OqoFlow c Versión 2.0. Oqotech systems consulting

Tamaño: px
Comenzar la demostración a partir de la página:

Download "OqoFlow c Versión 2.0. Oqotech systems consulting"

Transcripción

1 OqoFlow c Versión 2.0 Oqotech systems consulting

2 2

3 Indice 1 Introducción Traffic Shaping Tipos de política Políticas por estaciones de red Falsos positivos Bloquear frente a garantizar y limitar Repartir el ancho de banda Consideraciones Generales Instalación Instalación del Hardware Instalación entre el router y el switch Instalación delante del router Instalación del modelo HA Instalación configuración STP Configuración de la dirección IP Iniciando sesión Alta disponibilidad Modelo ByPass Modelo HA Configuración STP La Pantalla principal La barra superior Contenido de la ventana principal El menú de navegación izquierdo Gestión Configuración global Velocidad de la línea Bloqueo de aplicaciones Autoconfiguración

4 5.2 Configuración IP Gestión de usuarios Sistema Definir una estrategia 24 7 Objetivos de flujo Estaciones MAC Estaciones IP Puertos Rangos de puertos Retomando el ejemplo Configuración de garantías 29 9 Flujos Flujos por puerto Flujos por rango de puertos Flujos por estación Flujos por protocolo Flujos por aplicación Tipos de flujo Flujos Padres Flujos Hijos Listados Estaciones Puertos Rangos de puertos Garantías Flujos Gráficos Gráficos globales de línea Estado de la línea en el último minuto Estado de la línea en la última hora Gráficos por flujo Tráfico descubierto Anexos Términos importantes Tabla de Puertos y especificaciones técnicas Certificados Tabla de Aplicaciones en Capa

5 Capítulo 1 Introducción 1.1 Traffic Shaping El Traffic Shaping (o modelado de tráfico) es una técnica para controlar el tráfico de una Red que permite optimizar y garantizar su funcionamiento, las bajas latencias, etc. Proporcionando un mecanismo para controlar el volumen de tráfico que es enviado en una red as como su frecuencia y prioridad. Aunque es un método para mejorar los Protocolo de red, también puede ser utilizado para limitar cierto tipo de paquetes o tráfico desde un punto a otro. En los días en que vivimos, el ancho de banda corporativo es un bien escaso y caro. Se debe realizar un control exhaustivo sobre él para evitar abusos y a su vez garantizar y priorizar un ancho de banda suficiente para las necesidades corporativas (tales como servidores de correo, web, delegaciones externas, etc.). Para poder establecer una buena política de uso de ancho de banda se ha de poder realizar un seguimiento del uso del ancho de banda. Solo conociendo los tipos de tráfico (direcciones de origen, destino, Estaciones de la red LAN, puertos, aplicaciones, etc.) podremos establecer una política de consumo basada en argumentos reales, no suposiciones de consumo Tipos de política El tipo de política a utilizar, normalmente viene dado por la situación del gestor de ancho de banda (OqoFlow c ). Por ejemplo, si el gestor está situado entre el firewall y el router que da acceso a internet, solo podremos gestionar por protocolos en capa 7, 5

6 si está situado entre el firewall y el switch de la red local, podremos usar cualquiera de ellas o incluso una mezcla de las dos. Política por franjas de uso Consiste en clasificar el tráfico detectado en Franjas de uso dependiendo de su naturaleza. Asignando garantías a cada una de ellas así como prioridades. Definición de franjas: Supongamos que en la detección de tráfico hemos detectado los siguientes protocolos: rdp http ssl (o https) ftp smtp pop3 SIP (voz IP) programas P2P En un modelo de clasificación por franjas podríamos agruparlos como: Protocolos con necesidades de baja latencia (no permiten retrasos) y poca necesidad de ancho de banda. En esta franja podríamos agrupar a: ssh rdp sip dns Protocolos con necesidad de ancho de banda que requieren intervención del usuario: http https (o ssl) Protocolos con necesidad de ancho de banda que no requieren interacción con el usuario: smtp ftp 6

7 pop3 P2P Políticas por estaciones de red En este tipo de políticas lo que se intenta es asignar una garantía y prioridad a cada una de las estaciones de la red. Las garantías y prioridades se repartirán dependiendo del tipo de estación. Servidores: Garantía alta de salida hacia la red. Estaciones de trabajo: Garantía repartida entre todos y el resto de línea en exceso. Centralitas de voz IP. Garantía de ancho de banda simétrica y prioridad alta Falsos positivos La localización de Aplicaciones en capa 7, requiere que cumplan un patrón determinado. Algunas aplicaciones utilizan patrones fácilmente distinguibles, otras (Los programas de P2P se encuentran en este grupo) utilizan protocolos ofuscados como las nuevas versiones de EDonkey (Ponga usted aquí su vocal inicial favorita y su animal preferido) o bittorrent. También hay aplicaciones que se disfrazan para parecer otras. He encontrado varios programas de P2P que utilizan el mismo formato de conexión que aplicaciones como HTTP (el protocolo estándar de navegación WWW). En estos grupos de aplicaciones los patrones de detección son demasiado ambiguos, lo que da lugar a que otras aplicaciones que deberían poder usar el ancho de banda de forma legítima, queden limitados o bloqueados Bloquear frente a garantizar y limitar Es importante recalcar, que un OqoFlow c no es un firewall. Nunca se debería utilizar un OqoFlow c para bloquear totalmente aplicaciones. Si bien es muy cómodo prohibir un determinado protocolo, un atacante con cierta habilidad, podra modificar el patrón de su conexión para saltarse esta restricción. Además, si limitamos en vez de bloquear, en el caso de que haya algún falso positivo, no interrumpirá todo el tráfico de esa conexión, solo limitará su velocidad durante unos momentos Repartir el ancho de banda Otra misión del OqoFlow c, es repartir el ancho de banda entre las todas las conexiones concurrentes. TCP/IP, de por sí, no es un protocolo que reparta el ancho de 7

8 banda disponible entre varias conexiones, más bien al contrario, es normal que una sola conexión (esto suele pasar con descargas grandes desde servidores próximos) acapare para sí casi todo el ancho de banda, dejando al resto de usuarios de la red prácticamente sin conectividad. 1.2 Consideraciones Generales OqoFlow c es consultable por SNMP. Si usted necesita gráficas más precisas, le recomendamos que utilice algún software profesional de gestión SNMP. OqoFlow c permite configuraciones redundantes al soportar Spanning Tree Protocol. Si usted precisa una configuración Fault Tolerant póngase en contacto con nuestro departamento comercial. OqoFlow c permite el uso de switches de bypass. Figura 1.1: Esquema de funcionamiento. 8

9 Capítulo 2 Instalación Oqoflow c es extremadamente sencillo de instalar y gestionar. Al funcionar en modo Bridge, su instalación en la red es totalmente transparente. Su administración se lleva a cabo mediante cualquier navegador WWW. El intuitivo menú de la parte izquierda, le permitirá tener todas las opciones a la vista. No es necesario ningún cambio en la configuración de los ordenadores de su red ni en su router o firewall. Esto se traduce en bajísimos tiempos de instalación. 2.1 Instalación del Hardware La instalción del Oqoflow c se puede hacer de cuatro formas diferentes. Cabe la posibilidad de conectar el Oqoflow c entre el Router/Firewall y el switch. Otra opción de instalación es ponerlo delante del router. También existen otras dos configuraciones de instalación, son la del modelo HA, donde existen dos OqoFlow c en redundancia, y la otra es la configuración STP, donde esta situado entre dos switch Instalación entre el router y el switch Localize su router o Firewall. Localice el puerto del switch donde esta conecta su router o Firewall(1). Desconecte ambos lados del cable que une el firewall o router con el switch. Conecte el cable ROJO entre el Router/Firewall y la toma ethernet marcada con la etiqueta WAN de OqoFlow c (2). 9

10 Conecte el cable AZUL entre la toma ethernet marcada como LAN en OqoFlow c y el puerto del switch localizado en el paso 2(3). Figura 2.1: Pasos de instalación. Conecte el cable de corriente a la toma de corriente de OqoFlow c Pulse el interruptor situado en la parte frontal de OqoFlow c. Figura 2.2: Esquema resultado de la instalación Instalación delante del router Localize su router o Firewall. 10

11 Desconecte la toma del cable ADSL del router(1). Conecte la toma del cable ADSL a la toma WAN del OqoFlow c (2). Conecte la toma LAN del OqoFlow c a la toma de entrada del router(3). Figura 2.3: Pasos de instalación. Conecte el cable de corriente a la toma de corriente de OqoFlow c Pulse el interruptor situado en la parte frontal de OqoFlow c. Figura 2.4: Esquema resultado de la instalación. 11

12 2.1.3 Instalación del modelo HA Localize su router o Firewall. Conecte la toma de la LAN del router a la toma WAN de uno de los OqoFlow c (1). Haga lo mismo con el otro OqoFlow c (1). Conecte el switch a la toma LAN del OqoFlow c (2). Haga lo mismo con el otro OqoFlow c (2). Conecte los dos OqoFlow c con la toma de red que sobra en cada uno(3). Figura 2.5: Esquema resultado de la instalación. Conecte los cables de corriente a las tomas de corriente de los OqoFlow c Pulse el interruptor situado en la parte frontal de los OqoFlow c. Figura 2.6: Esquema resultado de la instalación. 12

