ESPECIFICACIONES TECNICAS DE INFRAESTRUCTURA TECNOLOGICA Y CONECTIVIDAD DE LOS AFILIADOS A LOS SISTEMAS TRANSACCIONALES DE LA BOLSA DE VALORES DE COLOMBIA. NUEVO SISTEMA DE NEGOCIACION 2 de Mayo 2006 Versión:

Más detalles

nos interesa, analizaremos la solución de la empresa

nos interesa, analizaremos la solución de la empresa UTM Unified Threat Management o Gestión Unificada de Amenazas, como su nombre lo indica es una aplicación o equipo donde se centraliza la gestión de la seguridad informática en una red. En pocas palabras,

Más detalles

Es un conjunto de dispositivos interconectados entre si que comparten recursos y/o servicios como video, voz y datos a través de medios guiados, no

Es un conjunto de dispositivos interconectados entre si que comparten recursos y/o servicios como video, voz y datos a través de medios guiados, no Es un conjunto de dispositivos interconectados entre si que comparten recursos y/o servicios como video, voz y datos a través de medios guiados, no guiados o una combinación de ambos. El medio de transmisión

Más detalles

Router para VPN con varias conexiones WAN Cisco RV016 Cisco Small Business Routers

Router para VPN con varias conexiones WAN Cisco RV016 Cisco Small Business Routers Router para VPN con varias conexiones WAN Cisco RV016 Cisco Small Business Routers Acceso remoto seguro en el corazón de la red de las pequeñas empresas Lo más destacado Conectividad para varias WAN: se

Más detalles

SEGURIDAD DE LOS DATOS 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0

SEGURIDAD DE LOS DATOS 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 SEGURIDAD DE LOS DATOS 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Contenido 1. INTRODUCCIÓN... 3 2. ARQUITECTURAS DE ACCESO REMOTO... 3 2.1 ACCESO MEDIANTE MÓDEM DE ACCESO TELEFÓNICO...

Más detalles

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN 1 OBJETIVO Describir los lineamientos aplicados a la gestión y administración de los equipos de seguridad instalados en la salida a internet y en

Más detalles

4 de Octubre 2005 Versión: 4.0

4 de Octubre 2005 Versión: 4.0 ESPECIFICACIONES TECNICAS DE INFRAESTRUCTURA TECNOLOGICA Y CONECTIVIDAD DE LOS AFILIADOS A LOS SISTEMAS TRANSACCIONALES DE LA BOLSA DE VALORES DE COLOMBIA. 4 de Octubre 2005 Versión: 4.0 TABLA DE CONTENIDO

Más detalles

Information de hardware

Information de hardware Information de hardware 1. Qué es el WRT120N? El router Wireless-N incluye, en realidad, tres dispositivos en uno. En primer lugar, tenemos el punto de acceso inalámbrico, que le permite conectarse a la

Más detalles

Punto CEIBAL Anexo técnico

Punto CEIBAL Anexo técnico Punto CEIBAL Anexo técnico Anexo técnico al llamado a concurso abierto para la presentación de un proyecto técnico-comercial que incluya la producción de un dispositivo que permita brindar un punto de

Más detalles

Configuración básica del Router WIFI Zyxel NBG334W para el servicio AVIPLUS (Iberbanda) Modelo: Zyxel NBG334W Versión: 3.60(BGX.1)

Configuración básica del Router WIFI Zyxel NBG334W para el servicio AVIPLUS (Iberbanda) Modelo: Zyxel NBG334W Versión: 3.60(BGX.1) Configuración básica del Router WIFI Zyxel NBG334W para el servicio AVIPLUS (Iberbanda) Modelo: Zyxel NBG334W Versión: 3.60(BGX.1) ... 6... 7... 14... 15... 18... 20... 21... 22... 23... 24... 27... 27...

Más detalles

SERVIDOR PROXY CACHÉ. Servicios que ofrece:

SERVIDOR PROXY CACHÉ. Servicios que ofrece: SERVIDOR PROXY CACHÉ Servicios que ofrece: 1. Filtrado de contenidos web. 2. Proxy caché. 3. Cortafuegos. 4. Antivirus 5. Servidor DHCP. 6. Balanceo de carga. 7. Servidor Web para Intranets. 8. Administración

Más detalles

SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES

SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES Defensa equipo a equipo INTERNET Redes Externas Defensa perimetral Cliente Herramientas para la seguridad en Firewall Servicios

Más detalles

1) Proxy, Cortafuegos, que son? Pág.2. 2) Funcionamiento de un proxy Pág.3. 3) Proxy NAT / Enmascaramiento Pág.3

1) Proxy, Cortafuegos, que son? Pág.2. 2) Funcionamiento de un proxy Pág.3. 3) Proxy NAT / Enmascaramiento Pág.3 Indice 1) Proxy, Cortafuegos, que son? Pág.2 2) Funcionamiento de un proxy Pág.3 3) Proxy NAT / Enmascaramiento Pág.3 4) Servidores proxy / Servidores de Sockets Pág.4 5) Proxy de web / Proxy cache de

