Redes de Computadoras y Cortafuegos con GNU/Linux

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Redes de Computadoras y Cortafuegos con GNU/Linux"

Transcripción

1 Redes de Computadoras y Cortafuegos con GNU/Linux Dr. Luis Gerardo de la Fraga Departamento de Computación Cinvestav Correo-e: fraga@cs.cinvestav.mx 13 de noviembre de 2006 Dr. Luis Gerardo de la Fraga IEEE CETES 2006 UCC & UV Redes de Computadoras y Cortafuegos con GNU/Linux 1/41

2 Contenido 1. Redes usando TCP/IP 2. Redes con el sistema GNU/Linux 3. Configuración de una puerta 4. Consideaciones básicas de seguridad en redes 5. Cortafuegos con iptables 6. Zonas desmilitarizadas y redireccionamiento de servicios. 7. Monitoreo de los archivos de auditoría 8. Hot Spots: autenticación de usuarios para redes inalámbricas 9. Redes virtuales (VPNs) 10. Medición del rendimiento de un cortafuegos Dr. Luis Gerardo de la Fraga IEEE CETES 2006 UCC & UV Redes de Computadoras y Cortafuegos con GNU/Linux 2/41

3 Comunicación entre dos computadoras Mensaje Dr. Luis Gerardo de la Fraga IEEE CETES 2006 UCC & UV Redes de Computadoras y Cortafuegos con GNU/Linux 3/41

4 Formación de paquetes Fuente Destino Mensaje Fuente: :8750 Destino: : Paquete Servicio WEB, puerto 80 Dr. Luis Gerardo de la Fraga IEEE CETES 2006 UCC & UV Redes de Computadoras y Cortafuegos con GNU/Linux 4/41

5 Por qué usamos redes de computadoras? Para eficientar el uso de los recursos Para establecer un medio de comunicación Como entretenimiento Debe de haber una justificación para el uso de redes Dr. Luis Gerardo de la Fraga IEEE CETES 2006 UCC & UV Redes de Computadoras y Cortafuegos con GNU/Linux 5/41

6 Internet Internet nació en 1969 Se definió el uso del protocolo TCP/IP para el intercambio de paquetes El concepto es switcheo de paquetes, inventado por Paul Baran. Dr. Luis Gerardo de la Fraga IEEE CETES 2006 UCC & UV Redes de Computadoras y Cortafuegos con GNU/Linux 6/41

7 TCP/IP. El encabezado de IP VER LAR.E Tipo servicio Largo total Identificación band. Compesación fragmento. Dirección IP fuente Dirección IP destino Opciones IP Relleno Datos Dr. Luis Gerardo de la Fraga IEEE CETES 2006 UCC & UV Redes de Computadoras y Cortafuegos con GNU/Linux 7/41

8 TCP/IP. El encabezado de TCP Puerto fuente Puerto destino Número de Secuencia Número de acuse Lar.Enc. Reserv. Bits de control Suma de chequeo Ventana Puntero urgente Opciones Relleno Datos Dr. Luis Gerardo de la Fraga IEEE CETES 2006 UCC & UV Redes de Computadoras y Cortafuegos con GNU/Linux 8/41

9 Ventajas de usar TCP/IP TCP/IP permite plataformas-entrelazadas o administración de redes. TCP/IP también tiene las siguientes características: Buena recuperación de las fallas Habilidad de añadir redes sin interrumpir los servicios ya existentes. Manejo de alto porcentaje de errores Independencia de la plataforma Bajos gastos indirectos de información. Dr. Luis Gerardo de la Fraga IEEE CETES 2006 UCC & UV Redes de Computadoras y Cortafuegos con GNU/Linux 9/41

10 Capas TCP/IP Aplicaciones TCP/UDP (Transporte) IP (Red) Interfaz de red (Liga de datos) Dr. Luis Gerardo de la Fraga IEEE CETES 2006 UCC & UV Redes de Computadoras y Cortafuegos con GNU/Linux 10/41

11 Fluejo de paquetes en TCP TCP, el Protocolo de Control de Transmisión, provee una entrega fiable del flujo y el servicio de conexión a las aplicaciones 1. Huésped A SYN(ISN) Huésped B 2. Huésped A SYN(ISN+1)/ACK Huésped B 3. Huésped A ACK Huésped B Esto no sucede con los paquetes de UDP, los cuales se consideras no fiables y no intentan corregir los errores ni negociar una conexión antes del envio a un huésped remoto. Dr. Luis Gerardo de la Fraga IEEE CETES 2006 UCC & UV Redes de Computadoras y Cortafuegos con GNU/Linux 11/41

12 Configuración de una red TCP/IP Dirección IP Máscara de red Número de red Número de huésped.21 Dirección de Red Dirección de Difusión Direcciones IP inválidas son las especificadas en el RFC1918 para diseñar redes privadas o intranets, y son las recomendadas para usarse cuando se experimenta con redes. Estas direcciones son 10..., 172, ,31.. y 192, Dr. Luis Gerardo de la Fraga IEEE CETES 2006 UCC & UV Redes de Computadoras y Cortafuegos con GNU/Linux 12/41

13 Seguridad en redes con TCP/IP Podemos bloquear los inicios de conexión Podemos bloquear por direcciones IP y redes Podemos bloquear por servicios Podemos bloquear por protocolo Dr. Luis Gerardo de la Fraga IEEE CETES 2006 UCC & UV Redes de Computadoras y Cortafuegos con GNU/Linux 13/41

14 El Problema (1/3) Lab 1 Lab 2 Linux Linux Laboratorio Windows Internet Lab 3 Macintosh Lab 4 Inalámbrica DNS Servidor WEB Servidor de Correo Lab 5 Multimedia Dr. Luis Gerardo de la Fraga IEEE CETES 2006 UCC & UV Redes de Computadoras y Cortafuegos con GNU/Linux 14/41

15 El Problema (2/3) En total son unas cincuenta computadoras fijas con unas dos docenas de computadoras que accesan la red inalámbrica. Tenemos que dar servicio acerca de 80 estudiantes de posgrado, 12 investigadores y a varios servidores generales (correo, WEB, nombres, etc.) Y algunos de nuestros estudiantes están trabajando en sus tesis con redes y servicios experimentales (IPv6, p.e), monitoreo de redes y redes inalámbricas. Dr. Luis Gerardo de la Fraga IEEE CETES 2006 UCC & UV Redes de Computadoras y Cortafuegos con GNU/Linux 15/41

16 El Problema (3/3) En este escenario existen dos preocupaciones básicas: 1. La seguridad y 2. la facilidad de mantenimiento de toda nuestra red. Dr. Luis Gerardo de la Fraga IEEE CETES 2006 UCC & UV Redes de Computadoras y Cortafuegos con GNU/Linux 16/41

17 Seguridad (1/3) Internet Lab 1 Lab 2 Laboratorio Linux Linux Windows / / /24 Lab 3 Macintosh /24 Lab 4 Inalámbrica / /24 DNS /24 Servidor WEB Servidor de Correo / /24 Lab 5 Multimedia Dr. Luis Gerardo de la Fraga IEEE CETES 2006 UCC & UV Redes de Computadoras y Cortafuegos con GNU/Linux 17/41