13 2.1.4 Instalación configuración STP Localize su router o Firewall. Conecte la toma de la LAN del router al primer switch y del éste a la toma WAN del OqoFlow c (1). Conecte la toma LAN del OqoFlow c al otro switch(2). Conecte un cable de red entre los dos switch(3). Figura 2.7: Esquema resultado de la instalación. Conecte el cable de corriente a la toma de corriente del OqoFlow c Pulse el interruptor situado en la parte frontal de lo OqoFlow c. Figura 2.8: Esquema resultado de la instalación. Estas eran las cuatro principales formas de instalación del OqoFlow c, el funcionamiento del OqoFlow c es identicamente igual respecto a la instalación que se escoja, variando 13

14 solo en algunos pequeños aspectos. La diferencia reside en que si ponemos el OqoFlow c delante del router, no podremos identificar las estaciones por dirección MAC ya que solo lo podremos hacer por protocolo o por puerto, si no se dispone de NAT. 2.2 Configuración de la dirección IP Por defecto OqoFlow c esta configurado para tomar su configuración de red de su servidor DHCP. Le recomendamos que, a fin de que la dirección IP sea siempre la misma, configure tanto una asignación estática en la tabla de DHCP como una entrada de DNS que apunte a dicha dirección. Queda fuera del ámbito de este manual configurar sus servidores DHCP y DNS. Para lo cual le recomendamos que acuda al manual de su sistema operativo. Si aun así tiene problemas, contacte con nuestro servicio técnico indicando su sistema operativo y estaremos encantados de ayudarle a configurar dichas entradas. Una vez configuradas estas entradas, abra su navegador favorito y apúntelo a OqoFlow c ya esta listo para ser usado. 2.3 Iniciando sesión Si todo ha ido bien, se encontrara frente a la pantalla de inicio de sesión. Introduzca en ella el usuario y contraseña. (por defecto, para administrar OqoFlow c, utilice el usuario adm y contraseña 123). También puede ingresar en el sistema con el usuario cliente contraseña test. Al ser utilizados por el sistema automático de actualización, estos usuarios no son gestionables por el usuario. Si desea cambiar los usuarios y contraseñas por defecto, póngase en contacto con nuestro servicio técnico. 14

15 Figura 2.9: Pantalla de inicio de sesión. 15

16 Capítulo 3 Alta disponibilidad La alta disponibilidad del OqoFlow c hace que sea muy seguro frente a posibles fallos de los componentes. Si se produce un fallo de hardware en algun OqoFlow c, el software de alta disponibilidad es capaz de rearrancar automáticamente los servicios en el OqoFlow c replicado que existe, de forma que tenemos una redundancia del servicio. Esta capacidad de recuperación automática de servicios nos garantiza la integridad de la información, ya que no hay pérdida de datos, y además evita molestias a los usuarios, que no tienen por qué notar que se ha producido un problema. Existen diferentes modelos de alta disponibilidad frente a casos diferentes. 3.1 Modelo ByPass Con el modelo ByPass conseguimos que si hay una fallo eléctrico en el OqoFlow c y deja de funcionar, automáticamente hace un puente entre las tarjetas de red de Oqoflow c haciendo que se comporte como si simplemente hubiese un cable y el OqoFlow c no existiese, y consiguiendo así que la red no deje de funcionar. Figura 3.1: Funcionamiento ByPass. 16

17 3.2 Modelo HA Este modelo de OqoFlow c tiene como característica fundamental la repliación del OqoFlow c. En este tipo de instalación existen dos OqoFlow c puestos en paralelo, con un clúster de comunicación que hace que todo sea replicado. De forma que conseguimos que si el que esta en funcionamiento tiene un error y falla, el otro entra en funcionamiento automáticamente consiguiendo así que no se pierda la conexión a internet y que todo vaya con total normalidad, puesto que las configuraciones son idénticas al estar replicado. Si el principal deja de funcionar, entra en funcionamiento el secundario pudiendo así sustituir el que ha funcionado mal y reestablecer así la configuración inicial al sustituirlo. Figura 3.2: Funcionamiento Modelo HA. 3.3 Configuración STP Con este modelo de configuración conseguimos un efecto parecido al de la configuración con ByPass, ya que tambén permite que en el caso de que el OqoFlow c fallase, la red estaría en funcionamiento. Consiste en colocar el OqoFlow c entre dos switch que soporten STP, con un cable adicional de comunicación entre los dos. Como utilizamos el protocolo STP, se previenen los bucles infinitos pudiendo especificar por dónde queremos que circule la información. De este modo podemos especificar que en principio la información vaya por el OqoFlow c, pero en caso de que falle el OqoFlow c el cable supletorio se convierte en el cable principal, haciendo que no circulen datos por la otra parte y la comunicación no se pierda definitivamente. 17

18 Figura 3.3: Funcionamiento Modelo STP. 18

19 Capítulo 4 La Pantalla principal Figura 4.1: La pantalla principal. Una vez dentro del sistema, observamos dos cambios en la pantalla principal. El primero y mas evidente es el menú de opciones a la izquierda, El segundo es la aparición de nuevas opciones en la barra superior de la ventana central. 19

20 4.1 La barra superior Las opciones de la barra superior son: Aplicar/iniciar: Aplica la configuración e inicia los servicios de Oqoflow c Parar servicios: Para los servicios de OqoFlow c dejando el appliance en modo transparente. Página principal: Vuelve a esta pantalla desde cualquier punto. Actualizar: Fuerza la recarga de la pantalla actual. Salir: Sale de la aplicación a la pantalla de inicio de sesión. 4.2 Contenido de la ventana principal En la ventana central de la pantalla de inicio, también encontramos algunos estadísticas sobre el funcionamiento de OqoFlow c. Server Uptime: Días y horas que lleva en funcionamiento Oqoflow c Carga del procesador: Representa la carga del procesador en el último minuto, los últimos cinco minutos y los últimos 15 minutos. Para entender este valor de una forma aproximada, su rango posible va desde 0.00 hasta 2.00 Flujos activos: Número de flujos configurados y marcados activos. Flujos inactivos: Número de flujos configurados pero marcados inactivos. Estaciones: Número de estaciones detectadas o configuradas manualmente en la red (Estaciones de trabajo, Servidores o dispositivos de red). Garantías: Número de garantías configuradas. Puertos: Número de puertos configurados. Rangos de puertos: Número de rango de puertos configurados. 4.3 El menú de navegación izquierdo En la parte derecha de la pantalla nos encontramos con las diferentes secciones de configuración y visualización de datos que vamos a explicar a continuación. 20

21 Capítulo 5 Gestión 5.1 Configuración global En esta pantalla se configuran los parámetros principales de OqoFlow c. Se divide en tres grupos. Figura 5.1: Configuración global. 21

22 5.1.1 Velocidad de la línea En este apartado nos aparece la siguiente información sobre nuestra línea de internet: Velocidad de descarga Unidades (Kbits/seg o Mbit/s) Velocidad de subida Unidades (Kbit/seg o Mbit/seg) Bloqueo de aplicaciones Nos permite elegir entre garantizar, ignorar o bloquear los servicios P2P y Mensajería Instantanea. Como hemos mencionado anteriormente, no conviene bloquear definitivamente ningun servicio o protocolo. Basta con controlarlos con garantías y prioridades, para así poder controlar su uso dentro de la empresa Autoconfiguración Estas opciones de autoconfiguración permiten desactivarla, autoconfigurar solamente estaciones, o estaciones y flujos por estación. No. Esta opción no autoconfigura nada. Solo estaciones. Esta opción descubre los ordenadores y periféricos TCP/IP conectados a la red local y los añade a la tabla de estaciones, con tanto su dirección IP como su dirección MAC. También añade un campo con la fecha y hora en la que la estación fue vista por última vez. Estaciones y flujo por estación. Esta opción añade la estación a la lista y configura el flujo especificado. 5.2 Configuración IP En esta pantalla, se configuran los parámetros de acceso a la red. La dirección IP debe ser única en la red. Si en su red hay un servidor DNS interno que resuelva las direcciones de su red local, configúrelo aquí, así el proceso de autodescubrimiento pondra a cada estación su nombre en DNS en lugar de su dirección IP 22

23 5.3 Gestión de usuarios Figura 5.2: Configuración de TCP/IP. Esta opción permite añadir y modificar usuarios. Puede crear usuarios con privilegios o simples usuarios de consulta de listados y gráficas. Recuerde cambiar la contraseña del usuario adm!. 5.4 Sistema Desde esta pantalla podra realizar las siguientes operaciones: Realizar copias de seguridad de la configuración y restaurarla. Actualizar el OqoFlow c. Restaurar la configuración de fábrica. Borrar las estadísticas de tráfico. Apagar OqoFlow c. Reiniciar OqoFlow c. 23