Más detalles

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA TEMA 3. REDES Y SEGURIDAD INFORMÁTICA REDES INFORMÁTICAS. 1. Qué ventajas tiene usar ordenadores en red, frente al trabajo aislado? 2. Explica la diferencia entre el área de alcance de una red LAN y una

Más detalles

FORMACIÓN Equipos de interconexión y servicios de red

FORMACIÓN Equipos de interconexión y servicios de red FORMACIÓN Equipos de interconexión y servicios de red En un mercado laboral en constante evolución, la formación continua de los profesionales debe ser una de sus prioridades. En Galejobs somos conscientes

Más detalles

10 de Enero 2006 Versión: 5.0. 2005 BVC Información confidencial: El presente documento no debe ser distribuido sin aprobación de la BVC

10 de Enero 2006 Versión: 5.0. 2005 BVC Información confidencial: El presente documento no debe ser distribuido sin aprobación de la BVC ESPECIFICACIONES TECNICAS DE INFRAESTRUCTURA TECNOLOGICA Y CONECTIVIDAD DE LOS AFILIADOS A LOS SISTEMAS TRANSACCIONALES DE LA BOLSA DE VALORES DE COLOMBIA. NUEVO SISTEMA DE NEGOCIACION 10 de Enero 2006

Más detalles

Proyecto Implementación de un nodo para una red libre (Wi-Fi) Redes de computadores I

Proyecto Implementación de un nodo para una red libre (Wi-Fi) Redes de computadores I Proyecto Implementación de un nodo para una red libre (Wi-Fi) Redes de computadores I Integrantes Patricio Jaque González Jorge Pareja Ayala Profesor Agustín González V. RESUMEN Una red libre con tecnología

Más detalles

Configuración Avanzada de Switches Alteon

Configuración Avanzada de Switches Alteon CURSO CÓDIGO DURACIÓN Configuración Avanzada de Switches Alteon SAT-ADV-ALTEON 5 Días OBJETIVOS DEL CURSO El curso tiene por objeto la configuración avanzada de balanceadores de nivel 4-7 de Alteon WebSystems

Más detalles

Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet

Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 7.5 Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 1 2 3 3 4 Hay dos motivos fundamentales para dividir una LAN en segmentos. El primer motivo es aislar

Más detalles

CAPITULO I El Problema

CAPITULO I El Problema CAPITULO I El Problema 1. CAPITULO I EL PROBLEMA. 1.1. PLANTEAMIENTO DEL PROBLEMA. Desde su nacimiento la Facultad de Administración, Finanzas e Informática dispone del departamento de la biblioteca, con

Más detalles

Características Generales LION 3300

Características Generales LION 3300 Características Generales LION 3300 EL SERVIDOR LION 3300 es una solución desarrollada por Salix Networks para ayudar a las Instituciones académicas y corporativos, en la planificación, organización y

Más detalles

Adicionalmente puede asignar velocidad de acceso a cada dispositivo que ingresa hacia internet brindando auditoria y funciones de análisis de red.

Adicionalmente puede asignar velocidad de acceso a cada dispositivo que ingresa hacia internet brindando auditoria y funciones de análisis de red. Firewall - Control de Acceso a Internet UTT 518 es un dispositivo dedicado con software integrado, orientado a brindar acceso controlado hacia internet. Permite el manejo de filtro de aplicaciones y sitios

Más detalles

Montaje de una Red LSUB, GYSC, URJC

Montaje de una Red LSUB, GYSC, URJC Montaje de una Red LSUB, GYSC, URJC Esquema I Internet Access Point Red Local Servicios DHCP (cliente y servidor) Configuración de la WIFI Port Forwarding, Port Triggering DMZ Y un café Esquema 1I Router

Más detalles

Título del contenido: Windows Server 2012 Detalles técnicos de redes. Módulo 1: Administración de la infraestructura de red

Título del contenido: Windows Server 2012 Detalles técnicos de redes. Módulo 1: Administración de la infraestructura de red Título del contenido: Windows Server 2012 Detalles técnicos de redes Módulo 1: Administración de la infraestructura de red Manual del módulo Autor: James Hamilton-Adams, Content Master Publicado: [introducir

Más detalles

MÓDULO: SERVICIOS E RED. Nombre: Curso: 2º SMR (9-6-2011) [Examen Final Junio]

MÓDULO: SERVICIOS E RED. Nombre: Curso: 2º SMR (9-6-2011) [Examen Final Junio] MÓDULO: SERVICIOS E RED Nombre: Curso: 2º SMR (9-6-2011) [Examen Final Junio] PARTE 1: Responde las siguientes preguntas tipo TEST. Solo hay una respuesta correcta. Dos respuestas incorrectas anulan una

Más detalles

Productos Prensa Asistencia Acerca de Dónde Comprar. Prestaciones: 4 Puertos LAN de 10/100/1000Mbps 1 Puerto WAN de 10/100/1000Mbps 1 Puerto USB 2.