18 Seguridad (2/3) En la red anterior (IPs registrados para todas las máquinas) nos generan los siguientes problemas: 1. Los estudiantes en su trabajo de tesis se les asigna una computadora propia. Ellos instalaban servidores propios, como chat o música, que consumían todo el ancho de banda de la red. 2. Fallos de los estudiantes al empezar a trabajar en redes TCP/IP (afectan a toda la red). 3. Los ataques provenientes de Internet nos pone en una actitud defensiva. 4. Virus Dr. Luis Gerardo de la Fraga IEEE CETES 2006 UCC & UV Redes de Computadoras y Cortafuegos con GNU/Linux 18/41

19 Seguridad (3/3) Lab 1 Lab 2 Laboratorio Linux Linux Windows x/24 Internet Cortafuegos /24 Lab 3 Macintosh Red 4 Inalámbrica x/ /24 DNS /24 Servidor WEB /24 Servidor de Correo Cortafuegos /24 Cortafuegos /24 Red 5 Multimedia x/24 Dr. Luis Gerardo de la Fraga IEEE CETES 2006 UCC & UV Redes de Computadoras y Cortafuegos con GNU/Linux 19/41

20 Red Militarizada Cortafuegos Etherswitch Cliente4 Internet eth /24 eth /24 Cliente1 Cliente2 Cliente / / /24 Dr. Luis Gerardo de la Fraga IEEE CETES 2006 UCC & UV Redes de Computadoras y Cortafuegos con GNU/Linux 20/41

21 Interfaces de Red TRASPASO ENTRADA SALIDA eth0 eth1 ENTRADA SALIDA Dr. Luis Gerardo de la Fraga IEEE CETES 2006 UCC & UV Redes de Computadoras y Cortafuegos con GNU/Linux 21/41

22 Script para realizar una puerta con IPtables #!/bin/sh PATH=/sbin INTERFAZ_EXT=eth0 IPADDR= REDLOCAL= /24 # # INTERFAZ_INT=eth1 REDINTERNA= /24 # # Limpiamos las reglas actuales # iptables -F iptables -F -t nat # Quitamos cadenas definidas por usuarios iptables -X # # Establecer la política por defecto # Permitir entrada # Denegar el transpaso # Permitir salida # iptables -P INPUT ACCEPT iptables -P FORWARD DROP iptables -P OUTPUT ACCEPT ############################################## # Permitimos la salida a la red interna # iptables -A FORWARD -m state --state NEW,ESTABLISHED \ -i $INTERFAZ_INT -s $REDINTERNA -j ACCEPT # Permitimos que regresen los paquetes asociados # a estas conexiones # iptables -A FORWARD -m state --state ESTABLISHED,RELATED \ -i $INTERFAZ_EXT -s! $REDINTERNA -j ACCEPT # Todo el tráfico interno es enmascarado externamente # iptables -A POSTROUTING -t nat -o $INTERFAZ_EXT -j MASQUERADE Dr. Luis Gerardo de la Fraga IEEE CETES 2006 UCC & UV Redes de Computadoras y Cortafuegos con GNU/Linux 23/41

23 Instalación del script 1. #./puerta # /sbin/iptables-save > iptables # cp iptables /etc/sysconfig normalsize 2. Se pueden configurar el script como parte de los servicos de arranque Dr. Luis Gerardo de la Fraga IEEE CETES 2006 UCC & UV Redes de Computadoras y Cortafuegos con GNU/Linux 25/41

24 Red Desmilitarizada Etherswitch DNS Internet eth0 eth1 Cortafuegos transparente /24 S. Correo Servidor WEB / /24 Dr. Luis Gerardo de la Fraga IEEE CETES 2006 UCC & UV Redes de Computadoras y Cortafuegos con GNU/Linux 26/41

25 Reglas en los cortafuegos /1024: : /1024: :80 Internet eth0 eth1 Cortafuegos transparente Servidor WEB /1024: : /1024: :22 TRASPASO /24 ENTRADA SALIDA Dr. Luis Gerardo de la Fraga IEEE CETES 2006 UCC & UV Redes de Computadoras y Cortafuegos con GNU/Linux 27/41

26 Solución de Seguridad Zona desmilitarizada Servidor de nombres Ruteador Etherswitch Servidor WEB Servidor de correo Internet Cortafuegos con NAT Cortafuegos con NAT... Cortafuegos con NAT Laboratorio 1 Zona militarizada Laboratorio... Laboratorio 2 n Dr. Luis Gerardo de la Fraga IEEE CETES 2006 UCC & UV Redes de Computadoras y Cortafuegos con GNU/Linux 28/41

27 Servidor NOCAT para la red inalámbrica Autenticación Internet Servidor LDAP Cortafuegos Etherswitch eth /24 eth Punto de Acceso DHCP DNS Punto de Acceso M. Kershaw, Linux-Powered Wireless Hot Spots, Linux Journal, 133, Sep Dr. Luis Gerardo de la Fraga IEEE CETES 2006 UCC & UV Redes de Computadoras y Cortafuegos con GNU/Linux 29/41

28 Facilidad en el Mantenimiento La administración de muchas máquinas cliente se vuelve fatigosa Se desea que un usuario pueda conectarse desde cualquier máquina (que vea siempre sus mismos archivos). Dr. Luis Gerardo de la Fraga IEEE CETES 2006 UCC & UV Redes de Computadoras y Cortafuegos con GNU/Linux 30/41

29 1a. Solución: Compartición del espacio en disco Cortafuegos Etherswitch Servidor NFS Internet eth0 eth /24 Cliente1 Cliente2 Cliente / / /24 Dr. Luis Gerardo de la Fraga IEEE CETES 2006 UCC & UV Redes de Computadoras y Cortafuegos con GNU/Linux 31/41

30 Problemas con la compartición de disco Solución OK con discos duros pequeños ( < 4 GB ). Con discos más grandes se desperdicia espacio en ellos. Aún se debe instalar paquetes nuevos en todas las máquinas cliente. Dr. Luis Gerardo de la Fraga IEEE CETES 2006 UCC & UV Redes de Computadoras y Cortafuegos con GNU/Linux 32/41

31 2a. Solución: Arranque en red Etherswitch Cortafuegos Internet eth0 eth Servidor NFS PXE DHCP TFTP /24 Cliente1 Cliente2 Cliente / / /24 Dr. Luis Gerardo de la Fraga IEEE CETES 2006 UCC & UV Redes de Computadoras y Cortafuegos con GNU/Linux 33/41

32 Solución que se quiere: Zona desmilitarizada Servidor de nombres Ruteador Etherswitch Servidor WEB Servidor de correo Internet Cortafuegos con NAT Cortafuegos con NAT... Cortafuegos con NAT Laboratorio 1 Zona militarizada Laboratorio 2... Laboratorio n Servidor de AFS Dr. Luis Gerardo de la Fraga IEEE CETES 2006 UCC & UV Redes de Computadoras y Cortafuegos con GNU/Linux 34/41

33 Cuántas conexiones soporta un cortafuegos? Opciones: Medir los recursos que consume una conexión Configurar una red para producir un ataque por denegación de servicio Usar una computadora con pocos recursos Dr. Luis Gerardo de la Fraga IEEE CETES 2006 UCC & UV Redes de Computadoras y Cortafuegos con GNU/Linux 35/41

34 Por qué AFS? Uso de cache a nivel cliente, el cual evita accesos frecuentes al servidor. Seguridad de envío de password, al usarse kerberos para encriptar el pasword que viaja en la red. Independencia en ruta, al evitarse que cada máquina cliente necesite saber la localización del servidor. Escalabilidad, al permitir transparentemente agregar clientes y servidores sin tener que detener el servicio. Servicio para LAN y WAN, donde la relación número de clientes por servidor puede llegar a ser de 200 clientes a 1. Dr. Luis Gerardo de la Fraga IEEE CETES 2006 UCC & UV Redes de Computadoras y Cortafuegos con GNU/Linux 36/41