24 Figura 5.3: Configuración de usuarios. Figura 5.4: Opción Sístema. 24

25 Capítulo 6 Definir una estrategia Vamos a olvidarnos de los menús de configuración por un momento para ver un ejemplo práctico (con una red que puede parecerse sospechosamente a la de cualquier empresa). La empresa CLARINETE SL. se dedica a la fabricación de instrumentos de viento. Han contratado una línea de 4Mbit de bajada y 800Kbit/s de subida a un proveedor de cable local. Sus necesidades de red son las siguientes: El departamento de diseño: requiere de aplicaciones P2P para descargar modelos de oboe diseñados por una comunidad de diseñadores ingleses. El departamento de contabilidad: Requiere sobre todo rapidez en el para enviar balances al asesor fiscal. El departamento de fabricación: Este departamento es externo a la empresa, y requiere que la conexión al escritorio remoto situado en los locales de la empresa vaya suave y sin retardos. El departamento de ventas : necesita que la aplicación de e-comerce (un servidor Web interno en la empresa) este siempre disponible. Todos, a su vez, requieren navegar por la Web para consultar ideas, buscar productos, etc. Todos utilizan Voz IP para sus llamadas telefónicas (normalmente al extranjero) Vamos a ayudar al administrador de red a configurar OqoFlow c. La primera consideración que habría que tener en cuenta, son las prioridades de los protocolos. Estas serían (en orden): Voz IP 25

26 RDP (para el Terminal Server de fabricación) Tráfico Web (tanto para el Web interno de e-comerce como para navegar) Correo SMTP Tráfico P2P Lo siguiente a tener en cuenta es el ancho de banda que requiere cada aplicación. Estos tráficos podrían ser: 128k/128k para la voz IP (garantizado y sin exceso) 128k/128k garantizado (1Mbit/256Kbit en exceso) para el RDP. 512Kb/512Kb garantizado para el servidor Web. 2Mbit/64Kbit garantizado (4Mbit/512Kbit en exceso) Web. 128kbit/128kbit garantizado (2Mbit/512Kbit en exceso) el correo SMTP. 128Kbit/128Kbit garantizado (2Mbit/512kbit en exceso) P2P Con estos parámetros ya podemos definir las garantías necesarias. Esto lo haremos en la página de configuración de garantías. También podemos definir las estaciones IP, MAC, puertos y rangos de puertos. Figura 6.1: Esquema de distribución de garantías y prioridades. 26

27 Capítulo 7 Objetivos de flujo Otra consideración que hay que tener en cuenta, es que, aunque OqoFlow c trabaje en casi todas las capas OSI (desde la 2 hasta la 7), para agilizar el tráfico y reducir la latencia de red, lo ideal es localizar el tráfico en la capa mas baja posible. Así la preferencia de objetivo sería: Objetivo por estación MAC (capa 2) Objetivo por estación IP (Capa 3) Objetivo por puerto UDP o TCP (capa 4) Objetivo por rango de puertos TCP o UDP (capa 4) Objetivo por protocolo Objetivo por Aplicación (Capa 7) 7.1 Estaciones MAC En esta pantalla daremos de alta las estaciones que podamos localizar por capa física. (En nuestro ejemplo el servidor Web, La centralita de telefonía IP y el servidor RDP) Si OqoFlow c ha tomado un servidor DNS válido del servidor DHCP, encontraremos que la magia ha adelantado trabajo por nosotros, y todas las estaciones ya están dadas de alta. (Esto lo podemos comprobar en la opción estaciones del submenú: Listados). 7.2 Estaciones IP En nuestro ejemplo, todas las estaciones las podemos identificar por su dirección física sin necesitar para nada la dirección IP. Pero Qué pasaría si quisiéramos garantizar el tráfico 27

28 con un servidor externo? Aquí la solución de utilizar la dirección MAC no funciona, ya que estas solo se ven en la red local y no atraviesan los routers. La solución sería darla de alta como estación IP. 7.3 Puertos Siguiendo con el ejemplo. Necesitaremos dar de alta el puerto 80 (http) y el 25 (SMTP), esto lo haremos en la pantalla de puertos en el Submenú de Objetivos: El puerto del Web es el puerto 80. El puerto de correo es el puerto 25. Para una lista de puertos ver el apéndice II (Puertos conocidos) 7.4 Rangos de puertos La opción Rango de puertos, es identica a la opción de puerto, solo que se indican dos parametros, inicio del rango y final del rango. Esto definirá todos los puertos definidos en el intervalo. 7.5 Retomando el ejemplo Retomemos el ejemplo anterior. distinta manera. A la centralita de Voz IP (por su dirección MAC) Al servidor Web (por MAC) En el vemos que podemos localizar los tráficos de Al servidor de RDP (por MAC, si fueran varios, por aplicación) Al tráfico Web Saliente por puerto o aplicación (caso de que se utilicen servidores externos con otros puertos como servidores CRM, ERP, etc.). El correo SMTP lo podemos localizar por puerto (puerto 25) El emule lo tenemos que localizar forzadamente por capa 7. 28

29 Figura 7.1: Esquema resultado de la red del ejemplo. 29

30 Capítulo 8 Configuración de garantías En esta página, daremos de alta una por una las garantías que hemos definido en el ejemplo anterior. El parámetro Etiqueta, es un campo de texto identificativo (tráfico Web, Descarga P2P, Voz IP, etc.) Consejo: Hemos definido 6 prioridades, y tenemos 99 posibles. La mejor idea es multiplicarlas por 10. Así la prioridad 1, sera 10, la 2 sera 20, etc. Esto nos da la oportunidad de poder insertar prioridades intermedias en un futuro si lo necesitamos. En el OqoFlow c vienen configuradas cuatro garantías por defecto que son las más utilizadas actualmente por las empresas, son estas: Garantía de autodescubrimiento: Esta garantía nos permite grantizar un ancho de banda al Oqoflow para el autodescubrimiento de estaciones y protocolos. Garantía de descarga 512 Kbits/s, garantía de subida 128 Kbits/s, exceso de descarga 3000 Kbits/s, exceso de subida 512 Kbits/s, prioridad 3. Garantía P2P: Garantía definida para el tráfico p2p. Garantía de descarga 512 Kbits/s, garantía de subida 128 Kbits/s, exceso de descarga 3000 Kbits/s, exceso de subida 512 Kbits/s, prioridad 50. Garantía IM: Garantía definida para la mensajería instantánea. Garantía de descarga 512 Kbits/s, garantía de subida 128 Kbits/s, exceso de descarga 3000 Kbits/s, exceso de subida 512 Kbits/s, prioridad 50. Garantía tráfico no marcado: Esta garantía se refiere al trafico que no se controla por protocolos, IPs, MAC, o por aplicación. Garantía de descarga 512 Kbits/s, garantía de subida 128 Kbits/s, exceso de descarga 3000 Kbits/s, exceso de subida 512 Kbits/s, prioridad 50. En cuanto al caso de ejemplo, iremos creando las garantías que creamos convenientes para poder aplicarlas sobre las estaciones IP, MAC, protocolos, puertos y rangos de 30

31 puerto que hemos dado de alta anteriormente. 31

32 Capítulo 9 Flujos Una vez definidos todos los objetivos pasamos a enlazarlos con las garantías creadas anteriormente mediante las opciones de flujo. 9.1 Flujos por puerto Aquí podemos configurar los flujos por puerto, configurando las siguientes opciones: Etiqueta: Nombre que le daremos al flujo definido. Tipo de flujo: Puerto tcp o udp. Subclase: Si se trata de una clase principal o una subclase Flujo padre: Si se trata de una subclase, se definirá el flujo padre. Puerto: Se define al puerto al que apunta el flujo. Garantía: Tipo de garantia que se le asigna al flujo. Activo: Si desea o no activar el flujo configurado a la estación. Una vez configuradas las diferentes opciones pulsamos guardar y ya queda configurado el flujo del puerto. Podemos hacer lo mismo con los diferentes puertos que utilizamos. 9.2 Flujos por rango de puertos En este apartado podemos configurar los flujos por rango de puertos. Aquí utilizaremos los rango que hemos configurado anteriormente. 32

33 La única opción que cambia respecto a las opciones del apartado anterior es que deberemos especificar el rango de puertos que queremos en vez de especificar un puerto específico solamente. 9.3 Flujos por estación Para configurar los flujos por estación al igual que en los apartados anteriores escogeremos las diferentes opciones de las que dispone la configuración, especificando en este caso la estación a la que deseamos aplicar el flujo que estamos configurando. 9.4 Flujos por protocolo Aquí podremos escoger el protocolo que queramos configurar entre una lista de protocolos y garantizar o ignorar la garantía que hemos configurado. Las opciones de configuración son basicamente las mismas que en los apartados anteriores. 9.5 Flujos por aplicación Al igual que en la configuración de los flujos por protocolo podremos escoger una aplicación a la que podamos aplicar el flujo que vamos a configurar. Las opciones de configuración son básicamente las mismas, aunque en este caso respecto a las garantía podemos garantizar, ignorar o bloquear el flujo de la aplicación. Truco: Es posible tener un flujo configurado para emergencias pero desactivado desmarcando la casilla Activo. 9.6 Tipos de flujo En OqoFlow c se pueden configurar subflujos pertenencientes a flujos mayores, para así poder especificar aún mas en la configuración de nuestra red, permitiéndonos especificar aún más las características de las estaciones y sus garantías en cuanto a protocolos, aplicaciones y servicios Flujos Padres Es tipo de flujo es el principal que se configura en el OqoFlow c. Puesto que es un flujo que no tiene otros por encima de él. Nosotros podemos crear un flujo sobre un protocolo 33

