OqoFlow c Versión 2.0. Oqotech systems consulting

Tamaño: px
Comenzar la demostración a partir de la página:

Download "OqoFlow c Versión 2.0. Oqotech systems consulting"

Transcripción

1 OqoFlow c Versión 2.0 Oqotech systems consulting

2 2

3 Indice 1 Introducción Traffic Shaping Tipos de política Políticas por estaciones de red Falsos positivos Bloquear frente a garantizar y limitar Repartir el ancho de banda Consideraciones Generales Instalación Instalación del Hardware Instalación entre el router y el switch Instalación delante del router Instalación del modelo HA Instalación configuración STP Configuración de la dirección IP Iniciando sesión Alta disponibilidad Modelo ByPass Modelo HA Configuración STP La Pantalla principal La barra superior Contenido de la ventana principal El menú de navegación izquierdo Gestión Configuración global Velocidad de la línea Bloqueo de aplicaciones Autoconfiguración

4 5.2 Configuración IP Gestión de usuarios Sistema Definir una estrategia 24 7 Objetivos de flujo Estaciones MAC Estaciones IP Puertos Rangos de puertos Retomando el ejemplo Configuración de garantías 29 9 Flujos Flujos por puerto Flujos por rango de puertos Flujos por estación Flujos por protocolo Flujos por aplicación Tipos de flujo Flujos Padres Flujos Hijos Listados Estaciones Puertos Rangos de puertos Garantías Flujos Gráficos Gráficos globales de línea Estado de la línea en el último minuto Estado de la línea en la última hora Gráficos por flujo Tráfico descubierto Anexos Términos importantes Tabla de Puertos y especificaciones técnicas Certificados Tabla de Aplicaciones en Capa

5 Capítulo 1 Introducción 1.1 Traffic Shaping El Traffic Shaping (o modelado de tráfico) es una técnica para controlar el tráfico de una Red que permite optimizar y garantizar su funcionamiento, las bajas latencias, etc. Proporcionando un mecanismo para controlar el volumen de tráfico que es enviado en una red as como su frecuencia y prioridad. Aunque es un método para mejorar los Protocolo de red, también puede ser utilizado para limitar cierto tipo de paquetes o tráfico desde un punto a otro. En los días en que vivimos, el ancho de banda corporativo es un bien escaso y caro. Se debe realizar un control exhaustivo sobre él para evitar abusos y a su vez garantizar y priorizar un ancho de banda suficiente para las necesidades corporativas (tales como servidores de correo, web, delegaciones externas, etc.). Para poder establecer una buena política de uso de ancho de banda se ha de poder realizar un seguimiento del uso del ancho de banda. Solo conociendo los tipos de tráfico (direcciones de origen, destino, Estaciones de la red LAN, puertos, aplicaciones, etc.) podremos establecer una política de consumo basada en argumentos reales, no suposiciones de consumo Tipos de política El tipo de política a utilizar, normalmente viene dado por la situación del gestor de ancho de banda (OqoFlow c ). Por ejemplo, si el gestor está situado entre el firewall y el router que da acceso a internet, solo podremos gestionar por protocolos en capa 7, 5

6 si está situado entre el firewall y el switch de la red local, podremos usar cualquiera de ellas o incluso una mezcla de las dos. Política por franjas de uso Consiste en clasificar el tráfico detectado en Franjas de uso dependiendo de su naturaleza. Asignando garantías a cada una de ellas así como prioridades. Definición de franjas: Supongamos que en la detección de tráfico hemos detectado los siguientes protocolos: rdp http ssl (o https) ftp smtp pop3 SIP (voz IP) programas P2P En un modelo de clasificación por franjas podríamos agruparlos como: Protocolos con necesidades de baja latencia (no permiten retrasos) y poca necesidad de ancho de banda. En esta franja podríamos agrupar a: ssh rdp sip dns Protocolos con necesidad de ancho de banda que requieren intervención del usuario: http https (o ssl) Protocolos con necesidad de ancho de banda que no requieren interacción con el usuario: smtp ftp 6

7 pop3 P2P Políticas por estaciones de red En este tipo de políticas lo que se intenta es asignar una garantía y prioridad a cada una de las estaciones de la red. Las garantías y prioridades se repartirán dependiendo del tipo de estación. Servidores: Garantía alta de salida hacia la red. Estaciones de trabajo: Garantía repartida entre todos y el resto de línea en exceso. Centralitas de voz IP. Garantía de ancho de banda simétrica y prioridad alta Falsos positivos La localización de Aplicaciones en capa 7, requiere que cumplan un patrón determinado. Algunas aplicaciones utilizan patrones fácilmente distinguibles, otras (Los programas de P2P se encuentran en este grupo) utilizan protocolos ofuscados como las nuevas versiones de EDonkey (Ponga usted aquí su vocal inicial favorita y su animal preferido) o bittorrent. También hay aplicaciones que se disfrazan para parecer otras. He encontrado varios programas de P2P que utilizan el mismo formato de conexión que aplicaciones como HTTP (el protocolo estándar de navegación WWW). En estos grupos de aplicaciones los patrones de detección son demasiado ambiguos, lo que da lugar a que otras aplicaciones que deberían poder usar el ancho de banda de forma legítima, queden limitados o bloqueados Bloquear frente a garantizar y limitar Es importante recalcar, que un OqoFlow c no es un firewall. Nunca se debería utilizar un OqoFlow c para bloquear totalmente aplicaciones. Si bien es muy cómodo prohibir un determinado protocolo, un atacante con cierta habilidad, podra modificar el patrón de su conexión para saltarse esta restricción. Además, si limitamos en vez de bloquear, en el caso de que haya algún falso positivo, no interrumpirá todo el tráfico de esa conexión, solo limitará su velocidad durante unos momentos Repartir el ancho de banda Otra misión del OqoFlow c, es repartir el ancho de banda entre las todas las conexiones concurrentes. TCP/IP, de por sí, no es un protocolo que reparta el ancho de 7

