Redes de Computadoras y Cortafuegos con GNU/Linux
|
|
- Raúl Quintero Santos
- hace 7 años
- Vistas:
Transcripción
1 Redes de Computadoras y Cortafuegos con GNU/Linux Dr. Luis Gerardo de la Fraga Departamento de Computación Cinvestav Correo-e: fraga@cs.cinvestav.mx 13 de noviembre de 2006 Dr. Luis Gerardo de la Fraga IEEE CETES 2006 UCC & UV Redes de Computadoras y Cortafuegos con GNU/Linux 1/41
2 Contenido 1. Redes usando TCP/IP 2. Redes con el sistema GNU/Linux 3. Configuración de una puerta 4. Consideaciones básicas de seguridad en redes 5. Cortafuegos con iptables 6. Zonas desmilitarizadas y redireccionamiento de servicios. 7. Monitoreo de los archivos de auditoría 8. Hot Spots: autenticación de usuarios para redes inalámbricas 9. Redes virtuales (VPNs) 10. Medición del rendimiento de un cortafuegos Dr. Luis Gerardo de la Fraga IEEE CETES 2006 UCC & UV Redes de Computadoras y Cortafuegos con GNU/Linux 2/41
3 Comunicación entre dos computadoras Mensaje Dr. Luis Gerardo de la Fraga IEEE CETES 2006 UCC & UV Redes de Computadoras y Cortafuegos con GNU/Linux 3/41
4 Formación de paquetes Fuente Destino Mensaje Fuente: :8750 Destino: : Paquete Servicio WEB, puerto 80 Dr. Luis Gerardo de la Fraga IEEE CETES 2006 UCC & UV Redes de Computadoras y Cortafuegos con GNU/Linux 4/41
5 Por qué usamos redes de computadoras? Para eficientar el uso de los recursos Para establecer un medio de comunicación Como entretenimiento Debe de haber una justificación para el uso de redes Dr. Luis Gerardo de la Fraga IEEE CETES 2006 UCC & UV Redes de Computadoras y Cortafuegos con GNU/Linux 5/41
6 Internet Internet nació en 1969 Se definió el uso del protocolo TCP/IP para el intercambio de paquetes El concepto es switcheo de paquetes, inventado por Paul Baran. Dr. Luis Gerardo de la Fraga IEEE CETES 2006 UCC & UV Redes de Computadoras y Cortafuegos con GNU/Linux 6/41
7 TCP/IP. El encabezado de IP VER LAR.E Tipo servicio Largo total Identificación band. Compesación fragmento. Dirección IP fuente Dirección IP destino Opciones IP Relleno Datos Dr. Luis Gerardo de la Fraga IEEE CETES 2006 UCC & UV Redes de Computadoras y Cortafuegos con GNU/Linux 7/41
8 TCP/IP. El encabezado de TCP Puerto fuente Puerto destino Número de Secuencia Número de acuse Lar.Enc. Reserv. Bits de control Suma de chequeo Ventana Puntero urgente Opciones Relleno Datos Dr. Luis Gerardo de la Fraga IEEE CETES 2006 UCC & UV Redes de Computadoras y Cortafuegos con GNU/Linux 8/41
9 Ventajas de usar TCP/IP TCP/IP permite plataformas-entrelazadas o administración de redes. TCP/IP también tiene las siguientes características: Buena recuperación de las fallas Habilidad de añadir redes sin interrumpir los servicios ya existentes. Manejo de alto porcentaje de errores Independencia de la plataforma Bajos gastos indirectos de información. Dr. Luis Gerardo de la Fraga IEEE CETES 2006 UCC & UV Redes de Computadoras y Cortafuegos con GNU/Linux 9/41
10 Capas TCP/IP Aplicaciones TCP/UDP (Transporte) IP (Red) Interfaz de red (Liga de datos) Dr. Luis Gerardo de la Fraga IEEE CETES 2006 UCC & UV Redes de Computadoras y Cortafuegos con GNU/Linux 10/41
11 Fluejo de paquetes en TCP TCP, el Protocolo de Control de Transmisión, provee una entrega fiable del flujo y el servicio de conexión a las aplicaciones 1. Huésped A SYN(ISN) Huésped B 2. Huésped A SYN(ISN+1)/ACK Huésped B 3. Huésped A ACK Huésped B Esto no sucede con los paquetes de UDP, los cuales se consideras no fiables y no intentan corregir los errores ni negociar una conexión antes del envio a un huésped remoto. Dr. Luis Gerardo de la Fraga IEEE CETES 2006 UCC & UV Redes de Computadoras y Cortafuegos con GNU/Linux 11/41
12 Configuración de una red TCP/IP Dirección IP Máscara de red Número de red Número de huésped.21 Dirección de Red Dirección de Difusión Direcciones IP inválidas son las especificadas en el RFC1918 para diseñar redes privadas o intranets, y son las recomendadas para usarse cuando se experimenta con redes. Estas direcciones son 10..., 172, ,31.. y 192, Dr. Luis Gerardo de la Fraga IEEE CETES 2006 UCC & UV Redes de Computadoras y Cortafuegos con GNU/Linux 12/41
13 Seguridad en redes con TCP/IP Podemos bloquear los inicios de conexión Podemos bloquear por direcciones IP y redes Podemos bloquear por servicios Podemos bloquear por protocolo Dr. Luis Gerardo de la Fraga IEEE CETES 2006 UCC & UV Redes de Computadoras y Cortafuegos con GNU/Linux 13/41
14 El Problema (1/3) Lab 1 Lab 2 Linux Linux Laboratorio Windows Internet Lab 3 Macintosh Lab 4 Inalámbrica DNS Servidor WEB Servidor de Correo Lab 5 Multimedia Dr. Luis Gerardo de la Fraga IEEE CETES 2006 UCC & UV Redes de Computadoras y Cortafuegos con GNU/Linux 14/41
15 El Problema (2/3) En total son unas cincuenta computadoras fijas con unas dos docenas de computadoras que accesan la red inalámbrica. Tenemos que dar servicio acerca de 80 estudiantes de posgrado, 12 investigadores y a varios servidores generales (correo, WEB, nombres, etc.) Y algunos de nuestros estudiantes están trabajando en sus tesis con redes y servicios experimentales (IPv6, p.e), monitoreo de redes y redes inalámbricas. Dr. Luis Gerardo de la Fraga IEEE CETES 2006 UCC & UV Redes de Computadoras y Cortafuegos con GNU/Linux 15/41