34 tipo FTP y asignarle unas garantías mínimas, de forma que luego podemos crear un flujo hijo para asignarle a una estación en concreto un nuevo flujo con una garantía diferente por si esa estación necesita una garantía mayor que la configurada en el flujo padre Flujos Hijos Como su propio nombre indica, se tratan de flujos que dependen o forman parte de un flujo mayor, los denominados Padres, que hemos definido en el apartado anterior. Estos flujos hijo, nos permiten especificar dentro de un flujo padre, alguna estación donde el flujo padre se debe aplicar de forma diferente o puede también garantizar o redistribuir el flujo que se obtiene del flujo padre garantizando un ancho de banda diferente, con velocidades de descarga y de subida diferentes a las de los otros equipos. Figura 9.1: Esquema de flujos padres e hijos. 34

35 Capítulo 10 Listados El submenú de listados de OqoFlow c permite ver de un vistazo todas las opciones configuradas Estaciones En este apartado nos aparece una lista de las diferentes estaciones que tenemos configuradas, con la información correspondiente a cada estación, el índice, la dirección IP, la dirección física (MAC), la etiqueta que hemos creado y la última vez que lo hemos revisado. También podemos configurar una nueva estación con el boton nueva estación Puertos En la visualización de los puertos que tenemos configurados nos aparece la siguiente información: índice, nombre, descripción y puerto. Aquí también podemos agregar una nueva configuración de un puerto, con el enlace situado bajo de la tabla de puertos configurados Rangos de puertos La información que nos aparece en la tabla hace referencia a los rangos que tenemos configurados, apareciendo la siguiente información: índice, etiqueta, puerto inicial y puerto final. Como opción también podemos agregar un nuevo rango de puertos. 35

36 10.4 Garantías En el siguiente apartado nos aparece la información sobre las garantías que tenemos configuradas. En la tabla nos aparece la siguiente información: índice, etiqueta, garatía de subida, garantía de bajada, exceso de subida, esceso de bajada y prioridad. Aqui también se nos permite añadir una nueva configuración de una garantía Flujos Aquí nos parece la información sobre los flujos que tenemos configurados, la información que nos aparece en la tabla es la siguiente: índice, nombre, tipo, garantía y si esta activo. Truco: en algunos listados,pinchando sobre el campo índice, se puede ir a editar directamente el registro. 36

37 Capítulo 11 Gráficos 11.1 Gráficos globales de línea En esta sección podemos ver unas gráficas donde se nos muestra la carga se salida y de entrada que tiene nuestra línea en los siguientes perídodos de tiempo: Tráfico total última hora. Tráfico total de hoy. Tráfico total de esta semana. Tráfico total de este mes. Las gráficas nos indican en un intervalo de tiempo los Mbps o Kbp (segun intervalo de tiempo) que hemos utilizado para la subida y la bajada de datos Estado de la línea en el último minuto En este apartado, nos aparece una gráfica con las distintas estaciones que tenemos configuradas donde podemos ver la siguiente información: Flujo: Índice del flujo que esta asignado a la estación. Etiqueta: Nombre que le hemos dado en la configuración. Media de descarga, máximo de descarga, media de subida, máximo de subida. Hora, día, semana: Graficas del tráfico en la estación seleccionada en el intervalo de tiempo seleccionado. 37

38 Figura 11.1: Global de línea. 38

39 Para visualizar la información general del estado de la línea, podemos optar por una gráfica de barras o por una gráfica por sectores, utilizando los dos botones situados en la parte inferior de la tabla. Figura 11.2: Último minuto Estado de la línea en la última hora Al igual que en el apartado anterior podemos ver las gráficas correspondientes a las estaciones de trabajo que tenemos configuradas, pudiendo de igual forma ver la gráfica sectores correspondiente al tráfico de la línea en la última hora. 39

40 Figura 11.3: Porcentaje de uso Gráficos por flujo Figura 11.4: Top 15. Esta opción permite visualizar el tráfico (tanto en bajada como en subida) de cualquier flujo individualmente. El tráfico de bajada, aparecera de color verde, mientras que el de subida aparecera de color azul. Podemos elegir entre cada uno de los flujos que tenemos configurados y elegir entre los diversos periodos de tiempo para así condicionar la muestra de las gráficas. Los periodos a mostrar son de la última hora, el ultimo día, la última semana, y el último mes. 40

41 11.5 Tráfico descubierto Figura 11.5: Última hora. En esta sección podemos ver una lista con los protocolos que controlamos y los que no controlamos para así poder ver si vale la pena controlar esos protocolos o aplicaciones. Podemos ver los protocolos detectados en la parte interna y externa de nuestra red. Para ver una lista de protocolos más usuales en la red, vaya al glosario donde aparece una tabla de protocolos. 41

42 Figura 11.6: Grafica por Flujo. 42

43 Figura 11.7: Tráfico descubierto. 43

Firewall Simple Y Firewall Avanzado

Firewall Simple Y Firewall Avanzado Firewall Simple Y Firewall Avanzado Bueno para comenzar quisiera explicar un poco la pantalla principal del BrazilFW e indicar donde se encuentran estas opciones, mucho de esto se explica solo leyendo

Más detalles

QoS y configuración del tráfico en modo bridge transparente

QoS y configuración del tráfico en modo bridge transparente QoS y configuración del tráfico en modo bridge transparente El propósito de este documento es describir la realización de un bridge transparente que es capaz de realizar QoS (Quality of Service) y gestión

Más detalles

CONSOLA DE SEGURIDAD INFORMACIÓN DE LICENCIA. Manual de usuario. Versión 2.00 Abril 2010

CONSOLA DE SEGURIDAD INFORMACIÓN DE LICENCIA. Manual de usuario. Versión 2.00 Abril 2010 Manual de usuario CONSOLA DE SEGURIDAD Versión 2.00 Abril 2010 INFORMACIÓN DE LICENCIA ACUERDO DE LICENCIA AVISO A TODOS LOS USUARIOS: LEA ATENTAMENTE EL ACUERDO JURÍDICO APROPIADO CORRESPONDIENTE A LA

Más detalles

Firewall PC. Manual de Usuario

Firewall PC. Manual de Usuario Firewall PC Manual de Usuario Índice 1. Introducción... 3 2. Qué es Firewall PC?... 3 a. Actualizaciones... 3 3. Requisitos técnicos... 4 a. Conocimientos técnicos... 4 b. Compatibilidad de Sistemas...

Más detalles

LA ARQUITECTURA TCP/IP

LA ARQUITECTURA TCP/IP LA ARQUITECTURA TCP/IP Hemos visto ya como el Modelo de Referencia de Interconexión de Sistemas Abiertos, OSI-RM (Open System Interconection- Reference Model) proporcionó a los fabricantes un conjunto

Más detalles

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información

Más detalles

INTERCONECTIVIDAD DIRECCIONAMIENTO. Direccionamiento Protocolos de Internet Ruteo

INTERCONECTIVIDAD DIRECCIONAMIENTO. Direccionamiento Protocolos de Internet Ruteo INTERCONECTIVIDAD Direccionamiento Protocolos de Internet Ruteo DIRECCIONAMIENTO En comunicaciones, el direccionamiento (a veces conocido por el anglicismo ruteo) es el mecanismo por el que en una red

Más detalles

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información

Más detalles

Nombre: Francis Ariel Jiménez Zapata. Matricula: 2010-0077. Tema: Trabajando con Windows Server 2008 Módulo 6. Materia: Sistema Operativo II

Nombre: Francis Ariel Jiménez Zapata. Matricula: 2010-0077. Tema: Trabajando con Windows Server 2008 Módulo 6. Materia: Sistema Operativo II Nombre: Francis Ariel Jiménez Zapata Matricula: 2010-0077 Tema: Trabajando con Windows Server 2008 Módulo 6 Materia: Sistema Operativo II Facilitador: José Doñe Introducción En este trabajo estaremos tratando

Más detalles

CAPÍTULO 1. LAS REDES...