35 Seguridad en Redes El CERT/CC publica que un sitio ideal en seguridad debe contar con: 1. Estar al día en parches 2. Usar cortafuegos 3. Debe monitorearse la red 4. Deben deshabilitarse los servicios y características que no son necesarios 5. Tener un software de antivirus instalado, configurado y actualizado 6. Una poĺıtica para la realización de respaldos 7. Un equipo entrenado y con capacidad de respuesta a incidentes Dr. Luis Gerardo de la Fraga IEEE CETES 2006 UCC & UV Redes de Computadoras y Cortafuegos con GNU/Linux 37/41

36 Esquema de un sistema para detección de virus en el correo electrónico Internet Correo entrante Script que usa el escaner de virus Si virus? Cuarentena No Servidor de correo Dr. Luis Gerardo de la Fraga IEEE CETES 2006 UCC & UV Redes de Computadoras y Cortafuegos con GNU/Linux 38/41

37 Conclusiones (1/2) 1. Hemos visto una introducción a las redes TCP/IP y porqué son inseguras. 2. Se han expuesto las soluciones implantadas en la red del Departamento de Computación del Cinvestav 2.1 Contar con una red segura. Hemos usando cortafuegos para dividir la red en zonas desmilitarizadas, donde se encuentran nuestros servidores generales, y zonas militarizadas para los laboratorios de estudiantes y laboratorios experimentales. 2.2 Optimizar el uso de recursos. Se ha implantado el arranque en red y la centralización del uso de disco duro. Dr. Luis Gerardo de la Fraga IEEE CETES 2006 UCC & UV Redes de Computadoras y Cortafuegos con GNU/Linux 39/41

38 Conclusiones (2/2) Para los cortafuegos hemos usado computadoras personales simples, que pueden ser máquinas viejas de baja velocidad, con el sistema operativo GNU/Linux. Nosotros hemos usado la distribución de RedHat. Actualmente usamos el arranque remoto vía PXE en la máquinas cliente con tarjetas madre nuevas y se arranca en CDROM usando Etherboot para las máquinas sin PXE interconstruido. Se usa NFS para centralizar el uso de disco duro. AFS se usará en el futuro. Dr. Luis Gerardo de la Fraga IEEE CETES 2006 UCC & UV Redes de Computadoras y Cortafuegos con GNU/Linux 40/41

39 El contenido de esta charla puede obtenerse en fraga/ La página WEB del Departamento de Computación: Dr. Luis Gerardo de la Fraga IEEE CETES 2006 UCC & UV Redes de Computadoras y Cortafuegos con GNU/Linux 41/41

Redes de Computadoras y Cortafuegos con GNU/Linux

Redes de Computadoras y Cortafuegos con GNU/Linux Redes de Computadoras y Cortafuegos con GNU/Linux Dr. Luis Gerardo de la Fraga Departamento de Computación Cinvestav Correo-e: fraga@cs.cinvestav.mx 9 de mayo de 2007 Dr. Luis Gerardo de la Fraga Cinvestav

Más detalles

Seguridad y Configuración de Redes de Computadoras con GNU/Linux

Seguridad y Configuración de Redes de Computadoras con GNU/Linux Seguridad y Configuración de Redes de Computadoras con GNU/Linux Enrique Bonilla Enríquez y Luis Gerardo de la Fraga E-mail: fraga@cs.cinvestav.mx Sección de Computación Departamento de Ingeniería Eléctrica

Más detalles

Cortafuegos con GNU/Linux

Cortafuegos con GNU/Linux Cortafuegos con GNU/Linux Dr. Luis Gerardo de la Fraga Departamento de Computación Cinvestav Correo-e: fraga@cs.cinvestav.mx 8 de mayo, 2014 Dr. Luis Gerardo de la Fraga Uni. Tec. de la Mixteca Cortafuegos

Más detalles

Introducción a la seguridad en redes IP

Introducción a la seguridad en redes IP Introducción a la seguridad en redes IP Tabla de Contenidos 1. Introducción a la seguridad en redes IP... 2 1.1 Funcionamiento de TCP e IP... 2 Interfaces de protocolo... 3 1.2 El protocolo Internet...

Más detalles

INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO HUAYCÁN (Decreto Supremo No. 004-2010-ED y Resolución Directoral No. 0411-2010-ED)

INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO HUAYCÁN (Decreto Supremo No. 004-2010-ED y Resolución Directoral No. 0411-2010-ED) PROGRAMACIÓN 2013 MODULO I IDENTIFICACIÓN DE UNIDADES DIDÁCTICAS IESTP : HUAYCÁN CARRERA PROFESIONAL : COMPUTACIÓN E INFORMÁTICA MODULO PROFESIONAL : GESTIÓN DE SOPORTE TÉCNICO, SEGURIDAD Y TECNOLOGÍAS

Más detalles

Seguridad y Configuración de Redes de Computadoras con GNU/Linux

Seguridad y Configuración de Redes de Computadoras con GNU/Linux Seguridad y Configuración de Redes de Computadoras con GNU/Linux Enrique Bonilla Enríquez y Luis Gerardo de la Fraga Sección de Computación Departamento de Ingeniería Eléctrica CINVESTAV-IPN Av. Instituto

Más detalles

Implementación de Centros de. Computadoras. Implementación del sistema de red, y. redes empresariales

Implementación de Centros de. Computadoras. Implementación del sistema de red, y. redes empresariales Implementación de Centros de Implementación del sistema de red, y Computo características y Redes lasde redes empresariales Computadoras El Centro de Cómputo Un centro de cómputo representa una entidad

Más detalles

Firewall. Ahora vamos a inicial con la instalación en nuestro sistema operativo Debian GNU/Linux.

Firewall. Ahora vamos a inicial con la instalación en nuestro sistema operativo Debian GNU/Linux. Rocío Alt. Abreu Ortiz 2009-3393 Firewall Un firewall es un dispositivo que funciona como cortafuegos entre redes, permitiendo o denegando las transmisiones de una red a la otra. Un uso típico es situarlo

Más detalles

How to 16 Firewall. Jesús Betances Página 1

How to 16 Firewall. Jesús Betances Página 1 How to 16 Firewall Jesús Betances 2011-3914 Página 1 Qué es el Firewall? Un firewall es un dispositivo que filtra el tráfico entre redes. El firewall puede ser un dispositivo físico o un software sobre

Más detalles

Adaptador Inalámbrico Altas Prestaciones

Adaptador Inalámbrico Altas Prestaciones Adaptador Inalámbrico Altas Prestaciones Comodidad sin límites Pautas de Verificación TCP/IP Pautas de Verificación TCP/IP PAUTAS DE VERIFICACIÓN TCP/IP Este documento describe cómo preparar tu ordenador

Más detalles

Rawel E. Luciano B Sistema Operativo III 16- FIREWALL. José Doñe

Rawel E. Luciano B Sistema Operativo III 16- FIREWALL. José Doñe Nombre: Rawel E. Luciano B. Matricula: 2011-2281 Materia: Sistema Operativo III How to: 16- FIREWALL Profesor: José Doñe FIREWALL Un firewall es un dispositivo que filtra el tráfico entre redes. El firewall