16 El Problema (3/3) En este escenario existen dos preocupaciones básicas: 1. La seguridad y 2. la facilidad de mantenimiento de toda nuestra red. Dr. Luis Gerardo de la Fraga IEEE CETES 2006 UCC & UV Redes de Computadoras y Cortafuegos con GNU/Linux 16/41
17 Seguridad (1/3) Internet Lab 1 Lab 2 Laboratorio Linux Linux Windows / / /24 Lab 3 Macintosh /24 Lab 4 Inalámbrica / /24 DNS /24 Servidor WEB Servidor de Correo / /24 Lab 5 Multimedia Dr. Luis Gerardo de la Fraga IEEE CETES 2006 UCC & UV Redes de Computadoras y Cortafuegos con GNU/Linux 17/41
18 Seguridad (2/3) En la red anterior (IPs registrados para todas las máquinas) nos generan los siguientes problemas: 1. Los estudiantes en su trabajo de tesis se les asigna una computadora propia. Ellos instalaban servidores propios, como chat o música, que consumían todo el ancho de banda de la red. 2. Fallos de los estudiantes al empezar a trabajar en redes TCP/IP (afectan a toda la red). 3. Los ataques provenientes de Internet nos pone en una actitud defensiva. 4. Virus Dr. Luis Gerardo de la Fraga IEEE CETES 2006 UCC & UV Redes de Computadoras y Cortafuegos con GNU/Linux 18/41
19 Seguridad (3/3) Lab 1 Lab 2 Laboratorio Linux Linux Windows x/24 Internet Cortafuegos /24 Lab 3 Macintosh Red 4 Inalámbrica x/ /24 DNS /24 Servidor WEB /24 Servidor de Correo Cortafuegos /24 Cortafuegos /24 Red 5 Multimedia x/24 Dr. Luis Gerardo de la Fraga IEEE CETES 2006 UCC & UV Redes de Computadoras y Cortafuegos con GNU/Linux 19/41
20 Red Militarizada Cortafuegos Etherswitch Cliente4 Internet eth /24 eth /24 Cliente1 Cliente2 Cliente / / /24 Dr. Luis Gerardo de la Fraga IEEE CETES 2006 UCC & UV Redes de Computadoras y Cortafuegos con GNU/Linux 20/41
21 Interfaces de Red TRASPASO ENTRADA SALIDA eth0 eth1 ENTRADA SALIDA Dr. Luis Gerardo de la Fraga IEEE CETES 2006 UCC & UV Redes de Computadoras y Cortafuegos con GNU/Linux 21/41
22 Script para realizar una puerta con IPtables #!/bin/sh PATH=/sbin INTERFAZ_EXT=eth0 IPADDR= REDLOCAL= /24 # # INTERFAZ_INT=eth1 REDINTERNA= /24 # # Limpiamos las reglas actuales # iptables -F iptables -F -t nat # Quitamos cadenas definidas por usuarios iptables -X # # Establecer la política por defecto # Permitir entrada # Denegar el transpaso # Permitir salida # iptables -P INPUT ACCEPT iptables -P FORWARD DROP iptables -P OUTPUT ACCEPT ############################################## # Permitimos la salida a la red interna # iptables -A FORWARD -m state --state NEW,ESTABLISHED \ -i $INTERFAZ_INT -s $REDINTERNA -j ACCEPT # Permitimos que regresen los paquetes asociados # a estas conexiones # iptables -A FORWARD -m state --state ESTABLISHED,RELATED \ -i $INTERFAZ_EXT -s! $REDINTERNA -j ACCEPT # Todo el tráfico interno es enmascarado externamente # iptables -A POSTROUTING -t nat -o $INTERFAZ_EXT -j MASQUERADE Dr. Luis Gerardo de la Fraga IEEE CETES 2006 UCC & UV Redes de Computadoras y Cortafuegos con GNU/Linux 23/41
23 Instalación del script 1. #./puerta # /sbin/iptables-save > iptables # cp iptables /etc/sysconfig normalsize 2. Se pueden configurar el script como parte de los servicos de arranque Dr. Luis Gerardo de la Fraga IEEE CETES 2006 UCC & UV Redes de Computadoras y Cortafuegos con GNU/Linux 25/41
24 Red Desmilitarizada Etherswitch DNS Internet eth0 eth1 Cortafuegos transparente /24 S. Correo Servidor WEB / /24 Dr. Luis Gerardo de la Fraga IEEE CETES 2006 UCC & UV Redes de Computadoras y Cortafuegos con GNU/Linux 26/41
25 Reglas en los cortafuegos /1024: : /1024: :80 Internet eth0 eth1 Cortafuegos transparente Servidor WEB /1024: : /1024: :22 TRASPASO /24 ENTRADA SALIDA Dr. Luis Gerardo de la Fraga IEEE CETES 2006 UCC & UV Redes de Computadoras y Cortafuegos con GNU/Linux 27/41
26 Solución de Seguridad Zona desmilitarizada Servidor de nombres Ruteador Etherswitch Servidor WEB Servidor de correo Internet Cortafuegos con NAT Cortafuegos con NAT... Cortafuegos con NAT Laboratorio 1 Zona militarizada Laboratorio... Laboratorio 2 n Dr. Luis Gerardo de la Fraga IEEE CETES 2006 UCC & UV Redes de Computadoras y Cortafuegos con GNU/Linux 28/41
27 Servidor NOCAT para la red inalámbrica Autenticación Internet Servidor LDAP Cortafuegos Etherswitch eth /24 eth Punto de Acceso DHCP DNS Punto de Acceso M. Kershaw, Linux-Powered Wireless Hot Spots, Linux Journal, 133, Sep Dr. Luis Gerardo de la Fraga IEEE CETES 2006 UCC & UV Redes de Computadoras y Cortafuegos con GNU/Linux 29/41
28 Facilidad en el Mantenimiento La administración de muchas máquinas cliente se vuelve fatigosa Se desea que un usuario pueda conectarse desde cualquier máquina (que vea siempre sus mismos archivos). Dr. Luis Gerardo de la Fraga IEEE CETES 2006 UCC & UV Redes de Computadoras y Cortafuegos con GNU/Linux 30/41
29 1a. Solución: Compartición del espacio en disco Cortafuegos Etherswitch Servidor NFS Internet eth0 eth /24 Cliente1 Cliente2 Cliente / / /24 Dr. Luis Gerardo de la Fraga IEEE CETES 2006 UCC & UV Redes de Computadoras y Cortafuegos con GNU/Linux 31/41