Productos Prensa Asistencia Acerca de Dónde Comprar. Prestaciones: 4 Puertos LAN de 10/100/1000Mbps 1 Puerto WAN de 10/100/1000Mbps 1 Puerto USB 2. Página 1 de 2 México [ Cambiar ] Log-in Productos Prensa Asistencia Acerca de Dónde Comprar Búsqueda Inicio» Productos» LAN Inalámbrica» Inalámbrico de 450Mbps» Router Gigabit Inalámbrico N de Banda Dual

Más detalles

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones. Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Más detalles

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA CONCEPTO VPN DEFINICIÓN, QUE SE PUEDE HACER CON UN VPN TIPOS DE VPN - ARQUITECTURA VPN ACCESO

Más detalles

DIPLOMADO EN TECNOLOGIAS AVANZADAS DE INTERNET

DIPLOMADO EN TECNOLOGIAS AVANZADAS DE INTERNET DIPLOMADO EN TECNOLOGIAS AVANZADAS DE INTERNET Este diplomado aborda los temas más avanzados de configuración de protocolos como OSPF, EIGRP, RIPv2, BGP, etc. Se explican los temas más excitantes de diseño

Más detalles

8 Conjunto de protocolos TCP/IP y direccionamiento IP

8 Conjunto de protocolos TCP/IP y direccionamiento IP 8 Conjunto de protocolos TCP/IP y direccionamiento IP 8.1 Introducción a TCP/IP 8.1.1 Historia de TCP/IP El Departamento de Defensa de EE.UU. (DoD) creó el modelo de referencia TCP/IP porque necesitaba

Más detalles

Universidad Técnica Federico Santa María Departamento de Electrónica. Proyecto Redes de Computadores Elo322 Routers, Servidor Virtual y Seguridad

Universidad Técnica Federico Santa María Departamento de Electrónica. Proyecto Redes de Computadores Elo322 Routers, Servidor Virtual y Seguridad Universidad Técnica Federico Santa María Departamento de Electrónica Proyecto Redes de Computadores Elo322 Routers, Servidor Virtual y Seguridad Integrantes: Edson Contreras C. Luis Marcel Barraza M. Fecha:

Más detalles

Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral

Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral POR QUÉ CAMBIAR A CYBEROAM: En el Cuadrante Mágico sobre herramientas de

Más detalles

De Wikipedia, la enciclopedia libre

De Wikipedia, la enciclopedia libre Proxy De Wikipedia, la enciclopedia libre En el contexto de las redes informáticas, el término proxy hace referencia a un programa o dispositivo que realiza una acción en representación de otro. Su finalidad

Más detalles

Redes de Computadoras Junio de 2006. Teoría y problemas (75 %)

Redes de Computadoras Junio de 2006. Teoría y problemas (75 %) Redes de Computadoras Junio de 2006 Nombre: DNI: Teoría y problemas (75 %) 1. (1 punto) Suponga una aplicación P2P de compartición de ficheros en la que existe un servidor central que ofrece un servicio

Más detalles

FIREWALL ZENTYAL ADELMO ANTONIO NAVARRO DAVILA 115-0028 WENDY DAYANA CARRASCAL VILLAMIZAR 1150458

FIREWALL ZENTYAL ADELMO ANTONIO NAVARRO DAVILA 115-0028 WENDY DAYANA CARRASCAL VILLAMIZAR 1150458 FIREWALL ZENTYAL ADELMO ANTONIO NAVARRO DAVILA 115-0028 WENDY DAYANA CARRASCAL VILLAMIZAR 1150458 PRESENTADO A: JEAN POLO CEQUEDA OLAGO ASIGNATURA: SEGURIDAD INFORMATICA UNIVERSIDAD FRANCISCO DE PAULA

Más detalles

Bloque IV: El nivel de red. Tema 10: Enrutamiento IP básico

Bloque IV: El nivel de red. Tema 10: Enrutamiento IP básico Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Índice Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Introducción Tabla de enrutamiento Algoritmo de enrutamiento Direcciones IP

Más detalles

Capítulo 11: Capa 3 - Protocolos

Capítulo 11: Capa 3 - Protocolos Capítulo 11: Capa 3 - Protocolos Descripción general 11.1 Dispositivos de Capa 3 11.1.1 Routers 11.1.2 Direcciones de Capa 3 11.1.3 Números de red únicos 11.1.4 Interfaz/puerto del router 11.2 Comunicaciones

Más detalles

EXAMEN FINAL SEGUNDA EVALUACION

EXAMEN FINAL SEGUNDA EVALUACION EXAMEN FINAL SEGUNDA EVALUACION (Presencial) C.F.G.S. DESARROLLO DE APLICACIONES INFORMÁTICAS MÓDULO: Sistemas Informáticos Multiusuario y en Red NOMBRE: I.E.S. Valliniello Avilés 25 Junio - 2008 1 EXAMEN