Más detalles

Firewall en Linux. Luis Eduardo Vivero Peña. Director Centro de Difusión del Software Libre Ingeniero de Proyectos Corporación Linux

Firewall en Linux. Luis Eduardo Vivero Peña. Director Centro de Difusión del Software Libre Ingeniero de Proyectos Corporación Linux Firewall en Linux Luis Eduardo Vivero Peña. Director Centro de Difusión del Software Libre Ingeniero de Proyectos Corporación Linux Temario 1) Introducción a Firewall Qué es un Firewall? Objetivos de un

Más detalles

Gestión de Recursos y Seguridad en Redes Seguridad en la red con Open Source. Derman Zepeda Vega. dzepeda@unan.edu.ni

Gestión de Recursos y Seguridad en Redes Seguridad en la red con Open Source. Derman Zepeda Vega. dzepeda@unan.edu.ni Gestión de Recursos y Seguridad en Redes Seguridad en la red con Open Source Derman Zepeda Vega dzepeda@unan.edu.ni 1 Agenda Introducción a los Firewall Iptables en Linux Elaboración de un firewall básico

Más detalles

Microsoft Windows Server 2008 Enterprise Administrator

Microsoft Windows Server 2008 Enterprise Administrator W2K800e Microsoft Windows Server 2008 Enterprise Administrator Fabricante: Microsoft Grupo: Sistemas Operativos Formación: elearning Horas: 600 Subgrupo: Microsoft Windows Server 2008 Introducción Windows

Más detalles

Índice agradecimientos...15 capítulo 1. introducción a Los servicios de red...17

Índice agradecimientos...15 capítulo 1. introducción a Los servicios de red...17 Índice agradecimientos...15 CAPÍTULO 1. Introducción a los servicios de red...17 1.1 Estructura de las redes de comunicaciones...21 1.1.1 Red Telefónica Conmutada (RTC)...23 1.1.2 Red Digital de Servicios

Más detalles

FIREWALL IPTABLES. Centro Asociado de Melilla

FIREWALL IPTABLES. Centro Asociado de Melilla FIREWALL IPTABLES Centro Asociado de Melilla 1. Seguridad de alto nivel Hay dos elementos imprescindibles que han de combinarse, que son los cortafuegos y los proxys. Una estructura típica que mantienen

Más detalles

Productos y Servicios

Productos y Servicios Clear Os Un estudio realizado por la firma websense, la cual se dedica a brindar seguridad empresarial, dio a conocer que el 95% de los empleados de empresas en América Latina utiliza la computadora para

Más detalles

Seleccionamos aceptar conexiones entrantes

Seleccionamos aceptar conexiones entrantes REDES PRIVADAS VIRTUALES (VPN) 4.VPN sobre red local a) Instalación de un servidor VPN en Windows XP. Vamos a Conexiones de red y crear una conexión nueva Seleccionamos siguiente y configurar una conexión

Más detalles

SISTEMAS OPERATIVOS Y TCP/IP. - El Modelo de Referencia TCP/IP -

SISTEMAS OPERATIVOS Y TCP/IP. - El Modelo de Referencia TCP/IP - SISTEMAS OPERATIVOS Y TCP/IP - El Modelo de Referencia TCP/IP - Objetivos Describir el modelo de referencia TCP/IP Comparar el modelo TCP/IP con el modelo OSI Analizar el formato general del datagrama

Más detalles

Configuración de protocolos TCP/IP

Configuración de protocolos TCP/IP Paso 1 Paso 2 Paso 3 Paso 4 Paso 5 Paso 6 Paso 7 Paso 8 Paso 9 Paso 10 Materiales: Disco de sistema operativo. Tiempo: 5 minutos Dificultad: Baja Descripción. Proceso que permite a un equipo conectado

Más detalles

José María Torres Corral. l u n e s, 2 8 d e m a r z o d e 2 0 1 1 11:06:33

José María Torres Corral. l u n e s, 2 8 d e m a r z o d e 2 0 1 1 11:06:33 FREE DOS GUÍA DE INSTALACIÓN Y USO Descripción del proceso de creación de una máquina virtual de VMWare para alojar Debian 6.0. Se explica todo el proceso de creación de la máquina virtual, con todas las

Más detalles

Computadores y Comunicaciones. Práctica de Laboratorio: Configuración de un cliente de correo electrónico

Computadores y Comunicaciones. Práctica de Laboratorio: Configuración de un cliente de correo electrónico Práctica de Laboratorio: Configuración de un cliente de correo electrónico Julián Viejo Cortés Jorge Juan Chico Marzo 2009 Índice de contenidos 1. Introducción...2 2. Parámetros a configurar...2 3. Configuración

Más detalles

Programa Administración Linux

Programa Administración Linux Programa Administración Linux Proporcionar los conocimientos teórico-prácticos, para: Instalar, configurar y administrar el sistema operativo Linux. Instalar, configurar, asegurar y administrar correctamente

Más detalles

Programa de la asignatura Curso: 2008 / 2009 REDES (4449)

Programa de la asignatura Curso: 2008 / 2009 REDES (4449) Programa de la asignatura Curso: 2008 / 2009 REDES (4449) PROFESORADO Profesor/es: ÁNGEL PEÑA PEÑA - correo-e: appena@ubu.es FICHA TÉCNICA Titulación: INGENIERÍA EN INFORMÁTICA Centro: ESCUELA POLITÉCNICA

Más detalles

Apartado: BrutaliXL Versión: 3 Título: Cortafuegos - Iptables Fecha:

Apartado: BrutaliXL Versión: 3 Título: Cortafuegos - Iptables Fecha: *PRÓPOSITO. En general, un cortafuegos o firewall es un dispositivo que filtra el tráfico entre redes, como mínimo dos. El firewall puede ser un dispositivo físico o un software sobre un sistema operativo.

Más detalles

INFORMÁTICA 4º ESO. Qué es una red informática? Porqué de las redes informáticas? Elementos de una red informática? UD.2 REDES Y SEGURIDAD

INFORMÁTICA 4º ESO. Qué es una red informática? Porqué de las redes informáticas? Elementos de una red informática? UD.2 REDES Y SEGURIDAD UD.2 REDES Y SEGURIDAD REDES Y SEGURIDAD 1 Qué es una red informática? Conjunto de ordenadores y dispositivos electrónicos conectados entre sí. Porqué de las redes informáticas? Compartir recursos. Compartir

Más detalles

Guía del Curso Técnico Especialista TIC en Administración y Gestión de Servidores de Transferencia de Archivos: FTP

Guía del Curso Técnico Especialista TIC en Administración y Gestión de Servidores de Transferencia de Archivos: FTP Guía del Curso Técnico Especialista TIC en Administración y Gestión de Servidores de Transferencia de Archivos: FTP Modalidad de realización del curso: Número de Horas: Titulación: Online 160 Horas Diploma

Más detalles

Modelo OSI. Ing. William Marín Moreno

Modelo OSI. Ing. William Marín Moreno Modelo OSI Ing. William Marín Moreno Necesidad de Estandarizar: Compatibilidad e Interoperabilidad: Capacidad de los equipos de informática de diferentes fabricantes para comunicarse entre sí con éxito

Más detalles

6.8.3.10 Práctica de laboratorio: Configuración de un router inalámbrico en Windows XP

6.8.3.10 Práctica de laboratorio: Configuración de un router inalámbrico en Windows XP IT Essentials 5.0 6.8.3.10 Práctica de laboratorio: Configuración de un router inalámbrico en Windows XP Introducción Imprima y complete esta práctica de laboratorio. En esta práctica de laboratorio, establecerá

Más detalles

Protocolos PPP, PAP y CHAP

Protocolos PPP, PAP y CHAP Protocolos PPP, PAP y CHAP PPP Point-to-point Protocol (en español Protocolo punto a punto), también conocido por su acrónimo PPP, es un protocolo de nivel de enlace estandarizado en el documento RFC 1661.