CAPÍTULO 1. LAS REDES... ÍNDICE CAPÍTULO 1. LAS REDES... 13 1.1 QUÉ ES UNA RED?... 13 1.2 LOS COMPONENTES DE UNA RED... 14 1.3 LOS TIPOS DE REDES... 14 1.3.1 Por su tamaño... 15 1.3.2 Por la forma de conexión... 15 1.4 VENTAJAS

Más detalles

GUÍAS FÁCILES DE LAS TIC

GUÍAS FÁCILES DE LAS TIC GUÍAS FÁCILES DE LAS TIC del COLEGIO OFICIAL DE INGENIEROS DE TELECOMUNICACIÓN Trabajo Premiado 2006 Autor: Router IP D. José María Jurado García-Posada 17 de Mayo 2006 DIA DE INTERNET Guía fácil Router

Más detalles

Redes de Área Local: Configuración de una VPN en Windows XP

Redes de Área Local: Configuración de una VPN en Windows XP Redes de Área Local: Configuración de una VPN en Windows XP Tatiana Echegoyen Blasco Facultad de Informática UPV - Curso 2005/2006 Índice 1. Qué es una VPN?...2 2. Cómo funciona una VPN?...2 3. Por qué

Más detalles

MÓDULO: SERVICIOS E RED. Nombre: Curso: 2º SMR (9-6-2011) [Examen Final Junio]

MÓDULO: SERVICIOS E RED. Nombre: Curso: 2º SMR (9-6-2011) [Examen Final Junio] MÓDULO: SERVICIOS E RED Nombre: Curso: 2º SMR (9-6-2011) [Examen Final Junio] PARTE 1: Responde las siguientes preguntas tipo TEST. Solo hay una respuesta correcta. Dos respuestas incorrectas anulan una

Más detalles

Paquete: Puerto: Socket: TCP: NAT: RDSI: LAN: WAN: Gateway OSI: Router: Línea Dedicada: MRouter: MultiCasting: Máscara de Subred: Dirección IP:

Paquete: Puerto: Socket: TCP: NAT: RDSI: LAN: WAN: Gateway OSI: Router: Línea Dedicada: MRouter: MultiCasting: Máscara de Subred: Dirección IP: - 2001-11-17! Este texto sólo intenta ser una ayuda para que cualquier usuario comprenda unos conceptos que hoy en día se perfilan como imprescindibles en una red. Antes, debemos familiarizarnos y entender

Más detalles

La vida en un mundo centrado en la red

La vida en un mundo centrado en la red La vida en un mundo centrado en la red Aspectos básicos de networking: Capítulo 3 1 Objetivos En este capítulo aprenderá a: Describir cómo las funciones de las tres capas superiores del modelo OSI que

Más detalles

DIPLOMADO EN SEGURIDAD INFORMATICA

DIPLOMADO EN SEGURIDAD INFORMATICA DIPLOMADO EN SEGURIDAD INFORMATICA Modulo 9: Soporte Computacional Clase 9_3:Protocolos de comunicación y conectividad de arquitecturas multiplataforma. Director Programa: César Torres A Profesor : Claudio

Más detalles

El contenido de este fichero está publicado bajo una licencia Creative Commons. Reconocimiento-NoComercial-SinObraDerivada 2.

El contenido de este fichero está publicado bajo una licencia Creative Commons. Reconocimiento-NoComercial-SinObraDerivada 2. El contenido de este fichero está publicado bajo una licencia Creative Commons. La licencia bajo la que se encuentra este fichero es: Reconocimiento-NoComercial-SinObraDerivada 2.1 España Puede ver el

Más detalles

FORMACIÓN Equipos de interconexión y servicios de red

FORMACIÓN Equipos de interconexión y servicios de red FORMACIÓN Equipos de interconexión y servicios de red En un mercado laboral en constante evolución, la formación continua de los profesionales debe ser una de sus prioridades. En Galejobs somos conscientes

Más detalles

Mecanismo(s) de intercambio de información entre 2 ó más computadores conectados entre sí o a través de otros.

Mecanismo(s) de intercambio de información entre 2 ó más computadores conectados entre sí o a través de otros. Comunicaciones Comunicaciones: Mecanismo(s) de intercambio de información entre 2 ó más computadores conectados entre sí o a través de otros. Terminología: Trama: unidad de información a transmitir Medio:

Más detalles

Módem Router ADSL RDSI. Manual de Usuario

Módem Router ADSL RDSI. Manual de Usuario Módem Router ADSL RDSI Manual de Usuario 1 Contenido 1. Introducción al Router ADSL--------------------------------- 3 2. Cableado del Router ADSL ---------------------------------- 6 3. Configuración

Más detalles

Luis Eduardo Peralta Molina Sistemas Operativos Instructor: José Doñe 2010-2940. Como crear un Servidor DHCP en ClearOS

Luis Eduardo Peralta Molina Sistemas Operativos Instructor: José Doñe 2010-2940. Como crear un Servidor DHCP en ClearOS Servidores DHCP Como crear un Servidor DHCP en ClearOS Dynamic Host Configuration Protocol (DHCP) Protocolo de Configuracion Dinamica de Host, es un protocolo de Red que asigna automaticamente informacion

Más detalles

Net-LAN. Guía rápida de Firewall en sedes Net-LAN

Net-LAN. Guía rápida de Firewall en sedes Net-LAN Net-LAN Guía rápida de Firewall en sedes Net-LAN Índice 1. INTRODUCCIÓN...3 2. FUNCIONALIDADES...3 2.1 Introducción:...3 2.2 Habilitación/deshablitación del Firewall...5 2.3 Niveles de Seguridad...5 2.4

Más detalles

@ Manual de Instalación Kit Router Thomson ST 510 y ST530 Indice 1 Material incluido dentro del Kit Router ADSL 2 Previo a la instalación 3 Instalación de los microfiltros 4 Instalación del Router Thomson

Más detalles

Como configurar Firewall (Kaspersky)

Como configurar Firewall (Kaspersky) Como configurar Firewall (Kaspersky) 1 / 9 Cómo configurar Firewall (Kaspersky) El firewall presenta las siguientes funcionalidades: 1. Inicio Consola de Seguridad incorpora su propia herramienta Firewall

Más detalles

REDES. Una red es un sistema de transmisión de datos que permite el intercambio de información entre distintos ordenadores.

REDES. Una red es un sistema de transmisión de datos que permite el intercambio de información entre distintos ordenadores. REDES Una red es un sistema de transmisión de datos que permite el intercambio de información entre distintos ordenadores. QUÉ NECESITAMOS SABER PARA CREAR O RECONFIGURAR UNA RED: Conocer los tipos de

Más detalles

Práctica 10: Cortafuegos Hardware

Práctica 10: Cortafuegos Hardware Práctica 10: Cortafuegos Hardware Internet conecta millones de usuarios de ordenadores a través del mundo. La gran mayoría de ellos son personas amistosas, sin intención de entrar en sistemas ajenos para

Más detalles

UNIVERSIDAD DE SONORA

UNIVERSIDAD DE SONORA DI05-04. FUNDAMENTOS DEL PROTOCOLO TCP Y UDP. Tabla de puertos PUERTO/PROTOCOLO DESCRIPCIÓN n/d / GRE n/d / ESP n/d / AH 1/tcp 7/tcp 7/udp 9/tcp 9/udp 13/tcp 17/tcp 19/tcp 19/udp 20/tcp 21/tcp GRE (protocolo

Más detalles

Habiendo hecho esta salvedad, comencemos por definir Qué es IP?

Habiendo hecho esta salvedad, comencemos por definir Qué es IP? APUNTE BÁSICO SOBRE REDES IP Es necesario conocer los conceptos básicos sobre IP ya que es la tecnología y el canal de comunicación esencial que IP-400 utiliza para todas sus interacciones con el mundo

Más detalles

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red.

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red. Funciones de servidor La familia Windows Server 2003 ofrece varias funciones de servidor. Para configurar una función de servidor, instale dicha función mediante el Asistente para configurar su servidor;

Más detalles

GLOSARIO DE TÉRMINOS CUALIFICACIÓN PROFESIONAL: OPERACIÓN DE REDES DEPARTAMENTALES. Código: IFC299_2 NIVEL: 2

GLOSARIO DE TÉRMINOS CUALIFICACIÓN PROFESIONAL: OPERACIÓN DE REDES DEPARTAMENTALES. Código: IFC299_2 NIVEL: 2 MINISTERIO DE EDUCACIÓN, CULTURA Y DEPORTE SECRETARÍA DE ESTADO DE EDUCACIÓN, FORMACIÓN PROFESIONAL Y UNIVERSIDADES DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES

Más detalles

PROXY-NAT PARA USUARIOS ADSL DE TELEFÓNICA

PROXY-NAT PARA USUARIOS ADSL DE TELEFÓNICA PROXY-NAT PARA USUARIOS ADSL DE TELEFÓNICA ÍNDICE Aplicación de Introducción14 configuración y redirección de puertos del Proxy-NAT 2 Instalación del Proxy-NAT 8 3.1 Configuración. 2.1 Bienvenida. 2.2

Más detalles

Materia: Telefonía UNEFA 2013 Semestre 11. Prof. Ing. Eduardo Gutierrez. 1

Materia: Telefonía UNEFA 2013 Semestre 11. Prof. Ing. Eduardo Gutierrez. 1 Spanning tree (Spanning Tree Protocol) (SmmTPr o STP) es un protocolo de red de nivel 2 de la capa OSI (nivel de enlace de datos). Está basado en un algoritmo diseñado por Radia Perlman mientras trabajaba

Más detalles

Práctica 7: Configuración de un router NAT

Práctica 7: Configuración de un router NAT Práctica 7: Configuración de un router NAT Cuando se contratan los servicios básicos de un ISP, éste nos proporciona una conexión a Internet con un ancho de banda determinado (de acuerdo al contrato elegido)

Más detalles

Creación de redes AirPort 2

Creación de redes AirPort 2 apple Creación de redes AirPort 2 Contenido 1 Introducción 5 Acerca de AirPort 5 Cómo funciona AirPort 6 Cómo se proporciona acceso inalámbrico a Internet 6 Configuración del acceso a Internet de la estación

Más detalles

Router Teldat. Interfaz Web

Router Teldat. Interfaz Web Router Teldat Interfaz Web Doc. DM801 Rev. 10.80 Abril, 2011 ÍNDICE Capítulo 1 Introducción... 1 1. Accediendo a la configuración del router... 2 Capítulo 2 Interfaz Web... 5 1. Estructura... 6 2. Inicio...