30 Problemas con la compartición de disco Solución OK con discos duros pequeños ( < 4 GB ). Con discos más grandes se desperdicia espacio en ellos. Aún se debe instalar paquetes nuevos en todas las máquinas cliente. Dr. Luis Gerardo de la Fraga IEEE CETES 2006 UCC & UV Redes de Computadoras y Cortafuegos con GNU/Linux 32/41
31 2a. Solución: Arranque en red Etherswitch Cortafuegos Internet eth0 eth Servidor NFS PXE DHCP TFTP /24 Cliente1 Cliente2 Cliente / / /24 Dr. Luis Gerardo de la Fraga IEEE CETES 2006 UCC & UV Redes de Computadoras y Cortafuegos con GNU/Linux 33/41
32 Solución que se quiere: Zona desmilitarizada Servidor de nombres Ruteador Etherswitch Servidor WEB Servidor de correo Internet Cortafuegos con NAT Cortafuegos con NAT... Cortafuegos con NAT Laboratorio 1 Zona militarizada Laboratorio 2... Laboratorio n Servidor de AFS Dr. Luis Gerardo de la Fraga IEEE CETES 2006 UCC & UV Redes de Computadoras y Cortafuegos con GNU/Linux 34/41
33 Cuántas conexiones soporta un cortafuegos? Opciones: Medir los recursos que consume una conexión Configurar una red para producir un ataque por denegación de servicio Usar una computadora con pocos recursos Dr. Luis Gerardo de la Fraga IEEE CETES 2006 UCC & UV Redes de Computadoras y Cortafuegos con GNU/Linux 35/41
34 Por qué AFS? Uso de cache a nivel cliente, el cual evita accesos frecuentes al servidor. Seguridad de envío de password, al usarse kerberos para encriptar el pasword que viaja en la red. Independencia en ruta, al evitarse que cada máquina cliente necesite saber la localización del servidor. Escalabilidad, al permitir transparentemente agregar clientes y servidores sin tener que detener el servicio. Servicio para LAN y WAN, donde la relación número de clientes por servidor puede llegar a ser de 200 clientes a 1. Dr. Luis Gerardo de la Fraga IEEE CETES 2006 UCC & UV Redes de Computadoras y Cortafuegos con GNU/Linux 36/41
35 Seguridad en Redes El CERT/CC publica que un sitio ideal en seguridad debe contar con: 1. Estar al día en parches 2. Usar cortafuegos 3. Debe monitorearse la red 4. Deben deshabilitarse los servicios y características que no son necesarios 5. Tener un software de antivirus instalado, configurado y actualizado 6. Una poĺıtica para la realización de respaldos 7. Un equipo entrenado y con capacidad de respuesta a incidentes Dr. Luis Gerardo de la Fraga IEEE CETES 2006 UCC & UV Redes de Computadoras y Cortafuegos con GNU/Linux 37/41
36 Esquema de un sistema para detección de virus en el correo electrónico Internet Correo entrante Script que usa el escaner de virus Si virus? Cuarentena No Servidor de correo Dr. Luis Gerardo de la Fraga IEEE CETES 2006 UCC & UV Redes de Computadoras y Cortafuegos con GNU/Linux 38/41
37 Conclusiones (1/2) 1. Hemos visto una introducción a las redes TCP/IP y porqué son inseguras. 2. Se han expuesto las soluciones implantadas en la red del Departamento de Computación del Cinvestav 2.1 Contar con una red segura. Hemos usando cortafuegos para dividir la red en zonas desmilitarizadas, donde se encuentran nuestros servidores generales, y zonas militarizadas para los laboratorios de estudiantes y laboratorios experimentales. 2.2 Optimizar el uso de recursos. Se ha implantado el arranque en red y la centralización del uso de disco duro. Dr. Luis Gerardo de la Fraga IEEE CETES 2006 UCC & UV Redes de Computadoras y Cortafuegos con GNU/Linux 39/41
38 Conclusiones (2/2) Para los cortafuegos hemos usado computadoras personales simples, que pueden ser máquinas viejas de baja velocidad, con el sistema operativo GNU/Linux. Nosotros hemos usado la distribución de RedHat. Actualmente usamos el arranque remoto vía PXE en la máquinas cliente con tarjetas madre nuevas y se arranca en CDROM usando Etherboot para las máquinas sin PXE interconstruido. Se usa NFS para centralizar el uso de disco duro. AFS se usará en el futuro. Dr. Luis Gerardo de la Fraga IEEE CETES 2006 UCC & UV Redes de Computadoras y Cortafuegos con GNU/Linux 40/41
39 El contenido de esta charla puede obtenerse en fraga/ La página WEB del Departamento de Computación: Dr. Luis Gerardo de la Fraga IEEE CETES 2006 UCC & UV Redes de Computadoras y Cortafuegos con GNU/Linux 41/41
Redes de Computadoras y Cortafuegos con GNU/Linux
Redes de Computadoras y Cortafuegos con GNU/Linux Dr. Luis Gerardo de la Fraga Departamento de Computación Cinvestav Correo-e: fraga@cs.cinvestav.mx 9 de mayo de 2007 Dr. Luis Gerardo de la Fraga Cinvestav
Más detallesSeguridad y Configuración de Redes de Computadoras con GNU/Linux
Seguridad y Configuración de Redes de Computadoras con GNU/Linux Enrique Bonilla Enríquez y Luis Gerardo de la Fraga E-mail: fraga@cs.cinvestav.mx Sección de Computación Departamento de Ingeniería Eléctrica
Más detallesCortafuegos con GNU/Linux
Cortafuegos con GNU/Linux Dr. Luis Gerardo de la Fraga Departamento de Computación Cinvestav Correo-e: fraga@cs.cinvestav.mx 8 de mayo, 2014 Dr. Luis Gerardo de la Fraga Uni. Tec. de la Mixteca Cortafuegos
Más detallesIntroducción a la seguridad en redes IP
Introducción a la seguridad en redes IP Tabla de Contenidos 1. Introducción a la seguridad en redes IP... 2 1.1 Funcionamiento de TCP e IP... 2 Interfaces de protocolo... 3 1.2 El protocolo Internet...