Más detalles

Julio Gómez López jgomez@ual.es www.adminso.es Universidad de Almería

Julio Gómez López jgomez@ual.es www.adminso.es Universidad de Almería Cableado Dispositivos de Interconexión Redes inalámbricas CABLEADO Coaxial Par trenzado Fibra óptica Coaxial Coaxial - Desventajas -Seguridad -Velocidad (10 equipos -> 1MB/s, 100 -> 0,1Mb/s Par trenzado!

Más detalles

Solución Net-LAN. Condiciones de Uso del Acceso Remoto Internet

Solución Net-LAN. Condiciones de Uso del Acceso Remoto Internet Solución Net-LAN Condiciones de Uso del Acceso Remoto Internet Índice 1. CLIENTE IPSEC 5.0.00 PARA WINDOWS VISTA / XP/ 2003 SERVER / 2000 3 1.1 Requisitos... 3 1.2 Restricciones... 4 2. CLIENTE IPSEC 4.6.03

Más detalles

Configurar las alertas del correo electrónico en el Cisco VPN 3000 Concentrator

Configurar las alertas del correo electrónico en el Cisco VPN 3000 Concentrator Configurar las alertas del correo electrónico en el Cisco VPN 3000 Concentrator Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Diagrama de la red Convenciones Direcciones de IP

Más detalles

Esquema del curso. Fundamentos de tecnología de la información

Esquema del curso. Fundamentos de tecnología de la información Esquema del curso Fundamentos de tecnología de la información Capítulo 1: Introducción a las computadoras personales 1.1 Explicación de las certificaciones de la industria de TI 1.1.1 Identificación de

Más detalles

IPTABLES. Gonzalo Alvarez Flores

IPTABLES. Gonzalo Alvarez Flores IPTABLES Gonzalo Alvarez Flores Contenido 1. Qué es un firewall? 2. Netfilter: Historia 3. Qué es Iptables? 4. Políticas para implementar un firewall 5. Iptables: Conceptos Básicos 6. Creando Reglas 7.

Más detalles

Iptables: un cortafuegos TCP/IP

Iptables: un cortafuegos TCP/IP Presentación de una novedad Iptables: un cortafuegos TCP/IP Jesús Moreno León Alberto Molina Coballes Redes de Área Local Noviembre 2009 Estas diapositivas son una obra derivada de la documentación de

Más detalles

Router TP-LINK Módem ADSL2+ Gigabit de Banda Dual AC1750 ARCHER D7, Inalámbrico, 4x RJ.45, 2.4/5GHz, con 3 Antenas de 3dBi

Router TP-LINK Módem ADSL2+ Gigabit de Banda Dual AC1750 ARCHER D7, Inalámbrico, 4x RJ.45, 2.4/5GHz, con 3 Antenas de 3dBi Router TP-LINK Módem ADSL2+ Gigabit de Banda Dual AC1750 ARCHER D7, Inalámbrico, 4x RJ.45, 2.4/5GHz, con 3 Antenas de 3dBi TP-LINK (0) SKU: ARCHER D7 EAN: 6935364050955 Principales características: Puertos

Más detalles

Iptables, herramienta para controlar el tráfico de un servidor

Iptables, herramienta para controlar el tráfico de un servidor Iptables, herramienta para controlar el tráfico de un servidor La seguridad es punto muy importante a tener en cuenta en cualquier organización de ahí que sea fundamental hacer uso de aquellos mecanismos

Más detalles

III Jornadas de la red temática DocenWeb. Docencia del Área de ISA en Informática y Computadores en la Universidad de Alicante

III Jornadas de la red temática DocenWeb. Docencia del Área de ISA en Informática y Computadores en la Universidad de Alicante Departamento de Física, Ingeniería de Sistemas y Teoría de la Señal AUROVA: Grupo de Automática, Robótica y Visión Artificial III Jornadas de la red temática DocenWeb Docencia del Área de ISA en Informática

Más detalles

Que pretende controlar el FW

Que pretende controlar el FW FireWall Que pretende controlar el FW Qué significa firewall? La traducción más acertada de este término inglés al idioma español es la palabra cortafuegos.

Más detalles

Tema: Configuración de Router Inalámbrico

Tema: Configuración de Router Inalámbrico Tema: Configuración de Router Inalámbrico Contenidos Reinicio del Router. Configuración de Router. Asignación de las configuraciones básicas para conexión WAN y LAN. Objetivos Específico Materiales y Equipo

Más detalles

Qué puede hacer TRBOnet?

Qué puede hacer TRBOnet? TRBOnet es un Software para el sistema profesional de radios de dos vías digitales MOTOTRBO TRBOnet es una aplicación profesional desarrollada especialmente para centros de despacho que controlan grandes

Más detalles

Introducción. Permiso predeterminado: Denegación predeterminada: Administración y Gestión de Redes 1

Introducción. Permiso predeterminado: Denegación predeterminada: Administración y Gestión de Redes 1 Administración y Gestión de Redes 1 Introducción Un cortafuegos permite controlar el tráfico entre dos redes, generalmente una red interna y otra externa. Existen dos estrategias básicas: Permiso predeterminado:

Más detalles

Solución Laboratorio 4.5.2: Protocolos de la capa de transporte TCP/IP, TCP y UDP Diagrama de topología

Solución Laboratorio 4.5.2: Protocolos de la capa de transporte TCP/IP, TCP y UDP Diagrama de topología Solución Laboratorio 4.5.2: Protocolos de la capa de transporte TCP/IP, TCP y UDP Diagrama de topología All contents are Copyright 1992 2009 Cisco Systems, Inc. All rights reserved. This document is Cisco

Más detalles

Instalación Servicio SSH CentOS 6.5/RHEL 6.2 GESTIÓN DE REDES DE DATOS

Instalación Servicio SSH CentOS 6.5/RHEL 6.2 GESTIÓN DE REDES DE DATOS Instalación Servicio SSH CentOS 6.5/RHEL 6.2 GESTIÓN DE REDES DE DATOS SERVICIO NACIONAL DE APRENDIZAJE DIEGO LEON GIL BARRIENTOS Ficha: 464327 SSH (Secure SHell, en español: intérprete de órdenes segura)

Más detalles

Redes Privadas Virtuales

Redes Privadas Virtuales Redes Privadas Virtuales Dr. Luis Gerardo de la Fraga Departamento de Computación Cinvestav Correo-e: fraga@cs.cinvestav.mx 1 de junio de 2011 Dr. Luis Gerardo de la Fraga Cinvestav. VPNs Redes Privadas

Más detalles

Lector de huellas dactilares para control de accesos y registro.