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

Recuperación de Información en Internet: Tema 1: Internet

Recuperación de Información en Internet: Tema 1: Internet Recuperación de Información en Internet: Tema 1: Internet P.O.P. Língua e usos profesionais Miguel A. Alonso Jorge Graña Jesús Vilares Departamento de Computación Facultad de Informática Universidade da

Más detalles

Qué es DHCP? Funcionamiento del protocolo DHCP. DHCP 20 de octubre de 2011

Qué es DHCP? Funcionamiento del protocolo DHCP. DHCP 20 de octubre de 2011 Qué es DHCP? DHCP significa Protocolo de configuración de host dinámico. Es un protocolo que permite que un equipo conectado a una red pueda obtener su configuración (principalmente, su configuración de

Más detalles

Protocolos de red. IP: Internet Protocol

Protocolos de red. IP: Internet Protocol Protocolos de red Para comunicarse, bien sea entre personas, bien sea entre máquinas, es necesario establecer una serie de reglas (idioma, decidir quién habla primero, cómo se solicita turno para hablar,

Más detalles

Creación de redes AirPort Extreme

Creación de redes AirPort Extreme Creación de redes AirPort Extreme Contenido 1 Introducción 5 Acerca de AirPort 5 Cómo funciona AirPort 6 Cómo se proporciona acceso inalámbrico a Internet 6 Configuración del acceso a Internet de la estación

Más detalles

Configuración del acceso a Internet en una red

Configuración del acceso a Internet en una red Configuración del acceso a Internet en una red Contenido Descripción general 1 Opciones para conectar una red a Internet 2 Configuración del acceso a Internet utilizando un router 12 Configuración del

Más detalles

Internet Aula Abierta 2.0. Conexión a Internet. Ministerio de Educación. ITE Internet Aula Abierta 2.0.

Internet Aula Abierta 2.0. Conexión a Internet. Ministerio de Educación. ITE Internet Aula Abierta 2.0. Internet Aula Abierta 2.0. Conexión a Internet Ministerio de Educación. ITE Internet Aula Abierta 2.0. Índice Conexión a Internet.. 1 Acceso a Internet en Linux. 2 Configuración manual. 4 La conexión inalámbrica.

Más detalles

Instalación de VPN con router zyxel de la serie 600 (642/643/645) y Zywall 10

Instalación de VPN con router zyxel de la serie 600 (642/643/645) y Zywall 10 Instalación de VPN con router zyxel de la serie 600 (642/643/645) y Zywall 10 Este manual lo hemos dividido en dos primero la instalación del router ADSL de Zyxel de la serie 600 (642/643/645), que en

Más detalles

INDICE I. Parte: Conceptos sobre TCP/IP 1. Introducción a TCP/IP 2. Arquitectura TCP/IP 3. La Capa de Acceso a la Red

INDICE I. Parte: Conceptos sobre TCP/IP 1. Introducción a TCP/IP 2. Arquitectura TCP/IP 3. La Capa de Acceso a la Red INDICE Introducción XV I. Parte: Conceptos sobre TCP/IP 1. Introducción a TCP/IP 3 Breve historia de TCP/IP 4 La necesidad de normas abiertas 6 El proceso de normalización de Internet 9 Borradores de Internet

Más detalles

INTRODUCCIÓN AL WEB. Pag. 1 de 10

INTRODUCCIÓN AL WEB. Pag. 1 de 10 INTRODUCCIÓN AL WEB La World Wide Web o simplemente WWW o Web es uno de los métodos más importantes de comunicación que existe en Internet. Consiste en un sistema de información basado en Hipertexto (texto

Más detalles

Configuración básica del Router WIFI Zyxel NBG334W para el servicio AVIPLUS (Iberbanda) Modelo: Zyxel NBG334W Versión: 3.60(BGX.1)

Configuración básica del Router WIFI Zyxel NBG334W para el servicio AVIPLUS (Iberbanda) Modelo: Zyxel NBG334W Versión: 3.60(BGX.1) Configuración básica del Router WIFI Zyxel NBG334W para el servicio AVIPLUS (Iberbanda) Modelo: Zyxel NBG334W Versión: 3.60(BGX.1) ... 6... 7... 14... 15... 18... 20... 21... 22... 23... 24... 27... 27...

Más detalles

INTRODUCCIÓN...13 CAPÍTULO 1. INTRODUCCIÓN A LAS COMUNICACIONES Y REDES DE COMPUTADORAS...15. 1.3.2 Redes MAN...21. 1.3.3 Redes WAN...

INTRODUCCIÓN...13 CAPÍTULO 1. INTRODUCCIÓN A LAS COMUNICACIONES Y REDES DE COMPUTADORAS...15. 1.3.2 Redes MAN...21. 1.3.3 Redes WAN... Índice INTRODUCCIÓN...13 CAPÍTULO 1. INTRODUCCIÓN A LAS COMUNICACIONES Y REDES DE COMPUTADORAS...15 1.1 Qué es una red telemática?...16 1.2 Qué servicios nos ofrecen las redes telemáticas?...18 1.3 Clasificación

Más detalles

Gráficos de tráfico y estadísticas usando MRTG

Gráficos de tráfico y estadísticas usando MRTG Gráficos de tráfico y estadísticas usando MRTG La presentación de gráficos estadísticos para evaluar el uso del ancho de banda a Internet se considera una característica opcional de un router; sin embargo,

Más detalles

Administración de Windows 2003 Server 1ª Parte

Administración de Windows 2003 Server 1ª Parte Administración de Windows 2003 Server 1ª Parte Sistema La hoja de propiedades Sistema, disponible en el Panel de control, es en esencia la misma que en versiones anteriores con algunas novedades. También

Más detalles

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma INFORMÁTICA Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma Informática Teoría Unidad 5 Prof. Ing Ezequiel Benavente Ciclo lectivo 2014 Diferencias entre un Modem y un

Más detalles

Portafolio de Productos Sirius-NA Appliance de Balanceo de ENLACE

Portafolio de Productos Sirius-NA Appliance de Balanceo de ENLACE Sirius-NA Appliance de Balanceo de ENLACE Diseñamos tecnologías enfocadas a satisfacer las necesidades de su empresa, con costos de implementación reducidos, para proporcionarle mejoras sustanciales a

Más detalles

Introducción a las Redes: Qué necesito saber sobre la red de datos de mi cliente?

Introducción a las Redes: Qué necesito saber sobre la red de datos de mi cliente? diseñador Formación oficial Comm-Tec para obtener el certificado de Diseñador de Sistemas AMX: Módulo que prepara para la realización del test de conocimientos mínimos necesarios para la realización del

Más detalles

1.Introducción. 2.Direcciones ip

1.Introducción. 2.Direcciones ip 1.Introducción El papel de la capa IP es averiguar cómo encaminar paquetes o datagramas a su destino final, lo que consigue mediante el protocolo IP. Para hacerlo posible, cada interfaz en la red necesita

Más detalles

En este capítulo se proporciona una visión general de las redes de computadores. Así, se presenta una descripción general de las comunicaciones de

En este capítulo se proporciona una visión general de las redes de computadores. Así, se presenta una descripción general de las comunicaciones de En este capítulo se proporciona una visión general de las redes de computadores. Así, se presenta una descripción general de las comunicaciones de datos y la tipología de redes que se emplean. Además este

Más detalles

INDICE. Agradecimientos Introducción Parte I Fundamentos de la conectividad de redes XIX XXI

INDICE. Agradecimientos Introducción Parte I Fundamentos de la conectividad de redes XIX XXI INDICE Agradecimientos Introducción Parte I Fundamentos de la conectividad de redes 3 1 El negocio de la conectividad Conectividad de redes: la perspectiva corporativa Qué necesita su compañía? 4 Puestos

Más detalles

Direccionamiento IP. Contenido

Direccionamiento IP. Contenido Direccionamiento IP Contenido Descripción general 1 Direccionamiento IP en clases 2 Subdivisión de una red 6 Planificación del direccionamiento IP 11 Asignación de direcciones TCP/IP 15 Direccionamiento