Más detallesINSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO HUAYCÁN (Decreto Supremo No. 004-2010-ED y Resolución Directoral No. 0411-2010-ED)
PROGRAMACIÓN 2013 MODULO I IDENTIFICACIÓN DE UNIDADES DIDÁCTICAS IESTP : HUAYCÁN CARRERA PROFESIONAL : COMPUTACIÓN E INFORMÁTICA MODULO PROFESIONAL : GESTIÓN DE SOPORTE TÉCNICO, SEGURIDAD Y TECNOLOGÍAS
Más detallesSeguridad y Configuración de Redes de Computadoras con GNU/Linux
Seguridad y Configuración de Redes de Computadoras con GNU/Linux Enrique Bonilla Enríquez y Luis Gerardo de la Fraga Sección de Computación Departamento de Ingeniería Eléctrica CINVESTAV-IPN Av. Instituto
Más detallesImplementación de Centros de. Computadoras. Implementación del sistema de red, y. redes empresariales
Implementación de Centros de Implementación del sistema de red, y Computo características y Redes lasde redes empresariales Computadoras El Centro de Cómputo Un centro de cómputo representa una entidad
Más detallesFirewall. Ahora vamos a inicial con la instalación en nuestro sistema operativo Debian GNU/Linux.
Rocío Alt. Abreu Ortiz 2009-3393 Firewall Un firewall es un dispositivo que funciona como cortafuegos entre redes, permitiendo o denegando las transmisiones de una red a la otra. Un uso típico es situarlo
Más detallesHow to 16 Firewall. Jesús Betances Página 1
How to 16 Firewall Jesús Betances 2011-3914 Página 1 Qué es el Firewall? Un firewall es un dispositivo que filtra el tráfico entre redes. El firewall puede ser un dispositivo físico o un software sobre
Más detallesAdaptador Inalámbrico Altas Prestaciones
Adaptador Inalámbrico Altas Prestaciones Comodidad sin límites Pautas de Verificación TCP/IP Pautas de Verificación TCP/IP PAUTAS DE VERIFICACIÓN TCP/IP Este documento describe cómo preparar tu ordenador
Más detallesRawel E. Luciano B Sistema Operativo III 16- FIREWALL. José Doñe
Nombre: Rawel E. Luciano B. Matricula: 2011-2281 Materia: Sistema Operativo III How to: 16- FIREWALL Profesor: José Doñe FIREWALL Un firewall es un dispositivo que filtra el tráfico entre redes. El firewall
Más detallesFirewall en Linux. Luis Eduardo Vivero Peña. Director Centro de Difusión del Software Libre Ingeniero de Proyectos Corporación Linux
Firewall en Linux Luis Eduardo Vivero Peña. Director Centro de Difusión del Software Libre Ingeniero de Proyectos Corporación Linux Temario 1) Introducción a Firewall Qué es un Firewall? Objetivos de un
Más detallesGestión de Recursos y Seguridad en Redes Seguridad en la red con Open Source. Derman Zepeda Vega. dzepeda@unan.edu.ni
Gestión de Recursos y Seguridad en Redes Seguridad en la red con Open Source Derman Zepeda Vega dzepeda@unan.edu.ni 1 Agenda Introducción a los Firewall Iptables en Linux Elaboración de un firewall básico
Más detallesMicrosoft Windows Server 2008 Enterprise Administrator
W2K800e Microsoft Windows Server 2008 Enterprise Administrator Fabricante: Microsoft Grupo: Sistemas Operativos Formación: elearning Horas: 600 Subgrupo: Microsoft Windows Server 2008 Introducción Windows
Más detallesÍndice agradecimientos...15 capítulo 1. introducción a Los servicios de red...17
Índice agradecimientos...15 CAPÍTULO 1. Introducción a los servicios de red...17 1.1 Estructura de las redes de comunicaciones...21 1.1.1 Red Telefónica Conmutada (RTC)...23 1.1.2 Red Digital de Servicios
Más detallesFIREWALL IPTABLES. Centro Asociado de Melilla
FIREWALL IPTABLES Centro Asociado de Melilla 1. Seguridad de alto nivel Hay dos elementos imprescindibles que han de combinarse, que son los cortafuegos y los proxys. Una estructura típica que mantienen
Más detallesProductos y Servicios
Clear Os Un estudio realizado por la firma websense, la cual se dedica a brindar seguridad empresarial, dio a conocer que el 95% de los empleados de empresas en América Latina utiliza la computadora para
Más detallesSeleccionamos aceptar conexiones entrantes
REDES PRIVADAS VIRTUALES (VPN) 4.VPN sobre red local a) Instalación de un servidor VPN en Windows XP. Vamos a Conexiones de red y crear una conexión nueva Seleccionamos siguiente y configurar una conexión
Más detallesSISTEMAS OPERATIVOS Y TCP/IP. - El Modelo de Referencia TCP/IP -
SISTEMAS OPERATIVOS Y TCP/IP - El Modelo de Referencia TCP/IP - Objetivos Describir el modelo de referencia TCP/IP Comparar el modelo TCP/IP con el modelo OSI Analizar el formato general del datagrama
Más detallesConfiguración de protocolos TCP/IP
Paso 1 Paso 2 Paso 3 Paso 4 Paso 5 Paso 6 Paso 7 Paso 8 Paso 9 Paso 10 Materiales: Disco de sistema operativo. Tiempo: 5 minutos Dificultad: Baja Descripción. Proceso que permite a un equipo conectado
Más detallesJosé María Torres Corral. l u n e s, 2 8 d e m a r z o d e 2 0 1 1 11:06:33
FREE DOS GUÍA DE INSTALACIÓN Y USO Descripción del proceso de creación de una máquina virtual de VMWare para alojar Debian 6.0. Se explica todo el proceso de creación de la máquina virtual, con todas las
Más detallesComputadores y Comunicaciones. Práctica de Laboratorio: Configuración de un cliente de correo electrónico
Práctica de Laboratorio: Configuración de un cliente de correo electrónico Julián Viejo Cortés Jorge Juan Chico Marzo 2009 Índice de contenidos 1. Introducción...2 2. Parámetros a configurar...2 3. Configuración
Más detallesPrograma Administración Linux
Programa Administración Linux Proporcionar los conocimientos teórico-prácticos, para: Instalar, configurar y administrar el sistema operativo Linux. Instalar, configurar, asegurar y administrar correctamente
Más detallesPrograma de la asignatura Curso: 2008 / 2009 REDES (4449)
Programa de la asignatura Curso: 2008 / 2009 REDES (4449) PROFESORADO Profesor/es: ÁNGEL PEÑA PEÑA - correo-e: appena@ubu.es FICHA TÉCNICA Titulación: INGENIERÍA EN INFORMÁTICA Centro: ESCUELA POLITÉCNICA
Más detallesApartado: BrutaliXL Versión: 3 Título: Cortafuegos - Iptables Fecha:
*PRÓPOSITO. En general, un cortafuegos o firewall es un dispositivo que filtra el tráfico entre redes, como mínimo dos. El firewall puede ser un dispositivo físico o un software sobre un sistema operativo.