Lector de huellas dactilares para control de accesos y registro. Lector de huellas dactilares para control de accesos y registro. Funcionalidad Simplifica el control de personal automatizando el horario de ingreso y egreso, reduciendo además costos de administración

Más detalles

Solucionar fallas en computadoras PC. Instalar y configurar Sistemas Operativos. Actualizar computadoras PC. Optimizar rendimiento de Monitores

Solucionar fallas en computadoras PC. Instalar y configurar Sistemas Operativos. Actualizar computadoras PC. Optimizar rendimiento de Monitores Mantenimiento y Reparación de Computadoras Solucionar fallas en computadoras PC Instalar y configurar Sistemas Operativos Actualizar computadoras PC Optimizar rendimiento de Monitores Estudiantes de Informática

Más detalles

Son un medio efectivo de protección de sistemas o redes locales contra amenazas de sistemas de redes tales como LAN's WAN s o el InterNet.

Son un medio efectivo de protección de sistemas o redes locales contra amenazas de sistemas de redes tales como LAN's WAN s o el InterNet. FIREWALL Son un medio efectivo de protección de sistemas o redes locales contra amenazas de sistemas de redes tales como LAN's WAN s o el InterNet. El Firewall es colocado entre la red local y el InterNet.

Más detalles

Cátedra de Sistemas Distribuidos Escuela de Ingeniería Electrónica Departamento de Sistemas e Informática

Cátedra de Sistemas Distribuidos Escuela de Ingeniería Electrónica Departamento de Sistemas e Informática Cátedra de Sistemas Distribuidos Escuela de Ingeniería Electrónica Departamento de Sistemas e Informática Trabajo Práctico nro. 2: Comunicación Entre Procesos Tiempo Distribuido Objetivos del Práctico

Más detalles

Esquema de los Sistemas y Aplicaciones. CleanTec Esquema de los Sistemas y Aplicaciones cleantecsoftware.com - Tlf: +34 947 244 358

Esquema de los Sistemas y Aplicaciones. CleanTec Esquema de los Sistemas y Aplicaciones cleantecsoftware.com - Tlf: +34 947 244 358 Esquema de los Sistemas y Aplicaciones Características del Sistema A continuación se describen los diferentes componentes de la estructura de la solución y sus funcionalidades principales donde se han

Más detalles

Capa de TRANSPORTE. Ing. José Martín Calixto Cely Original: Galo Valencia P.

Capa de TRANSPORTE. Ing. José Martín Calixto Cely Original: Galo Valencia P. Capa de TRANSPORTE Ing. José Martín Calixto Cely Original: Galo Valencia P. Capa de Transporte La Capa 1 crea y transporta las corrientes de bits; La Capa 2 encapsula los paquetes de datos en tramas, y

Más detalles

Control de acceso FINGER007 versión 5.2.0 SSE232-1C00-LE versión 2.4.4

Control de acceso FINGER007 versión 5.2.0 SSE232-1C00-LE versión 2.4.4 1 NOTA TÉCNICA Nº 19 CONECTANDO EL CONTROL DE ACCESO FINGER007 DE IDTECK A LA RED Resumen Esta nota técnica describe los pasos a seguir para conectarse a un controlador de acceso FINGER007 de la firma

Más detalles

66.69 Criptografía y Seguridad Informática FIREWALL

66.69 Criptografía y Seguridad Informática FIREWALL 66.69 Criptografía y Seguridad Informática Qué es un Firewall? = Cortafuegos Qué es un Firewall? = Cortafuegos Qué es un Firewall? = Cortafuegos Elemento de hardware o software utilizado en una red de

Más detalles

Como sincronizar las noticias de "GRefoma" en tu Nokia 9300/9500, a través de la red de tu empresa

Como sincronizar las noticias de GRefoma en tu Nokia 9300/9500, a través de la red de tu empresa Como sincronizar las noticias de "GRefoma" en tu Nokia 9300/9500, a través de la red de tu empresa Requerimientos 1 - Instalar Nokia PC Suite 2 - Instalar Nokia Network Bridge 3 - Habilitar IP Passthrough

Más detalles

Guión de prácticas de la asignatura de Laboratorio de PCs. PRÁCTICA 2: MONTAJE DE UNA RED DE ÁREA LOCAL

Guión de prácticas de la asignatura de Laboratorio de PCs. PRÁCTICA 2: MONTAJE DE UNA RED DE ÁREA LOCAL Guión de prácticas de la asignatura de Laboratorio de PCs. PRÁCTICA 2: MONTAJE DE UNA RED DE ÁREA LOCAL INTRODUCCIÓN En esta práctica se pretende que el alumno comprenda una serie de aspectos básicos para

Más detalles

Carrera: Ingeniería en sistemas computacionales. Academia de Sistemas Computacionales e Informática.

Carrera: Ingeniería en sistemas computacionales. Academia de Sistemas Computacionales e Informática. 1. DATOS DE LA ASIGNATURA Nombre de la asignatura: Taller de Redes de Computadoras Carrera: Ingeniería en sistemas computacionales Clave de la asignatura: ARC-0704 Horas teoría-horas práctica-créditos:

Más detalles

8 Conjunto de protocolos TCP/IP y direccionamiento IP

8 Conjunto de protocolos TCP/IP y direccionamiento IP 8 Conjunto de protocolos TCP/IP y direccionamiento IP 8.1 Introducción a TCP/IP 8.1.1 Historia de TCP/IP El Departamento de Defensa de EE.UU. (DoD) creó el modelo de referencia TCP/IP porque necesitaba

Más detalles

Redes de Computadoras y Cortafuegos con GNU/Linux

Redes de Computadoras y Cortafuegos con GNU/Linux Redes de Computadoras y Cortafuegos con GNU/Linux Dr. Luis Gerardo de la Fraga Departamento de Computación Cinvestav Correo-e: fraga@cs.cinvestav.mx 21 de mayo de 2009 Dr. Luis Gerardo de la Fraga Cinvestav

Más detalles

Redes de Computadores

Redes de Computadores es de Computadores Tema 4 Nivel, TCP, UDP Arquitectura en capas de comunicación de datos 1 Capas Mensajes SW App Extremos Formatos Sesiones Segmentos SO Paquetes HW NIC Infra Tramos Tramas Bits Capas y

Más detalles

UD4 Actividad 3 IPTABLES. José Jiménez Arias. UD4 Actividad 3 IPTABLES

UD4 Actividad 3 IPTABLES. José Jiménez Arias. UD4 Actividad 3 IPTABLES 2011-2012 UD4 Actividad 3 IPTABLES José Jiménez Arias UD4 Actividad 3 IPTABLES a) Resolución de ejercicios. UD4 Actividad 3 IPTABLES ESCENARIO: Observamos las configuraciones de los equipos, en el que

Más detalles

CUESTIONARIO PARA EL PROTOCOLO TCP/IP PREGUNTAS

CUESTIONARIO PARA EL PROTOCOLO TCP/IP PREGUNTAS CUESTIONARIO PARA EL PROTOCOLO TCP/IP PREGUNTAS TEMA I 1. - Qué significa TCP/IP? 2. - Por que es necesario usar TCP/IP? 3. - Cuáles son algunas funciones del nivel de aplicación? 4. - Qué es una PDU?