Más detalles

MANUAL DE USUARIO DE OFICINA CONECTADA

MANUAL DE USUARIO DE OFICINA CONECTADA MANUAL DE USUARIO DE OFICINA CONECTADA 1 OFICINA CONECTADA INDICE 1 INTRODUCCIÓN...3 2 USO DEL SERVICIO...4 2.1 CONFIGURACIÓN EQUIPO CLIENTE...4 2.2 ADMINISTRACIÓN AVANZADA...5 2.2.1 Gestión de usuarios...7

Más detalles

Diseño y configuración de redes IP

Diseño y configuración de redes IP Contenido Tema 8 Diseño y configuración de redes IP Protocolos de encaminamiento Características Sistemas autónomos IGP: RIP y OSPF EGP: BGP Segunda parte 1 Ampliación interconexión de redes: Conmutadores

Más detalles

LA COMUNICACIÓN ENTRE ORDENADORES

LA COMUNICACIÓN ENTRE ORDENADORES LA COMUNICACIÓN ENTRE ORDENADORES 1. REDES...1 1.1. Redes de paquete...2 Protocolos de conexión...2 1.2. Tipos de redes...2 1.3. Topología de las redes...2 1.4. Otros dispositivos en la red...3 2. VELOCIDAD

Más detalles

MANUAL DE USUARIO. Funcionalidad de Asistente PC de Movistar GUÍA BÁSICA DE MANEJO

MANUAL DE USUARIO. Funcionalidad de Asistente PC de Movistar GUÍA BÁSICA DE MANEJO MANUAL DE USUARIO Funcionalidad de Asistente PC de Movistar GUÍA BÁSICA DE MANEJO Índice Índice... 2 1 Introducción a Asistente PC de Movistar... 3 2 Funcionalidad recogida en Asistente PC de Movistar...

Más detalles

FAMILIA DE SERVIDORES WINDOWS 2000

FAMILIA DE SERVIDORES WINDOWS 2000 FAMILIA DE SERVIDORES WINDOWS 2000 La familia de servidores Windows 2000 esta formada por tres versiones las cuales son: Server, Advanced y Datacenter; nosotros utilizaremos Server. Server. Esta versión

Más detalles

Tipos de Redes: Topologías de red: Según el tamaño: Según su tecnología de transmisión: Según en tipo de transferencia de datos:

Tipos de Redes: Topologías de red: Según el tamaño: Según su tecnología de transmisión: Según en tipo de transferencia de datos: Tipos de Redes: Según el tamaño: -LAN (red de área local): de 10 metros a 1 kilómetro, suelen usar broatcast y su velocidad va de 10 a 100 MBps. -MAN (red de área metropolitana): tamaño máximo 10 kilómetros.

Más detalles

Conceptos Fundamentales sobre UNIX Laboratorio 16.2.6 Comandos de Networking (Tiempo estimado: 45 min.)

Conceptos Fundamentales sobre UNIX Laboratorio 16.2.6 Comandos de Networking (Tiempo estimado: 45 min.) Conceptos Fundamentales sobre UNIX Laboratorio 16.2.6 Comandos de Networking (Tiempo estimado: 45 min.) Objetivos: Desarrollar una comprensión de los comandos de networking de UNIX y TCP/IP Hacer ping

Más detalles

CAPITULO 4 TCP/IP NETWORKING

CAPITULO 4 TCP/IP NETWORKING CAPITULO 4 TCP/IP NETWORKING Algo sobre LINUX http://www.diarioti.com/gate/n.php?id=9470 2 AGENDA 4.1 Historia del protocolo TCP/IP 4.2 Direccionamiento IP 4.3 Nombre de resolución 4.4 Protocolos TCP/IP

Más detalles

Pack Seguridad (motor BitDefender) Manual de Usuario

Pack Seguridad (motor BitDefender) Manual de Usuario Pack Seguridad (motor BitDefender) Manual de Usuario Índice 1. Introducción... 4 2. Qué es Pack Seguridad?... 4 a. Antivirus... 4 b. Firewall... 4 c. Eficacia... 5 d. Actualizaciones... 5 3. Requisitos

Más detalles

MANUAL SOFTWARE OPTILINK 3.0

MANUAL SOFTWARE OPTILINK 3.0 MANUAL SOFTWARE OPTILINK 3.0 El equipo le dá funcionalidades de control y monitoreo del ancho de banda de cada equipo de su red, así como también le da la posibilidad de hacer un filtrado de sitios web

Más detalles

INDICE 2 Configuración de los parámetros de red

INDICE 2 Configuración de los parámetros de red INDICE 0 Introducción...3 1 Acceso al Menú principal...3 2 Configuración de los parámetros de red...4 2.1 Configuración de las interfases de Red...4 2.1.1 Parámetros de puertos...5 2.1.2 Servidor DHCP...6

Más detalles

900 83 00 83 www.telecable.es

900 83 00 83 www.telecable.es 900 83 00 83 www.telecable.es INSTALACIÓN y CONFIGURACIÓN DE LA CONEXIÓN (Windows 95/98/2000/XP y Macintosh) CONFIGURACIÓN DEL NAVEGADOR (Microsoft Internet Explorer 6.0 - NetScape 7.0 Español) CONFIGURACIÓN

Más detalles

Cortafuegos con Windows 2000 o XP

Cortafuegos con Windows 2000 o XP 1 CÓMO MONTAR UN CORTAFUEGOS SIN SOFTWARE ADICIONAL 1 Cortafuegos con Windows 2000 o XP Por José Mariscal Prieto i72maprj@uco.es Página Web Todos los derechos reservados, este texto esta registrado. 1.

Más detalles

CONFIGURACIÓN DE UNA RED DOMÉSTICA CON ACCESO A INTERNET

CONFIGURACIÓN DE UNA RED DOMÉSTICA CON ACCESO A INTERNET 1 CONFIGURACIÓN DE UNA RED DOMÉSTICA CON ACCESO A INTERNET Francisco Javier Castillo Jiménez 1. Definiciones 2. Dispositivos 3. Interconexión 4. Protocolo TCP/IP 5. Direccionamiento Estático y Dinámico

Más detalles

Concepto General de VPN

Concepto General de VPN Contenido Qué es una VPN? Tecnologias Anteriores. Descripción de las VPN. Arquitecturas VPN. Tunelamiento. PPTP (Protocolo de Túnel Punto a Punto). L2TP (Protocolo de Túnel de Capa 2). VPN SSL (Secure

Más detalles

Unidad 3: El sistema operativo. Trabajo con conexión.

Unidad 3: El sistema operativo. Trabajo con conexión. Unidad 3: El sistema operativo. Trabajo con conexión. 1.- Red de ordenadores Vamos a describir que es una red informática o red de ordenadores. Una red informática es un sistema de interconexión entre

Más detalles

ÍNDICE DE CONTENIDOS

ÍNDICE DE CONTENIDOS ÍNDICE DE CONTENIDOS 1. Conceptos generales sobre redes... 1. 2. Elementos básicos de una red. Hardware y Software... 3. 3. Configuración de una LAN. Protocolo TCP IP... 5. 4. Recursos compartidos en una

Más detalles

Use QGet para administrar remotamente las descargas múltiples BT

Use QGet para administrar remotamente las descargas múltiples BT Use QGet para administrar remotamente las descargas múltiples BT "Agregue/Elimine/Observe sus descargas BT en Windows/MAC usando QGet" Haga las descargas P2P sin usar PC QNAP Turbo NAS soporta descargas

Más detalles

Arquitectura de Redes y Comunicaciones

Arquitectura de Redes y Comunicaciones MODELO DE REFERENCIA OSI El modelo de referencia de interconexión de sistemas abiertos es una representación abstracta en capas, creada como guía para el diseño del protocolo de red. El modelo OSI divide

Más detalles

Manual de Usuario CPE OX330. Manual de Usuario CPE OX330

Manual de Usuario CPE OX330. Manual de Usuario CPE OX330 Manual de Usuario CPE OX330 Índice Contenido 2 1 Set UP 3 2 Configuración LAN 3 3 Configuración WAN 5 4 Configuración NAT 5 5 Configuración del Sistema 6 6 Tools 7 Estado del Sistema 7 2 Manual de uso

Más detalles

Router para VPN con varias conexiones WAN Cisco RV016 Cisco Small Business Routers

Router para VPN con varias conexiones WAN Cisco RV016 Cisco Small Business Routers Router para VPN con varias conexiones WAN Cisco RV016 Cisco Small Business Routers Acceso remoto seguro en el corazón de la red de las pequeñas empresas Lo más destacado Conectividad para varias WAN: se

Más detalles

Manual TeamViewer Manager 6.0

Manual TeamViewer Manager 6.0 Manual TeamViewer Manager 6.0 Revision TeamViewer 6.0-954 Índice 1 Resumen... 2 1.1 Acerca de TeamViewer Manager... 2 1.2 Acerca de este manual... 2 2 Instalación y arranque inicial... 3 2.1 Instalación...