Más detalles

Trabajo 6 ADMINISTRACIÓN REMOTA Y SERVIDOR DE APLICACIONES EN WINDOWS. Jesús Losada - Jesús López - 2º ASIR

Trabajo 6 ADMINISTRACIÓN REMOTA Y SERVIDOR DE APLICACIONES EN WINDOWS. Jesús Losada - Jesús López - 2º ASIR Trabajo 6 ADMINISTRACIÓN REMOTA Y SERVIDOR DE APLICACIONES EN WINDOWS Jesús Losada - Jesús López - 2º ASIR Índice de contenidos Administración remota Acceso en modo texto Escritorio remoto Servidor de

Más detalles

REPORTE PRÁCTICA ROUTEADOR ALUMNA: BRIZEIDA DEL CARMEN LEDEZMA OLIVAS N CONTROL: 10040342 MAESTRO: M.C.C. JOSE RAMON VALDEZ GUTIERREZ

REPORTE PRÁCTICA ROUTEADOR ALUMNA: BRIZEIDA DEL CARMEN LEDEZMA OLIVAS N CONTROL: 10040342 MAESTRO: M.C.C. JOSE RAMON VALDEZ GUTIERREZ REPORTE PRÁCTICA ROUTEADOR ALUMNA: BRIZEIDA DEL CARMEN LEDEZMA OLIVAS N CONTROL: 10040342 MAESTRO: M.C.C. JOSE RAMON VALDEZ GUTIERREZ OCTUBRE DEL 2012 Tabla de Contenido Tabla de Contenido... 2 Índice

Más detalles

Internet Security and Aceleration Server 2000

Internet Security and Aceleration Server 2000 Internet Security and Aceleration Server 2000 Proyecto Huascarán - Ministerio de Educación Dirección de Informática y Telecomunicaciones Área de Informática y Redes Diseño y Elaboración: Carlos A. Anchante

Más detalles

Cisco RV110W Wireless N Firewall VPN

Cisco RV110W Wireless N Firewall VPN Planilla de datos Cisco RV110W Wireless N Firewall VPN Conectividad simple y segura para para pequeñas oficinas y el hogar Figura 1. Cisco RV110W Wireless N Firewall VPN Cisco RV110W Wireless N Firewall

Más detalles

EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS

EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS Instituto de Formación Profesional CBTech Estudie desde su hogar y obtenga un certificado universitario Formación a distancia de EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS 1 Temario del

Más detalles

Redes - Contenido. 1) Concepto redes 2) Clasificación 3) Dispositivos físicos 4) Configuración red 5) Compartir carpetas 6) Compartir impresoras

Redes - Contenido. 1) Concepto redes 2) Clasificación 3) Dispositivos físicos 4) Configuración red 5) Compartir carpetas 6) Compartir impresoras Redes Redes - Contenido 1) Concepto redes 2) Clasificación 3) Dispositivos físicos 4) Configuración red 5) Compartir carpetas 6) Compartir impresoras Qué es una red informática? Red ordenadores conectados

Más detalles

Firewall VPN Cisco RV110W Wireless-N

Firewall VPN Cisco RV110W Wireless-N Planilla de datos Firewall VPN Cisco RV110W Wireless-N Conectividad simple y segura para oficinas pequeñas/en el hogar Figura 1. Firewall VPN Cisco RV110W Wireless-N El Firewall VPN Cisco RV110W Wireless-N

Más detalles

Módulo Servicios de almacenamiento en Nube privada

Módulo Servicios de almacenamiento en Nube privada PRE Especialidad Alta disponibilidad: virtualizacion y Cloud Computing Módulo Servicios de almacenamiento en Nube privada Víctor Cuchillac (papá) 1 2 Contenido Ethernet Bonding Víctor Cuchillac (papá)

Más detalles

PC ROUTER. Redes de computadores UTFSM UNIVERSIDAD TÉCNICA FEDERICO SANTA MARÍA DEPARTAMENTO DE ELECTRÓNICA

PC ROUTER. Redes de computadores UTFSM UNIVERSIDAD TÉCNICA FEDERICO SANTA MARÍA DEPARTAMENTO DE ELECTRÓNICA UNIVERSIDAD TÉCNICA FEDERICO SANTA MARÍA DEPARTAMENTO DE ELECTRÓNICA Redes de computadores UTFSM PC ROUTER Fecha 04 de Agosto del 2008 Integrantes Felipe González Valenzuela 2404097-6 Pablo Morales Pimentel

Más detalles

QoS y configuración del tráfico en modo bridge transparente

QoS y configuración del tráfico en modo bridge transparente QoS y configuración del tráfico en modo bridge transparente El propósito de este documento es describir la realización de un bridge transparente que es capaz de realizar QoS (Quality of Service) y gestión

Más detalles

Conectividad Optima Para La Red Acceso Confiable A La Red Gestión De Red Flexible