Más detalles

INGENIERÍA EN SISTEMAS Y TELECOMUNICACIONES ÉNFASIS EN ADMINISTRACIÓN DE REDES

INGENIERÍA EN SISTEMAS Y TELECOMUNICACIONES ÉNFASIS EN ADMINISTRACIÓN DE REDES INGENIERÍA EN SISTEMAS Y TELECOMUNICACIONES ÉNFASIS EN ADMINISTRACIÓN DE REDES SEGURIDAD DE REDES DE COMPUTADORAS Tarea de Investigación CONFIGURACIÓN DE FIREWALL Autor: Jorge Antonio Cobeña Reyes Tutor:

Más detalles

Como Levantar un Gateway en Linux Red-Hat 7.0

Como Levantar un Gateway en Linux Red-Hat 7.0 Como Levantar un Gateway en Linux Red-Hat 7.0 Luis Gerardo de la Fraga Resumen En este documento se describe como instalar un gateway específicamente en la versión 7.0 de RedHat. Un gateway es una máquina

Más detalles

INTRODUCCIÓN...13 CAPÍTULO 1. EQUIPOS INFORMÁTICOS DE TELECOMUNICACIONES...15

INTRODUCCIÓN...13 CAPÍTULO 1. EQUIPOS INFORMÁTICOS DE TELECOMUNICACIONES...15 Índice INTRODUCCIÓN...13 CAPÍTULO 1. EQUIPOS INFORMÁTICOS DE TELECOMUNICACIONES...15 1.1 ESTRUCTURA FUNCIONAL DE UN SISTEMA INFORMÁTICO...16 1.1.1 Definición de un sistema informático...16 1.1.2 Arquitectura

Más detalles

Mis primeros pasos en MikroTik

Mis primeros pasos en MikroTik Mis primeros pasos en MikroTik CONFIGURACIONES ESENCIALES PARA ROUTERS MIKROTIK Temas a tratar: Qué es RouterOS? Licencias RouterOS Configuración básica o por defecto? Configuración básica RouterOS Winbox

Más detalles

Configuración del firewall en Linux con IPtables

Configuración del firewall en Linux con IPtables Configuración del firewall en Linux con IPtables Un firewall es un dispositivo, ya sea software o hardware, que filtra todo el tráfico de red. El sistema operativo Linux dispone de un firewall llamado

Más detalles

FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE TRANSPORTE

FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE TRANSPORTE FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE TRANSPORTE Dolly Gómez Santacruz dollygos@univalle.edu.co CONCEPTOS DE LA CAPA DE TRANSPORTE MOTIVACIÓN Capas 1 Bits sobre cables Capa 2 Tramas en una red local

Más detalles

Instalación Oracle Service Cloud

Instalación Oracle Service Cloud 1 de 5 En el presente documento veremos cómo instalar el CRM Oracle Service Cloud. Para instalar Oracle Service Cloud es necesario cumplir con ciertos requerimientos, en breve explicaremos desde la arquitectura

Más detalles

Qué es una red? través de un área geográfica limitada, como un campus universitario, o una base militar.

Qué es una red? través de un área geográfica limitada, como un campus universitario, o una base militar. Qué es una red? Una red de computadoras, es un conjunto de equipos informáticos conectados entre sí por medio de dispositivos físicos que envían y reciben impulsos eléctricos, ondas electromagnéticas o

Más detalles

REDES INTERNAS CORPORATIVAS

REDES INTERNAS CORPORATIVAS REDES INTERNAS CORPORATIVAS Redes Internas Corporativas Objetivos: Presentar la estructura básica de una red corporativa segura Introducir el concepto de cortafuegos como elemento esencial de seguridad

Más detalles

Mantener una base de datos de Microsoft SQL Server 2008 R2

Mantener una base de datos de Microsoft SQL Server 2008 R2 I6231Be Mantener una base de datos de Microsoft SQL Server 2008 R2 Fabricante: Indra Grupo: Bases de Datos Subgrupo: Microsoft SQL Server 2008 Formación: Indra Horas: 25 Introducción Este proporciona a

Más detalles

Tema: Firewall basado en IPTABLES.

Tema: Firewall basado en IPTABLES. Tema: Firewall basado en IPTABLES. Seguridad en redes. Guía 4 1 Facultad: Ingeniería Escuela: Electrónica Asignatura: Seguridad en redes Contenidos Cadenas INPUT Cadenas OUPUT Objetivos Específicos Configurar

Más detalles

Protocolos de red. IP: Internet Protocol

Protocolos de red. IP: Internet Protocol Protocolos de red Para comunicarse, bien sea entre personas, bien sea entre máquinas, es necesario establecer una serie de reglas (idioma, decidir quién habla primero, cómo se solicita turno para hablar,

Más detalles

Redes de Computadores Introducción a los protocolos y breve historia de Internet

Redes de Computadores Introducción a los protocolos y breve historia de Internet Redes de Computadores Introducción a los protocolos y breve historia de Internet Área de Ingeniería Telemática Dpto. Automática y Computación http://www.tlm.unavarra.es/ Hoy Arquitecturas de protocolos

Más detalles

Unidad Didáctica Redes 4º ESO

Unidad Didáctica Redes 4º ESO Unidad Didáctica Redes 4º ESO Qué es una red? Una red es la unión de dos o más ordenadores de manera que sean capaces de compartir recursos, ficheros, directorios, discos, programas, impresoras... Para

Más detalles

CONCEPTOS DE REDES TCP/IP

CONCEPTOS DE REDES TCP/IP Administración de Redes CONCEPTOS DE REDES TCP/IP Profesor Carlos Figueira Departamento de Computación y T. I. USB Modelos de Arquitecturas de Red TCP/IP Aplicaciones (FTP, HTTP, DNS,...) Transporte (TCP,UDP)

Más detalles

Modelo Cliente / Servidor. Gerardo Grinman 5D

Modelo Cliente / Servidor. Gerardo Grinman 5D Modelo Cliente / Servidor Gerardo Grinman 5D Introducción En el mundo de TCP/IP las comunicaciones entre computadoras se rigen básicamente por lo que se llama modelo Cliente-Servidor. Éste es un modelo

Más detalles

EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS

EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS Instituto de Formación Profesional CBTech Estudie desde su hogar y obtenga un certificado universitario Formación a distancia de EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS 1 Temario del

Más detalles

LABORATORIO FUNDAMENTOS DE REDES PERIODO AGOSTO-DICIEMBRE 2007

LABORATORIO FUNDAMENTOS DE REDES PERIODO AGOSTO-DICIEMBRE 2007 LABORATORIO FUNDAMENTOS DE REDES PERIODO AGOSTO-DICIEMBRE 2007 Práctica No. 3 Tema: Configuración parámetros de red Tiempo de la práctica: 1 hora Elementos requeridos: Computador, switch o hub, patch cord

Más detalles

CONFIGURACIÓN DE NAT ESTATICO EN WINDOWS SERVER 2003

CONFIGURACIÓN DE NAT ESTATICO EN WINDOWS SERVER 2003 CONFIGURACIÓN DE NAT ESTATICO EN WINDOWS SERVER 2003 Vamos a crear un servicio de traducciones de direcciones de red (NAT) estático en Windows Server 2003 Enterprise Edition. El NAT estático consiste en

Más detalles

CentOS & Ubuntu Linux

CentOS & Ubuntu Linux Duración: 40 Horas Descripción del Curso: Este curso es para los usuarios de Linux que desean comenzar a construir habilidades desde nivel principiante y llegar a la administración de operativo, a un nivel

Más detalles

UNIVERSIDAD PROVINCIAL DEL SUDOESTE 1 / 5

UNIVERSIDAD PROVINCIAL DEL SUDOESTE 1 / 5 UNIVERSIDAD PROVINCIAL DEL SUDOESTE 1 / 5 HORAS DE CLASE PROFESOR RESPONSABLE TEÓRICAS PRÁCTICAS p/semana p/cuatrim. p/semana p/cuatrim. Lic. Mauricio Damián Andrade 4 64 2 32 ASIGNATURAS CORRELATIVAS