Más detalles

REPORTE PRÁCTICA ROUTEADOR ALUMNA: BRIZEIDA DEL CARMEN LEDEZMA OLIVAS N CONTROL: 10040342 MAESTRO: M.C.C. JOSE RAMON VALDEZ GUTIERREZ

REPORTE PRÁCTICA ROUTEADOR ALUMNA: BRIZEIDA DEL CARMEN LEDEZMA OLIVAS N CONTROL: 10040342 MAESTRO: M.C.C. JOSE RAMON VALDEZ GUTIERREZ REPORTE PRÁCTICA ROUTEADOR ALUMNA: BRIZEIDA DEL CARMEN LEDEZMA OLIVAS N CONTROL: 10040342 MAESTRO: M.C.C. JOSE RAMON VALDEZ GUTIERREZ OCTUBRE DEL 2012 Tabla de Contenido Tabla de Contenido... 2 Índice

Más detalles

Redes. Tipos de redes según su alcance. 1 Ediciones AKAL, S. A.

Redes. Tipos de redes según su alcance. 1 Ediciones AKAL, S. A. Tipos de redes según su alcance De área local o LAN. Son redes de tamaño reducido que, por lo general, no ocupan más que una oficina o quizá un edificio y son redes muy rápidas. De área metropolitana o

Más detalles

Administración de la red (Windows 2008) www.adminso.es

Administración de la red (Windows 2008) www.adminso.es Administración de la red (Windows 2008) www.adminso.es INTRODUCCIÓN Esquema de red Esquema de red En esta unidad vamos a configurar los siguientes servicios:. Permite que el servidor actúe como router

Más detalles

CONVERSIÓN DE UN NÚMERO EN BINARIO A DECIMAL Y VICEVERSA

CONVERSIÓN DE UN NÚMERO EN BINARIO A DECIMAL Y VICEVERSA CONVERSIÓN DE UN NÚMERO EN BINARIO A DECIMAL Y VICEVERSA CONVERSIÓN ENTRE BINARIO Y DECIMAL Si la conversión es de binario a decimal, aplicaremos la siguiente regla: se toma la cantidad binaria y se suman

Más detalles

GLOSARIO DE TÉRMINOS

GLOSARIO DE TÉRMINOS MINISTERIO DE EDUCACIÓN, CULTURA Y DEPORTE SECRETARÍA DE ESTADO DE EDUCACIÓN, FORMACIÓN PROFESIONAL Y UNIVERSIDADES DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES

Más detalles

Ayuda Portal WiFi para PC

Ayuda Portal WiFi para PC Ayuda Portal WiFi para PC Índice ÍNDICE... 1 AYUDA PARA PC WINDOWS XP... 2 1. REQUISITOS DEL SISTEMA... 2 2. ACCESO A INTERNET... 3 3. PROBLEMAS FRECUENTES... 4 1.1. COMPRUEBE QUE TIENE ACTIVADA SU CONEXIÓN

Más detalles

Configuración rápida Miura Basic

Configuración rápida Miura Basic Configuración rápida Miura Basic El Miura Basic es un cliente de red inalámbrica profesional. La administración se realiza mediante su interfaz HTTP. Existen dos modos de configurar su Miura Basic: Modo

Más detalles

REDES. Víctor Manuel Villena Sánchez

REDES. Víctor Manuel Villena Sánchez REDES Víctor Manuel Villena Sánchez REDES Conjunto de equipos que: 1.Comparten información (archivos), recursos (CD- ROM, impresoras, etc.) 2.Comparten servicios (acceso a Internet, e-mail, Chat, juegos),

Más detalles

Práctica. GESTIÓN Y UTILIZACIÓN DE REDES LOCALES Curso 2006/2007. Instalación de. Windows XP

Práctica. GESTIÓN Y UTILIZACIÓN DE REDES LOCALES Curso 2006/2007. Instalación de. Windows XP Práctica 8 GESTIÓN Y UTILIZACIÓN DE REDES LOCALES Curso 2006/2007 Instalación de una LAN en Windows XP Introducción El objetivo de esta práctica es aprender a instalar y configurar una red de área local

Más detalles

Estrella: es el más usual. Todos los elementos se conectan a un elemento central (Hub o Switch) que distribuye la información.

Estrella: es el más usual. Todos los elementos se conectan a un elemento central (Hub o Switch) que distribuye la información. REDES INFORMÁTICAS Una red informática es un conjunto de ordenadores y otros dispositivos electrónicos conectados entre sí cuya finalidad es compartir recursos e información. 1. Tipos de redes - según

Más detalles

Servicio de tecnología de voz IP VoIP. - Telefonía tradicional - Funcionamiento de VoIP - Protocolos VoIP - Elementos VoIP

Servicio de tecnología de voz IP VoIP. - Telefonía tradicional - Funcionamiento de VoIP - Protocolos VoIP - Elementos VoIP Servicio de tecnología de voz IP VoIP - Telefonía tradicional - Funcionamiento de VoIP - Protocolos VoIP - Elementos VoIP Servicio de tecnología de voz IP Voz sobre Protocolo de Internet, también llamado

Más detalles

Tema 4: Internet y Teleinformática. Informática Básica

Tema 4: Internet y Teleinformática. Informática Básica Tema 4: Internet y Teleinformática Informática Básica Licesio J. Rodríguez-Aragón Departamento de Informática, Estadística y Telemática Universidad Rey Juan Carlos Tema 4: Internet y Teleinformática 1

Más detalles

empresa Introducción al enrutamiento y la conmutación en la empresa. Capítulo1 Networkingenlaempresa

empresa Introducción al enrutamiento y la conmutación en la empresa. Capítulo1 Networkingenlaempresa CCNA Descubrimiento Introducción al enrutamiento y la conmutación en la empresa. Capítulo 1 Networking en la empresa Capítulo1 Networkingenlaempresa 1 Objetivos Describir una empresa. Identificar flujos

Más detalles

1 Guión de Contenidos... 1. 2 Criterios de evaluación... 2. 3 Momentos de la evaluación... 6. 3.1 Instrumentos o pruebas de evaluación...

1 Guión de Contenidos... 1. 2 Criterios de evaluación... 2. 3 Momentos de la evaluación... 6. 3.1 Instrumentos o pruebas de evaluación... 1 Guión de Contenidos... 1 2 Criterios de evaluación... 2 3 Momentos de la evaluación... 6 3.1 Instrumentos o pruebas de evaluación... 7 3.2 Calificación... 7 1 Guión de Contenidos U.T. 1 - Sistemas de

Más detalles

Servicio de Valor Agregado de Internet. Una solución en Telecomunicaciones

Servicio de Valor Agregado de Internet. Una solución en Telecomunicaciones Servicio de Valor Agregado de Internet Una solución en Telecomunicaciones Somos una empresa de telecomunicaciones constituida en el año 2.002 para proveer servicios de internet, transporte de datos y soluciones

Más detalles

Red de Comunicación. Tipos de Redes. Local Area Network

Red de Comunicación. Tipos de Redes. Local Area Network Red de Comunicación Internet y sus Servicios Conjunto de dispositivos y procedimientos asociados, que están conectados por medio de recursos de comunicaciones para intercambiar información. INTRODUCCIÓN

Más detalles

PORTAL DE CONFIGURACIÓN DE ROUTERS

PORTAL DE CONFIGURACIÓN DE ROUTERS PORTAL DE CONFIGURACIÓN DE ROUTERS MANUAL DE USUARIO Publicación: Mayo 2010 Este manual de servicio es propiedad de Telefónica de España, queda terminante prohibida la manipulación total o parcial de su

Más detalles

Servicio de VPN de la Universidad de Salamanca

Servicio de VPN de la Universidad de Salamanca Servicio de VPN de la Universidad de Salamanca Descripción del Servicio El servicio de VPN de la Universidad de Salamanca permite el acceso a recursos internos de la misma desde cualquier acceso a Internet

Más detalles

Servidores-Protocolos y puertos. (Versión: 26-6-12)

Servidores-Protocolos y puertos. (Versión: 26-6-12) Servidores-Protocolos y puertos. (Versión: 26-6-12) Qué es un servidor?. En informática, un servidor es una computadora que, formando parte de una red, provee servicios a otras computadoras denominadas

Más detalles

servidor escuela Introducción Hardware servidor escuela Adicionalmente, se han realizado configuraciones para poder agregar otros recursos:

servidor escuela Introducción Hardware servidor escuela Adicionalmente, se han realizado configuraciones para poder agregar otros recursos: Adicionalmente, se han realizado configuraciones para poder agregar otros recursos: Introducción servidor escuela El sistema para servidores está basado en Fedora 14, un sistema estable y con un entorno

Más detalles

crucho: un software enrutador de código abierto

crucho: un software enrutador de código abierto crucho: un software enrutador de código abierto INTRODUCCIÓN Un enrutador es un dispositivo hardware o software para la interconexión de redes de computadoras que opera en la capa tres, nivel de red, del

Más detalles

ADSL: (Asymetric Digital Subscriber Line). Este sistema permite transmitir información en formato digital a través de las líneas normales de teléfono.

ADSL: (Asymetric Digital Subscriber Line). Este sistema permite transmitir información en formato digital a través de las líneas normales de teléfono. ADSL: (Asymetric Digital Subscriber Line). Este sistema permite transmitir información en formato digital a través de las líneas normales de teléfono. Ancho de banda: Número máximo de datos que pueden

Más detalles