Conectividad Optima Para La Red Acceso Confiable A La Red Gestión De Red Flexible Balanceador de Carga de WA Inteligente Máxima Perfomance Por Combinación de Enlaces de WA Conectividad Optima Para La Red Acceso Confiable A La Red Gestión De Red Flexible Actualmente las organizaciones

Más detalles

EXAMEN FINAL SEGUNDA EVALUACION

EXAMEN FINAL SEGUNDA EVALUACION EXAMEN FINAL SEGUNDA EVALUACION (Distancia) C.F.G.S. DESARROLLO DE APLICACIONES INFORMÁTICAS MÓDULO: Sistemas Informáticos Multiusuario y en Red NOMBRE: I.E.S. Valliniello Avilés 20 Junio -2008 1 EXAMEN

Más detalles

Configuración rápida Miura Basic

Configuración rápida Miura Basic Configuración rápida Miura Basic El Miura Basic es un cliente de red inalámbrica profesional. La administración se realiza mediante su interfaz HTTP. Existen dos modos de configurar su Miura Basic: Modo

Más detalles

Diego Mauricio Cortés Quiroga

Diego Mauricio Cortés Quiroga Diego Mauricio Cortés Quiroga 1150209 Instalación del Servicio SQUID (proxy transparente) en Fedora 17 Qué es SQUID? Es un popular programa de software libre que implementa un servidor proxy y un dominio

Más detalles

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior. Listas de control de acceso o ACL. Listas de control de acceso o ACL. Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Más detalles

PLIEGO DE ESPECIFICACIONES TÉCNICAS Red Inalámbrica Wifi vmax

PLIEGO DE ESPECIFICACIONES TÉCNICAS Red Inalámbrica Wifi vmax PLIEGO DE ESPECIFICACIONES TÉCNICAS Red Inalámbrica Wifi vmax REFACCIÓN Y PUESTA EN VALOR EDIFICIO HIPÓLITO YRIGOYEN 642 C.A.B.A. 1 1. Objetivo PLIEGO Red Inalámbrica Wifi vmax EDIFICIO YRIGOYEN 642 El

Más detalles

Gráficos de tráfico y estadísticas usando MRTG

Gráficos de tráfico y estadísticas usando MRTG Gráficos de tráfico y estadísticas usando MRTG La presentación de gráficos estadísticos para evaluar el uso del ancho de banda a Internet se considera una característica opcional de un router; sin embargo,

Más detalles

Introducción a redes Ing. Aníbal Coto Cortés

Introducción a redes Ing. Aníbal Coto Cortés Capítulo 5: Ethernet Introducción a redes Ing. Aníbal Coto Cortés 1 Objetivos En este capítulo, aprenderá a: Describir el funcionamiento de las subcapas de Ethernet. Identificar los campos principales

Más detalles

empresa Introducción al enrutamiento y la conmutación en la empresa. Capítulo1 Networkingenlaempresa

empresa Introducción al enrutamiento y la conmutación en la empresa. Capítulo1 Networkingenlaempresa CCNA Descubrimiento Introducción al enrutamiento y la conmutación en la empresa. Capítulo 1 Networking en la empresa Capítulo1 Networkingenlaempresa 1 Objetivos Describir una empresa. Identificar flujos

Más detalles

Asesoría y Servicios Integrales en Cómputo La Solución con Linux. ASIC-LANServer

Asesoría y Servicios Integrales en Cómputo La Solución con Linux. ASIC-LANServer ASIC-LANServer Descripción general Es un sistema dirigido a PYMES haciendo posible que cualquier empresa pueda contar con un servidor PODEROSO, FLEXIBLE y SEGURO a BAJO COSTO con todos los servicios y

Más detalles

Aplicaciones rápidas y fiables Red visible y segura Gestión eficiente y sencilla

Aplicaciones rápidas y fiables Red visible y segura Gestión eficiente y sencilla Administrador Inteligente de Tráfico WAN Precisión empresarial mediante la optimización de red Aplicaciones rápidas y fiables Red visible y segura Gestión eficiente y sencilla Las empresas dependen cada

Más detalles

Router Fibra Óptica Libertad en una caja. Portal de Configuración

Router Fibra Óptica Libertad en una caja. Portal de Configuración Compartida, la vida es más. Router Fibra Óptica Libertad en una caja. Portal de Configuración 1 Índice Asistente de Cliente 3 Acceso al Router 3 Configuración Básica 4 Configuración Inalámbrica 5 Configuración

Más detalles

ESPECIFICACIONES TECNOLÓGICAS PARA LOS AFILIADOS Y USUARIOS DEL SISTEMA DE NEGOCIACIÓN DE LA BOLSA DE VALORES DE COLOMBIA

ESPECIFICACIONES TECNOLÓGICAS PARA LOS AFILIADOS Y USUARIOS DEL SISTEMA DE NEGOCIACIÓN DE LA BOLSA DE VALORES DE COLOMBIA P Á G I N A : P Á G I N A 1 ESPECIFICACIONES TECNOLÓGICAS PARA LOS AFILIADOS Y USUARIOS DEL SISTEMA DE NEGOCIACIÓN DE LA BOLSA DE VALORES DE COLOMBIA ACCESO AL MERCADO INTEGRADO (MILA) P Á G I N A : P

Más detalles

INTRODUCCIÓN...13 CAPÍTULO 1. INTRODUCCIÓN A LAS COMUNICACIONES Y REDES DE COMPUTADORAS...15. 1.3.2 Redes MAN...21. 1.3.3 Redes WAN...