Más detallesINFORMÁTICA 4º ESO. Qué es una red informática? Porqué de las redes informáticas? Elementos de una red informática? UD.2 REDES Y SEGURIDAD
UD.2 REDES Y SEGURIDAD REDES Y SEGURIDAD 1 Qué es una red informática? Conjunto de ordenadores y dispositivos electrónicos conectados entre sí. Porqué de las redes informáticas? Compartir recursos. Compartir
Más detallesGuía del Curso Técnico Especialista TIC en Administración y Gestión de Servidores de Transferencia de Archivos: FTP
Guía del Curso Técnico Especialista TIC en Administración y Gestión de Servidores de Transferencia de Archivos: FTP Modalidad de realización del curso: Número de Horas: Titulación: Online 160 Horas Diploma
Más detallesModelo OSI. Ing. William Marín Moreno
Modelo OSI Ing. William Marín Moreno Necesidad de Estandarizar: Compatibilidad e Interoperabilidad: Capacidad de los equipos de informática de diferentes fabricantes para comunicarse entre sí con éxito
Más detalles6.8.3.10 Práctica de laboratorio: Configuración de un router inalámbrico en Windows XP
IT Essentials 5.0 6.8.3.10 Práctica de laboratorio: Configuración de un router inalámbrico en Windows XP Introducción Imprima y complete esta práctica de laboratorio. En esta práctica de laboratorio, establecerá
Más detallesProtocolos PPP, PAP y CHAP
Protocolos PPP, PAP y CHAP PPP Point-to-point Protocol (en español Protocolo punto a punto), también conocido por su acrónimo PPP, es un protocolo de nivel de enlace estandarizado en el documento RFC 1661.
Más detallesJulio Gómez López jgomez@ual.es www.adminso.es Universidad de Almería
Cableado Dispositivos de Interconexión Redes inalámbricas CABLEADO Coaxial Par trenzado Fibra óptica Coaxial Coaxial - Desventajas -Seguridad -Velocidad (10 equipos -> 1MB/s, 100 -> 0,1Mb/s Par trenzado!
Más detallesSolución Net-LAN. Condiciones de Uso del Acceso Remoto Internet
Solución Net-LAN Condiciones de Uso del Acceso Remoto Internet Índice 1. CLIENTE IPSEC 5.0.00 PARA WINDOWS VISTA / XP/ 2003 SERVER / 2000 3 1.1 Requisitos... 3 1.2 Restricciones... 4 2. CLIENTE IPSEC 4.6.03
Más detallesConfigurar las alertas del correo electrónico en el Cisco VPN 3000 Concentrator
Configurar las alertas del correo electrónico en el Cisco VPN 3000 Concentrator Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Diagrama de la red Convenciones Direcciones de IP
Más detallesEsquema del curso. Fundamentos de tecnología de la información
Esquema del curso Fundamentos de tecnología de la información Capítulo 1: Introducción a las computadoras personales 1.1 Explicación de las certificaciones de la industria de TI 1.1.1 Identificación de
Más detallesIPTABLES. Gonzalo Alvarez Flores
IPTABLES Gonzalo Alvarez Flores Contenido 1. Qué es un firewall? 2. Netfilter: Historia 3. Qué es Iptables? 4. Políticas para implementar un firewall 5. Iptables: Conceptos Básicos 6. Creando Reglas 7.
Más detallesIptables: un cortafuegos TCP/IP
Presentación de una novedad Iptables: un cortafuegos TCP/IP Jesús Moreno León Alberto Molina Coballes Redes de Área Local Noviembre 2009 Estas diapositivas son una obra derivada de la documentación de
Más detallesRouter TP-LINK Módem ADSL2+ Gigabit de Banda Dual AC1750 ARCHER D7, Inalámbrico, 4x RJ.45, 2.4/5GHz, con 3 Antenas de 3dBi
Router TP-LINK Módem ADSL2+ Gigabit de Banda Dual AC1750 ARCHER D7, Inalámbrico, 4x RJ.45, 2.4/5GHz, con 3 Antenas de 3dBi TP-LINK (0) SKU: ARCHER D7 EAN: 6935364050955 Principales características: Puertos
Más detallesIptables, herramienta para controlar el tráfico de un servidor
Iptables, herramienta para controlar el tráfico de un servidor La seguridad es punto muy importante a tener en cuenta en cualquier organización de ahí que sea fundamental hacer uso de aquellos mecanismos
Más detallesIII Jornadas de la red temática DocenWeb. Docencia del Área de ISA en Informática y Computadores en la Universidad de Alicante
Departamento de Física, Ingeniería de Sistemas y Teoría de la Señal AUROVA: Grupo de Automática, Robótica y Visión Artificial III Jornadas de la red temática DocenWeb Docencia del Área de ISA en Informática
Más detallesQue pretende controlar el FW
FireWall Que pretende controlar el FW Qué significa firewall? La traducción más acertada de este término inglés al idioma español es la palabra cortafuegos.
Más detallesTema: Configuración de Router Inalámbrico
Tema: Configuración de Router Inalámbrico Contenidos Reinicio del Router. Configuración de Router. Asignación de las configuraciones básicas para conexión WAN y LAN. Objetivos Específico Materiales y Equipo
Más detallesQué puede hacer TRBOnet?