Más detalles

MANUAL DE ADMINISTRACIÓN BÁSICA v. 1.0

MANUAL DE ADMINISTRACIÓN BÁSICA v. 1.0 skina@skinatech.com http://www.skinatech.com PBX.: 226-2080 Mobile:310 288-0916 Carrera 64 # 96-17 Bogotá D.C. MANUAL DE ADMINISTRACIÓN BÁSICA v. 1.0 Skina Tech Ltda brinda soluciones informáticas optimizando

Más detalles

Master en Linux Administración de Sistemas y Certificación LPI

Master en Linux Administración de Sistemas y Certificación LPI LINadm01b Master en Linux Administración de Sistemas y Certificación LPI Fabricante: Linux Grupo: Sistemas Operativos Formación: Master Horas: 112 Subgrupo: Avanzado Introducción Este curso está especialmente

Más detalles

CompTIA A+ Essentials

CompTIA A+ Essentials icomapp701 CompTIA A+ Essentials Fabricante: Indra Grupo: Arquitectura y Programación Formación: Indra Horas: 24 Subgrupo: Desarrollador Empresarial Introducción Los siguientes objetivos de CompTIA A +

Más detalles

Redes (IS20) Ingeniería Técnica en Informática de Sistemas. http://www.icc.uji.es. CAPÍTULO 8: El nivel de transporte en Internet

Redes (IS20) Ingeniería Técnica en Informática de Sistemas. http://www.icc.uji.es. CAPÍTULO 8: El nivel de transporte en Internet Redes (IS20) Ingeniería Técnica en Informática de Sistemas http://www.icc.uji.es CAPÍTULO 8: El nivel de transporte en Internet ÍNDICE 1. Introducción Curso 2002-2003 - Redes (IS20) -Capítulo 8 1 1. Introducción

Más detalles

MÓDULOS DE ADMINISTRACIÓN KCONTROL

MÓDULOS DE ADMINISTRACIÓN KCONTROL Kcontrol Managing the entire computing infrastructure MÓDULOS DE ADMINISTRACIÓN KCONTROL Kcontrol permite gestionar toda la informática de una empresa con sólo una aplicación, los módulos de kcontrol son:

Más detalles

Firewall en GNU/Linux netfilter/iptables

Firewall en GNU/Linux netfilter/iptables Firewall en GNU/Linux netfilter/iptables SEGURIDAD EN SISTEMAS DE INFORMACIÓN Libre Elección http://ccia.ei.uvigo.es/docencia/ssi 13 de mayo de 2008 FJRP, FMBR 2008 ccia SSI 1. Introducción a netfilter/iptables

Más detalles

Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e

Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e intercambian. En este último capítulo vamos a abordar los sistemas

Más detalles

Exploración de la infraestructura de red empresarial. Introducción al enrutamiento y la conmutación en la empresa. Capítulo 2

Exploración de la infraestructura de red empresarial. Introducción al enrutamiento y la conmutación en la empresa. Capítulo 2 Exploración de la infraestructura de red empresarial Introducción al enrutamiento y la conmutación en la empresa. Capítulo 2 1 Objetivos Interpretar la documentación de la red. Describir el equipo del

Más detalles

Presentación del Curso Presencial LINUX - LPIC: MANEJO Y ADMINISTRACIÓN DE SISTEMAS OPERATIVOS DE CODIGO ABIERTO

Presentación del Curso Presencial LINUX - LPIC: MANEJO Y ADMINISTRACIÓN DE SISTEMAS OPERATIVOS DE CODIGO ABIERTO Presentación del Curso Presencial LINUX - LPIC: MANEJO Y ADMINISTRACIÓN DE SISTEMAS OPERATIVOS DE CODIGO ABIERTO Tabla de contenido LINUX - LPIC... 3 Presentación del curso... 3 Objetivos de aprendizaje...

Más detalles

REDES INTERNAS CORPORATIVAS SEGURAS

REDES INTERNAS CORPORATIVAS SEGURAS REDES INTERNAS CORPORATIVAS SEGURAS Redes Internas Corporativas Objetivos: Introducir el concepto de cortafuegos como elemento esencial de seguridad en un red corporativa Analizar las decisiones básicas

Más detalles

Práctica 5: Seguridad perimetral: filtrado de paquetes

Práctica 5: Seguridad perimetral: filtrado de paquetes Práctica 5: Seguridad perimetral: filtrado de paquetes 1- Introducción Cuando hablamos de seguridad perimetral, nos estamos refiriendo a asegurar la frontera entre nuestra red interna y el resto de Internet.

Más detalles

Redes Unix 1.- Arquitectura de protocolos de Internet. 1.1.- El nivel de red.

Redes Unix 1.- Arquitectura de protocolos de Internet. 1.1.- El nivel de red. Redes Unix 1.- Arquitectura de protocolos de Internet. 1.1.- El nivel de red. Protocolo IP Es un protocolo de red definido en el RFC 791. Es no orientado a conexión y su principal característica es que

Más detalles

Página 1 de 7 REDES INFORMÁTICAS JOSÉ ANTONIO

Página 1 de 7 REDES INFORMÁTICAS JOSÉ ANTONIO Página 1 de 7 REDES INFORMÁTICAS JOSÉ ANTONIO Página 2 de 7 UNIDAD: INTERNET Y REDES INFORMÁTICAS 1.- INTRODUCCIÓN Red informática: Son los canales a través de los cuales se conectan los ordenadores para

Más detalles

El nivel de red de TCP/IP Enviar datagramas De una máquina a otra Utilizando rutas (locales) Sin garantías

El nivel de red de TCP/IP Enviar datagramas De una máquina a otra Utilizando rutas (locales) Sin garantías IP LSUB, GYSC, URJC IP El nivel de red de TCP/IP Enviar datagramas De una máquina a otra Utilizando rutas (locales) Sin garantías 2 IP Pero hace más cosas Los re-ensambla Y en IP v6 aún mas Fragmenta datagramas

Más detalles

Conozca sobre el funcionamiento de las IPTables Forward. Aprenda como administrar de mejor forma las IPTables en SO GNU/Linux.

Conozca sobre el funcionamiento de las IPTables Forward. Aprenda como administrar de mejor forma las IPTables en SO GNU/Linux. UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS ESCUELA DE COMPUTACIÓN CICLO: I-2015 GUIA DE LABORATORIO #8 Nombre de la Practica: IPTables Forward Lugar: Laboratorio de Redes Tiempo Estimado:

Más detalles

TODO SOBRE EL SERVIDOR EN LA PYME

TODO SOBRE EL SERVIDOR EN LA PYME TODO SOBRE EL SERVIDOR EN LA PYME SERVIDORES: Qué son?, Para qué?, Por qué?... 2 INTRODUCCION: Qué es un Servidor? Qué es un servidor? (I) SERVIDOR = ordenador Forma parte de una red. Provee servicios

Más detalles

Sesión 1 Unidad 5 Desarrollo de Software Libre I. IPTABLES (Firewall)

Sesión 1 Unidad 5 Desarrollo de Software Libre I. IPTABLES (Firewall) IPTABLES (Firewall) El propósito de un cortafuegos (firewall) es controlar el flujo de datos que salen o entran por una interface de red. Se construye mediante un filtro de paquetes, que es un código que

Más detalles