INTRODUCCIÓN...13 CAPÍTULO 1. INTRODUCCIÓN A LAS COMUNICACIONES Y REDES DE COMPUTADORAS...15. 1.3.2 Redes MAN...21. 1.3.3 Redes WAN... Índice INTRODUCCIÓN...13 CAPÍTULO 1. INTRODUCCIÓN A LAS COMUNICACIONES Y REDES DE COMPUTADORAS...15 1.1 Qué es una red telemática?...16 1.2 Qué servicios nos ofrecen las redes telemáticas?...18 1.3 Clasificación

Más detalles

Manténgase conectado al mundo

Manténgase conectado al mundo RED INALÁMBRICA Manténgase conectado al mundo Productos de Redes Inalámbricas de Intellinet Network Solutions El mundo de hoy es inalámbrico: computadoras, impresoras, tabletas, teléfonos inteligentes,

Más detalles

Control total sobre Internet

Control total sobre Internet Control total sobre Internet Índice general En qué consiste Dosifinet?............................. 2 Prestaciones...................................... 2 Interfase de configuración..............................

Más detalles

EXAMEN FINAL SEGUNDA EVALUACION

EXAMEN FINAL SEGUNDA EVALUACION EXAMEN FINAL SEGUNDA EVALUACION (Presencial) C.F.G.S. DESARROLLO DE APLICACIONES INFORMÁTICAS MÓDULO: Sistemas Informáticos Multiusuario y en Red NOMBRE: I.E.S. Valliniello Avilés 25 Junio - 2008 1 EXAMEN

Más detalles

NIVEL 1. INFRAESTRUCTURA DE REDES

NIVEL 1. INFRAESTRUCTURA DE REDES NIVEL 1. INFRAESTRUCTURA DE REDES INFORMES@COMPUSUR.COM.MX WWW.COMPUSUR.COM.MX 1 Contenido NIVEL 1. INFRAESTRUCTURA DE REDES... 4 1.1.- FUNDAMENTOS DE WINDOWS SERVER 2008 Y APLICACIONES DE INFRAESTRUCTURA

Más detalles

Concepto General de VPN

Concepto General de VPN Contenido Qué es una VPN? Tecnologias Anteriores. Descripción de las VPN. Arquitecturas VPN. Tunelamiento. PPTP (Protocolo de Túnel Punto a Punto). L2TP (Protocolo de Túnel de Capa 2). VPN SSL (Secure

Más detalles

Seguridad Perimetral y Telefonía IP Empresa Fundo Santa Rosa

Seguridad Perimetral y Telefonía IP Empresa Fundo Santa Rosa Seguridad Perimetral y Telefonía IP Empresa Fundo Santa Rosa Diseño Final Esteban De La Fuente Rubio y Eduardo Díaz Valenzuela Universidad Nacional Andrés Bello 31 ago 2009 Índice general 1. Introducción

Más detalles

Configuración del acceso a Internet en una red

Configuración del acceso a Internet en una red Configuración del acceso a Internet en una red Contenido Descripción general 1 Opciones para conectar una red a Internet 2 Configuración del acceso a Internet utilizando un router 12 Configuración del

Más detalles

Introducción Internet no tiene una estructura real, pero existen varios backbone principales. Estos se construyen a partir de líneas y routers de alta velocidad. Conectados a los backbone hay redes regionales

Más detalles

Redes Locales: El protocolo TCP/IP

Redes Locales: El protocolo TCP/IP Redes Locales: El protocolo TCP/IP Los protocolos de red son las reglas que siguen los equipos conectados a la red para poder comunicarse entre sí, y hablar así el mismo idioma. El grupo de protocolos

Más detalles

Descripción y alcance del servicio INTERNET AVANZADO IPLAN

Descripción y alcance del servicio INTERNET AVANZADO IPLAN Descripción y alcance del servicio INTERNET AVANZADO IPLAN 1. Introducción El servicio INTERNET AVANZADO provee una conexión a Internet permanente, simétrica, de alta confiabilidad, máxima seguridad y

Más detalles

Memoria Compartida Distribuida (DSM) Sistema de Archivos

Memoria Compartida Distribuida (DSM) Sistema de Archivos Memoria Compartida Distribuida (DSM) La memoria compartida distribuida es una abstracción que se propone como alternativa a la comunicación por mensajes. Memoria compartida basada en páginas: este esquema