TRBOnet es un Software para el sistema profesional de radios de dos vías digitales MOTOTRBO TRBOnet es una aplicación profesional desarrollada especialmente para centros de despacho que controlan grandes
Más detallesIntroducción. Permiso predeterminado: Denegación predeterminada: Administración y Gestión de Redes 1
Administración y Gestión de Redes 1 Introducción Un cortafuegos permite controlar el tráfico entre dos redes, generalmente una red interna y otra externa. Existen dos estrategias básicas: Permiso predeterminado:
Más detallesSolución Laboratorio 4.5.2: Protocolos de la capa de transporte TCP/IP, TCP y UDP Diagrama de topología
Solución Laboratorio 4.5.2: Protocolos de la capa de transporte TCP/IP, TCP y UDP Diagrama de topología All contents are Copyright 1992 2009 Cisco Systems, Inc. All rights reserved. This document is Cisco
Más detallesInstalación Servicio SSH CentOS 6.5/RHEL 6.2 GESTIÓN DE REDES DE DATOS
Instalación Servicio SSH CentOS 6.5/RHEL 6.2 GESTIÓN DE REDES DE DATOS SERVICIO NACIONAL DE APRENDIZAJE DIEGO LEON GIL BARRIENTOS Ficha: 464327 SSH (Secure SHell, en español: intérprete de órdenes segura)
Más detallesRedes Privadas Virtuales
Redes Privadas Virtuales Dr. Luis Gerardo de la Fraga Departamento de Computación Cinvestav Correo-e: fraga@cs.cinvestav.mx 1 de junio de 2011 Dr. Luis Gerardo de la Fraga Cinvestav. VPNs Redes Privadas
Más detallesLector de huellas dactilares para control de accesos y registro.
Lector de huellas dactilares para control de accesos y registro. Funcionalidad Simplifica el control de personal automatizando el horario de ingreso y egreso, reduciendo además costos de administración
Más detallesSolucionar fallas en computadoras PC. Instalar y configurar Sistemas Operativos. Actualizar computadoras PC. Optimizar rendimiento de Monitores
Mantenimiento y Reparación de Computadoras Solucionar fallas en computadoras PC Instalar y configurar Sistemas Operativos Actualizar computadoras PC Optimizar rendimiento de Monitores Estudiantes de Informática
Más detallesSon un medio efectivo de protección de sistemas o redes locales contra amenazas de sistemas de redes tales como LAN's WAN s o el InterNet.
FIREWALL Son un medio efectivo de protección de sistemas o redes locales contra amenazas de sistemas de redes tales como LAN's WAN s o el InterNet. El Firewall es colocado entre la red local y el InterNet.
Más detallesCátedra de Sistemas Distribuidos Escuela de Ingeniería Electrónica Departamento de Sistemas e Informática
Cátedra de Sistemas Distribuidos Escuela de Ingeniería Electrónica Departamento de Sistemas e Informática Trabajo Práctico nro. 2: Comunicación Entre Procesos Tiempo Distribuido Objetivos del Práctico
Más detallesEsquema de los Sistemas y Aplicaciones. CleanTec Esquema de los Sistemas y Aplicaciones cleantecsoftware.com - Tlf: +34 947 244 358
Esquema de los Sistemas y Aplicaciones Características del Sistema A continuación se describen los diferentes componentes de la estructura de la solución y sus funcionalidades principales donde se han
Más detallesCapa de TRANSPORTE. Ing. José Martín Calixto Cely Original: Galo Valencia P.
Capa de TRANSPORTE Ing. José Martín Calixto Cely Original: Galo Valencia P. Capa de Transporte La Capa 1 crea y transporta las corrientes de bits; La Capa 2 encapsula los paquetes de datos en tramas, y
Más detallesControl de acceso FINGER007 versión 5.2.0 SSE232-1C00-LE versión 2.4.4
1 NOTA TÉCNICA Nº 19 CONECTANDO EL CONTROL DE ACCESO FINGER007 DE IDTECK A LA RED Resumen Esta nota técnica describe los pasos a seguir para conectarse a un controlador de acceso FINGER007 de la firma
Más detalles66.69 Criptografía y Seguridad Informática FIREWALL
66.69 Criptografía y Seguridad Informática Qué es un Firewall? = Cortafuegos Qué es un Firewall? = Cortafuegos Qué es un Firewall? = Cortafuegos Elemento de hardware o software utilizado en una red de
Más detallesComo sincronizar las noticias de "GRefoma" en tu Nokia 9300/9500, a través de la red de tu empresa
Como sincronizar las noticias de "GRefoma" en tu Nokia 9300/9500, a través de la red de tu empresa Requerimientos 1 - Instalar Nokia PC Suite 2 - Instalar Nokia Network Bridge 3 - Habilitar IP Passthrough
Más detallesGuión de prácticas de la asignatura de Laboratorio de PCs. PRÁCTICA 2: MONTAJE DE UNA RED DE ÁREA LOCAL
Guión de prácticas de la asignatura de Laboratorio de PCs. PRÁCTICA 2: MONTAJE DE UNA RED DE ÁREA LOCAL INTRODUCCIÓN En esta práctica se pretende que el alumno comprenda una serie de aspectos básicos para
Más detallesCarrera: Ingeniería en sistemas computacionales. Academia de Sistemas Computacionales e Informática.
1. DATOS DE LA ASIGNATURA Nombre de la asignatura: Taller de Redes de Computadoras Carrera: Ingeniería en sistemas computacionales Clave de la asignatura: ARC-0704 Horas teoría-horas práctica-créditos:
Más detalles8 Conjunto de protocolos TCP/IP y direccionamiento IP
8 Conjunto de protocolos TCP/IP y direccionamiento IP 8.1 Introducción a TCP/IP 8.1.1 Historia de TCP/IP El Departamento de Defensa de EE.UU. (DoD) creó el modelo de referencia TCP/IP porque necesitaba
Más detallesRedes de Computadoras y Cortafuegos con GNU/Linux
Redes de Computadoras y Cortafuegos con GNU/Linux Dr. Luis Gerardo de la Fraga Departamento de Computación Cinvestav Correo-e: fraga@cs.cinvestav.mx 21 de mayo de 2009 Dr. Luis Gerardo de la Fraga Cinvestav
Más detallesRedes de Computadores
es de Computadores Tema 4 Nivel, TCP, UDP Arquitectura en capas de comunicación de datos 1 Capas Mensajes SW App Extremos Formatos Sesiones Segmentos SO Paquetes HW NIC Infra Tramos Tramas Bits Capas y
Más detallesUD4 Actividad 3 IPTABLES. José Jiménez Arias. UD4 Actividad 3 IPTABLES
2011-2012 UD4 Actividad 3 IPTABLES José Jiménez Arias UD4 Actividad 3 IPTABLES a) Resolución de ejercicios. UD4 Actividad 3 IPTABLES ESCENARIO: Observamos las configuraciones de los equipos, en el que
Más detallesCUESTIONARIO PARA EL PROTOCOLO TCP/IP PREGUNTAS
CUESTIONARIO PARA EL PROTOCOLO TCP/IP PREGUNTAS TEMA I 1. - Qué significa TCP/IP? 2. - Por que es necesario usar TCP/IP? 3. - Cuáles son algunas funciones del nivel de aplicación? 4. - Qué es una PDU?
Más detallesINGENIERÍA EN SISTEMAS Y TELECOMUNICACIONES ÉNFASIS EN ADMINISTRACIÓN DE REDES
INGENIERÍA EN SISTEMAS Y TELECOMUNICACIONES ÉNFASIS EN ADMINISTRACIÓN DE REDES SEGURIDAD DE REDES DE COMPUTADORAS Tarea de Investigación CONFIGURACIÓN DE FIREWALL Autor: Jorge Antonio Cobeña Reyes Tutor:
Más detallesComo Levantar un Gateway en Linux Red-Hat 7.0
Como Levantar un Gateway en Linux Red-Hat 7.0 Luis Gerardo de la Fraga Resumen En este documento se describe como instalar un gateway específicamente en la versión 7.0 de RedHat. Un gateway es una máquina
Más detallesINTRODUCCIÓN...13 CAPÍTULO 1. EQUIPOS INFORMÁTICOS DE TELECOMUNICACIONES...15
Índice INTRODUCCIÓN...13 CAPÍTULO 1. EQUIPOS INFORMÁTICOS DE TELECOMUNICACIONES...15 1.1 ESTRUCTURA FUNCIONAL DE UN SISTEMA INFORMÁTICO...16 1.1.1 Definición de un sistema informático...16 1.1.2 Arquitectura
Más detallesMis primeros pasos en MikroTik
Mis primeros pasos en MikroTik CONFIGURACIONES ESENCIALES PARA ROUTERS MIKROTIK Temas a tratar: Qué es RouterOS? Licencias RouterOS Configuración básica o por defecto? Configuración básica RouterOS Winbox
Más detallesConfiguración del firewall en Linux con IPtables
Configuración del firewall en Linux con IPtables Un firewall es un dispositivo, ya sea software o hardware, que filtra todo el tráfico de red. El sistema operativo Linux dispone de un firewall llamado
Más detallesFUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE TRANSPORTE
FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE TRANSPORTE Dolly Gómez Santacruz dollygos@univalle.edu.co CONCEPTOS DE LA CAPA DE TRANSPORTE MOTIVACIÓN Capas 1 Bits sobre cables Capa 2 Tramas en una red local
Más detallesInstalación Oracle Service Cloud
1 de 5 En el presente documento veremos cómo instalar el CRM Oracle Service Cloud. Para instalar Oracle Service Cloud es necesario cumplir con ciertos requerimientos, en breve explicaremos desde la arquitectura
Más detallesQué es una red? través de un área geográfica limitada, como un campus universitario, o una base militar.
Qué es una red? Una red de computadoras, es un conjunto de equipos informáticos conectados entre sí por medio de dispositivos físicos que envían y reciben impulsos eléctricos, ondas electromagnéticas o
Más detallesREDES INTERNAS CORPORATIVAS
REDES INTERNAS CORPORATIVAS Redes Internas Corporativas Objetivos: Presentar la estructura básica de una red corporativa segura Introducir el concepto de cortafuegos como elemento esencial de seguridad
Más detallesMantener una base de datos de Microsoft SQL Server 2008 R2
I6231Be Mantener una base de datos de Microsoft SQL Server 2008 R2 Fabricante: Indra Grupo: Bases de Datos Subgrupo: Microsoft SQL Server 2008 Formación: Indra Horas: 25 Introducción Este proporciona a
Más detallesTema: Firewall basado en IPTABLES.
Tema: Firewall basado en IPTABLES. Seguridad en redes. Guía 4 1 Facultad: Ingeniería Escuela: Electrónica Asignatura: Seguridad en redes Contenidos Cadenas INPUT Cadenas OUPUT Objetivos Específicos Configurar
Más detallesProtocolos de red. IP: Internet Protocol
Protocolos de red Para comunicarse, bien sea entre personas, bien sea entre máquinas, es necesario establecer una serie de reglas (idioma, decidir quién habla primero, cómo se solicita turno para hablar,
Más detallesRedes de Computadores Introducción a los protocolos y breve historia de Internet
Redes de Computadores Introducción a los protocolos y breve historia de Internet Área de Ingeniería Telemática Dpto. Automática y Computación http://www.tlm.unavarra.es/ Hoy Arquitecturas de protocolos
Más detallesUnidad Didáctica Redes 4º ESO
Unidad Didáctica Redes 4º ESO Qué es una red? Una red es la unión de dos o más ordenadores de manera que sean capaces de compartir recursos, ficheros, directorios, discos, programas, impresoras... Para
Más detallesCONCEPTOS DE REDES TCP/IP
Administración de Redes CONCEPTOS DE REDES TCP/IP Profesor Carlos Figueira Departamento de Computación y T. I. USB Modelos de Arquitecturas de Red TCP/IP Aplicaciones (FTP, HTTP, DNS,...) Transporte (TCP,UDP)
Más detallesModelo Cliente / Servidor. Gerardo Grinman 5D
Modelo Cliente / Servidor Gerardo Grinman 5D Introducción En el mundo de TCP/IP las comunicaciones entre computadoras se rigen básicamente por lo que se llama modelo Cliente-Servidor. Éste es un modelo
Más detallesEXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS
Instituto de Formación Profesional CBTech Estudie desde su hogar y obtenga un certificado universitario Formación a distancia de EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS 1 Temario del
Más detallesLABORATORIO FUNDAMENTOS DE REDES PERIODO AGOSTO-DICIEMBRE 2007
LABORATORIO FUNDAMENTOS DE REDES PERIODO AGOSTO-DICIEMBRE 2007 Práctica No. 3 Tema: Configuración parámetros de red Tiempo de la práctica: 1 hora Elementos requeridos: Computador, switch o hub, patch cord
Más detallesCONFIGURACIÓN DE NAT ESTATICO EN WINDOWS SERVER 2003
CONFIGURACIÓN DE NAT ESTATICO EN WINDOWS SERVER 2003 Vamos a crear un servicio de traducciones de direcciones de red (NAT) estático en Windows Server 2003 Enterprise Edition. El NAT estático consiste en
Más detallesCentOS & Ubuntu Linux