Más detalles

Dep. Tecnología / MJGM REDES INFORMÁTICAS. Redes informáticas 1

Dep. Tecnología / MJGM REDES INFORMÁTICAS. Redes informáticas 1 REDES INFORMÁTICAS Redes informáticas 1 Red informática: constituida por un conjunto de ordenadores y otros dispositivos conectados mediante cable o sin el, cuyo objetivo es compartir recursos, que pueden

Más detalles

Proyecto: Balanceo de Líneas

Proyecto: Balanceo de Líneas Ingeniería Informática y Comunicaciones, INGECOM SL Proyecto: Balanceo de Líneas V1.4 Proyecto: Balanceo de Líneas Hoy en día el acceso rápido y fiable a Internet es un requisito básico para cualquier

Más detalles

Concepto de Procesamiento Distribuido y Centralizado

Concepto de Procesamiento Distribuido y Centralizado Concepto de Procesamiento Distribuido y Centralizado Procesamiento Centralizado: En la década de los años 50 s las computadoras eran máquinas del tamaño de todo un cuarto con las siguientes características:

Más detalles

UNIVERSIDAD LUTERANA SALVADOREÑA FACULTAD DE CIENCIAS DEL HOMBRE Y LA NATURALEZA LICENCIATURA EN CIENCIAS DE LA COMPUTACIÓN DOCUMENTO FINAL

UNIVERSIDAD LUTERANA SALVADOREÑA FACULTAD DE CIENCIAS DEL HOMBRE Y LA NATURALEZA LICENCIATURA EN CIENCIAS DE LA COMPUTACIÓN DOCUMENTO FINAL UNIVERSIDAD LUTERANA SALVADOREÑA FACULTAD DE CIENCIAS DEL HOMBRE Y LA NATURALEZA LICENCIATURA EN CIENCIAS DE LA COMPUTACIÓN DOCUMENTO FINAL CÁTEDRA: REDES II PROYECTO A REALIZAR: Firewall con Balanceador

Más detalles

Seguridad en redes: TCP/IP, filtrado de tráfico y firewalls. Alberto Castro Rojas

Seguridad en redes: TCP/IP, filtrado de tráfico y firewalls. Alberto Castro Rojas Seguridad en redes: TCP/IP, filtrado de tráfico y firewalls EL64E Alberto Castro Rojas 1 Agenda Las redes locales y su conexión a distancias Dirección MAC y dirección IP Equipos de interconexión Los protocolos

Más detalles

TABLA DE CONTENIDO: 1 DIMENSIONAMIENTO DE SERVIDORES GALEÓN 2

TABLA DE CONTENIDO: 1 DIMENSIONAMIENTO DE SERVIDORES GALEÓN 2 TABLA DE CONTENIDO: TABLA DE CONTENIDO: 1 DIMENSIONAMIENTO DE SERVIDORES GALEÓN 2 Introducción: 2 infraestructura Galeón: 3 Alta disponibilidad y balanceo de cargas 3 Servidores Galeón 5 Esquema de funcionamiento

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad X: Planificación y Cableado de una Red Contenido 1. Introducción. 2. LAN: Realización de la conexión física 3. Interconexiones

Más detalles

ÍNDICE INTRODUCCIÓN... 19

ÍNDICE INTRODUCCIÓN... 19 ÍNDICE INTRODUCCIÓN... 19 CAPÍTULO 1. INTRODUCCIÓN A LAS REDES... 25 1.1 CONCEPTOS BÁSICOS... 25 1.2 MODELO DE REFERENCIA OSI... 26 1.2.1 Descripción de las siete capas... 28 1.3 FUNCIONES DE LA CAPA FÍSICA...

Más detalles

En informática, un servidor es una computadora que, formando parte de una red, provee servicios a otras computadoras denominadas clientes.

En informática, un servidor es una computadora que, formando parte de una red, provee servicios a otras computadoras denominadas clientes. 14. Servidores En informática, un servidor es una computadora que, formando parte de una red, provee servicios a otras computadoras denominadas clientes.1 También se suele denominar con la palabra servidor

Más detalles

Windows Server 2003. Windows Server 2003

Windows Server 2003. Windows Server 2003 Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión

Más detalles

CAPITULO 6 Direccionamiento de la red: IPv4. 6.0 Introducción del capitulo 6.0.1 Introducción del capitulo

CAPITULO 6 Direccionamiento de la red: IPv4. 6.0 Introducción del capitulo 6.0.1 Introducción del capitulo CAPITULO 6 Direccionamiento de la red: IPv4 6.0 Introducción del capitulo 6.0.1 Introducción del capitulo El direccionamiento es una función clave de los protocolos de capa de Red que permite la transmisión

Más detalles

Algunas preguntas y respuestas frecuentes (FAQ s)

Algunas preguntas y respuestas frecuentes (FAQ s) Algunas preguntas y respuestas frecuentes (FAQ s) 1. Que es ADSL? 2. Cómo funciona ADSL? 3. Quiénes son los usuarios mas frecuentes de este servicio? 4. Cuales son las aplicaciones de ADSL? 5. Puedo contratar