Duración: 40 Horas Descripción del Curso: Este curso es para los usuarios de Linux que desean comenzar a construir habilidades desde nivel principiante y llegar a la administración de operativo, a un nivel
Más detallesUNIVERSIDAD PROVINCIAL DEL SUDOESTE 1 / 5
UNIVERSIDAD PROVINCIAL DEL SUDOESTE 1 / 5 HORAS DE CLASE PROFESOR RESPONSABLE TEÓRICAS PRÁCTICAS p/semana p/cuatrim. p/semana p/cuatrim. Lic. Mauricio Damián Andrade 4 64 2 32 ASIGNATURAS CORRELATIVAS
Más detallesMANUAL DE ADMINISTRACIÓN BÁSICA v. 1.0
skina@skinatech.com http://www.skinatech.com PBX.: 226-2080 Mobile:310 288-0916 Carrera 64 # 96-17 Bogotá D.C. MANUAL DE ADMINISTRACIÓN BÁSICA v. 1.0 Skina Tech Ltda brinda soluciones informáticas optimizando
Más detallesMaster en Linux Administración de Sistemas y Certificación LPI
LINadm01b Master en Linux Administración de Sistemas y Certificación LPI Fabricante: Linux Grupo: Sistemas Operativos Formación: Master Horas: 112 Subgrupo: Avanzado Introducción Este curso está especialmente
Más detallesCompTIA A+ Essentials
icomapp701 CompTIA A+ Essentials Fabricante: Indra Grupo: Arquitectura y Programación Formación: Indra Horas: 24 Subgrupo: Desarrollador Empresarial Introducción Los siguientes objetivos de CompTIA A +
Más detallesRedes (IS20) Ingeniería Técnica en Informática de Sistemas. http://www.icc.uji.es. CAPÍTULO 8: El nivel de transporte en Internet
Redes (IS20) Ingeniería Técnica en Informática de Sistemas http://www.icc.uji.es CAPÍTULO 8: El nivel de transporte en Internet ÍNDICE 1. Introducción Curso 2002-2003 - Redes (IS20) -Capítulo 8 1 1. Introducción
Más detallesMÓDULOS DE ADMINISTRACIÓN KCONTROL
Kcontrol Managing the entire computing infrastructure MÓDULOS DE ADMINISTRACIÓN KCONTROL Kcontrol permite gestionar toda la informática de una empresa con sólo una aplicación, los módulos de kcontrol son:
Más detallesFirewall en GNU/Linux netfilter/iptables
Firewall en GNU/Linux netfilter/iptables SEGURIDAD EN SISTEMAS DE INFORMACIÓN Libre Elección http://ccia.ei.uvigo.es/docencia/ssi 13 de mayo de 2008 FJRP, FMBR 2008 ccia SSI 1. Introducción a netfilter/iptables
Más detallesConcepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e
Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e intercambian. En este último capítulo vamos a abordar los sistemas
Más detallesExploración de la infraestructura de red empresarial. Introducción al enrutamiento y la conmutación en la empresa. Capítulo 2
Exploración de la infraestructura de red empresarial Introducción al enrutamiento y la conmutación en la empresa. Capítulo 2 1 Objetivos Interpretar la documentación de la red. Describir el equipo del
Más detallesPresentación del Curso Presencial LINUX - LPIC: MANEJO Y ADMINISTRACIÓN DE SISTEMAS OPERATIVOS DE CODIGO ABIERTO
Presentación del Curso Presencial LINUX - LPIC: MANEJO Y ADMINISTRACIÓN DE SISTEMAS OPERATIVOS DE CODIGO ABIERTO Tabla de contenido LINUX - LPIC... 3 Presentación del curso... 3 Objetivos de aprendizaje...
Más detallesREDES INTERNAS CORPORATIVAS SEGURAS
REDES INTERNAS CORPORATIVAS SEGURAS Redes Internas Corporativas Objetivos: Introducir el concepto de cortafuegos como elemento esencial de seguridad en un red corporativa Analizar las decisiones básicas
Más detallesPráctica 5: Seguridad perimetral: filtrado de paquetes
Práctica 5: Seguridad perimetral: filtrado de paquetes 1- Introducción Cuando hablamos de seguridad perimetral, nos estamos refiriendo a asegurar la frontera entre nuestra red interna y el resto de Internet.
Más detallesRedes Unix 1.- Arquitectura de protocolos de Internet. 1.1.- El nivel de red.
Redes Unix 1.- Arquitectura de protocolos de Internet. 1.1.- El nivel de red. Protocolo IP Es un protocolo de red definido en el RFC 791. Es no orientado a conexión y su principal característica es que
Más detallesPágina 1 de 7 REDES INFORMÁTICAS JOSÉ ANTONIO
Página 1 de 7 REDES INFORMÁTICAS JOSÉ ANTONIO Página 2 de 7 UNIDAD: INTERNET Y REDES INFORMÁTICAS 1.- INTRODUCCIÓN Red informática: Son los canales a través de los cuales se conectan los ordenadores para
Más detallesEl nivel de red de TCP/IP Enviar datagramas De una máquina a otra Utilizando rutas (locales) Sin garantías
IP LSUB, GYSC, URJC IP El nivel de red de TCP/IP Enviar datagramas De una máquina a otra Utilizando rutas (locales) Sin garantías 2 IP Pero hace más cosas Los re-ensambla Y en IP v6 aún mas Fragmenta datagramas
Más detallesConozca sobre el funcionamiento de las IPTables Forward. Aprenda como administrar de mejor forma las IPTables en SO GNU/Linux.
UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS ESCUELA DE COMPUTACIÓN CICLO: I-2015 GUIA DE LABORATORIO #8 Nombre de la Practica: IPTables Forward Lugar: Laboratorio de Redes Tiempo Estimado:
Más detallesTODO SOBRE EL SERVIDOR EN LA PYME
TODO SOBRE EL SERVIDOR EN LA PYME SERVIDORES: Qué son?, Para qué?, Por qué?... 2 INTRODUCCION: Qué es un Servidor? Qué es un servidor? (I) SERVIDOR = ordenador Forma parte de una red. Provee servicios
Más detallesSesión 1 Unidad 5 Desarrollo de Software Libre I. IPTABLES (Firewall)
IPTABLES (Firewall) El propósito de un cortafuegos (firewall) es controlar el flujo de datos que salen o entran por una interface de red. Se construye mediante un filtro de paquetes, que es un código que
Más detalles