Más detalles

centro Infraestructura del Requisitos Para productos de red, cardiovasculares y de entretenimiento de Precor Versión 2.0: 17 de julio de 2012

centro Infraestructura del Requisitos Para productos de red, cardiovasculares y de entretenimiento de Precor Versión 2.0: 17 de julio de 2012 Página de requisitos de infraestructura del centro 1 Infraestructura del centro Requisitos Para productos de red, cardiovasculares y de entretenimiento de Precor Versión 2.0: 17 de julio de 2012 Página

Más detalles

Coordinación de informática y Telefonía FIMEE

Coordinación de informática y Telefonía FIMEE POLÍTICAS Y DISPOSICIONES GENERALES DE USO DE LOS SERVICIOS DE CÓMPUTO DE LA RED INFORMÁTICA Y TELECOMUNICACIONES DEL CAMPUS SALAMANCA 1. INTRODUCCIÓN La Facultad de Ingeniería Mecánica, Eléctrica y Electrónica

Más detalles

PROYECTO. Solución Empresarial Ingeniería y Desarrollo de Software www.solucionempresarial.com.ar - info@solucionempresarial.com.

PROYECTO. Solución Empresarial Ingeniería y Desarrollo de Software www.solucionempresarial.com.ar - info@solucionempresarial.com. PROYECTO 1 ÍNDICE 1. Presentación 2. Que es OpenVPN 3. Uso de las VPN s 4. Implementación 5. Seguridad 6. Ventajas 6. Requisitos 7. Objetivos 8. Presupuesto 2 Presentación Es una solución multiplataforma

Más detalles

Nombre C.C. Representante Legal EL USUARIO

Nombre C.C. Representante Legal EL USUARIO ESPECIFICACIONES DE CONECTIVIDAD A LOS SISTEMAS TRANSACCIONALES DE DERIVEX Y PARA AFILIADOS QUE UTILIZAN PANTALLAS INFORMATIVAS Nombre C.C. Representante Legal EL USUARIO TABLA DE CONTENIDO INTRODUCCION...

Más detalles

Laboratorio de PCs. Práctica 3: Montaje de una red de Área local

Laboratorio de PCs. Práctica 3: Montaje de una red de Área local Laboratorio de PCs Práctica 3: Montaje de una red de Área local INTRODUCCIÓN Se pretende que el alumno comprenda una serie de aspectos básicos para el montaje y funcionamiento de una red de área local

Más detalles

CAPITULO V RESULTADOS ALCANZADOS. 1.- Funcionamiento del servidor TrixBox (Asterisk).

CAPITULO V RESULTADOS ALCANZADOS. 1.- Funcionamiento del servidor TrixBox (Asterisk). CAPITULO V RESULTADOS ALCANZADOS. Para la implementación de la propuesta, es necesario realizar la evaluación del funcionamiento del servicio de voz sobre IP para Interconectar a un usuario remoto a través

Más detalles

crucho: un software enrutador de código abierto

crucho: un software enrutador de código abierto crucho: un software enrutador de código abierto INTRODUCCIÓN Un enrutador es un dispositivo hardware o software para la interconexión de redes de computadoras que opera en la capa tres, nivel de red, del

Más detalles

Instituto Tecnológico y de Estudios Superiores de Monterrey Práctica de Laboratorio 4 Implementación de un NAPT

Instituto Tecnológico y de Estudios Superiores de Monterrey Práctica de Laboratorio 4 Implementación de un NAPT Instituto Tecnológico y de Estudios Superiores de Monterrey Práctica de Laboratorio 4 Implementación de un NAPT Marco teórico: La red más grande del mundo, Internet, ha tenido un gran crecimiento en la

Más detalles

12º Unidad Didáctica. Microsoft Internet Security and Acceleration Server ISA SERVER 2006. Eduard Lara

12º Unidad Didáctica. Microsoft Internet Security and Acceleration Server ISA SERVER 2006. Eduard Lara 12º Unidad Didáctica Microsoft Internet Security and Acceleration Server ISA SERVER 2006 Eduard Lara 1 ISA SERVER Es un firewall de stateful packet inspection (analiza el encabezado de los paquetes IP)

Más detalles

Redes. Tipos de redes según su alcance. 1 Ediciones AKAL, S. A.

Redes. Tipos de redes según su alcance. 1 Ediciones AKAL, S. A. Tipos de redes según su alcance De área local o LAN. Son redes de tamaño reducido que, por lo general, no ocupan más que una oficina o quizá un edificio y son redes muy rápidas. De área metropolitana o

Más detalles

Cableado estructurado

Cableado estructurado Los conectores de internet router,hud,switch, Concentrador Introducción Para los servicios de internet te varios aparatos conectados para que funcione de forma correcta Entre estos estas router,hud, switch

Más detalles