8 banda disponible entre varias conexiones, más bien al contrario, es normal que una sola conexión (esto suele pasar con descargas grandes desde servidores próximos) acapare para sí casi todo el ancho de banda, dejando al resto de usuarios de la red prácticamente sin conectividad. 1.2 Consideraciones Generales OqoFlow c es consultable por SNMP. Si usted necesita gráficas más precisas, le recomendamos que utilice algún software profesional de gestión SNMP. OqoFlow c permite configuraciones redundantes al soportar Spanning Tree Protocol. Si usted precisa una configuración Fault Tolerant póngase en contacto con nuestro departamento comercial. OqoFlow c permite el uso de switches de bypass. Figura 1.1: Esquema de funcionamiento. 8

9 Capítulo 2 Instalación Oqoflow c es extremadamente sencillo de instalar y gestionar. Al funcionar en modo Bridge, su instalación en la red es totalmente transparente. Su administración se lleva a cabo mediante cualquier navegador WWW. El intuitivo menú de la parte izquierda, le permitirá tener todas las opciones a la vista. No es necesario ningún cambio en la configuración de los ordenadores de su red ni en su router o firewall. Esto se traduce en bajísimos tiempos de instalación. 2.1 Instalación del Hardware La instalción del Oqoflow c se puede hacer de cuatro formas diferentes. Cabe la posibilidad de conectar el Oqoflow c entre el Router/Firewall y el switch. Otra opción de instalación es ponerlo delante del router. También existen otras dos configuraciones de instalación, son la del modelo HA, donde existen dos OqoFlow c en redundancia, y la otra es la configuración STP, donde esta situado entre dos switch Instalación entre el router y el switch Localize su router o Firewall. Localice el puerto del switch donde esta conecta su router o Firewall(1). Desconecte ambos lados del cable que une el firewall o router con el switch. Conecte el cable ROJO entre el Router/Firewall y la toma ethernet marcada con la etiqueta WAN de OqoFlow c (2). 9

10 Conecte el cable AZUL entre la toma ethernet marcada como LAN en OqoFlow c y el puerto del switch localizado en el paso 2(3). Figura 2.1: Pasos de instalación. Conecte el cable de corriente a la toma de corriente de OqoFlow c Pulse el interruptor situado en la parte frontal de OqoFlow c. Figura 2.2: Esquema resultado de la instalación Instalación delante del router Localize su router o Firewall. 10

11 Desconecte la toma del cable ADSL del router(1). Conecte la toma del cable ADSL a la toma WAN del OqoFlow c (2). Conecte la toma LAN del OqoFlow c a la toma de entrada del router(3). Figura 2.3: Pasos de instalación. Conecte el cable de corriente a la toma de corriente de OqoFlow c Pulse el interruptor situado en la parte frontal de OqoFlow c. Figura 2.4: Esquema resultado de la instalación. 11

12 2.1.3 Instalación del modelo HA Localize su router o Firewall. Conecte la toma de la LAN del router a la toma WAN de uno de los OqoFlow c (1). Haga lo mismo con el otro OqoFlow c (1). Conecte el switch a la toma LAN del OqoFlow c (2). Haga lo mismo con el otro OqoFlow c (2). Conecte los dos OqoFlow c con la toma de red que sobra en cada uno(3). Figura 2.5: Esquema resultado de la instalación. Conecte los cables de corriente a las tomas de corriente de los OqoFlow c Pulse el interruptor situado en la parte frontal de los OqoFlow c. Figura 2.6: Esquema resultado de la instalación. 12

13 2.1.4 Instalación configuración STP Localize su router o Firewall. Conecte la toma de la LAN del router al primer switch y del éste a la toma WAN del OqoFlow c (1). Conecte la toma LAN del OqoFlow c al otro switch(2). Conecte un cable de red entre los dos switch(3). Figura 2.7: Esquema resultado de la instalación. Conecte el cable de corriente a la toma de corriente del OqoFlow c Pulse el interruptor situado en la parte frontal de lo OqoFlow c. Figura 2.8: Esquema resultado de la instalación. Estas eran las cuatro principales formas de instalación del OqoFlow c, el funcionamiento del OqoFlow c es identicamente igual respecto a la instalación que se escoja, variando 13

14 solo en algunos pequeños aspectos. La diferencia reside en que si ponemos el OqoFlow c delante del router, no podremos identificar las estaciones por dirección MAC ya que solo lo podremos hacer por protocolo o por puerto, si no se dispone de NAT. 2.2 Configuración de la dirección IP Por defecto OqoFlow c esta configurado para tomar su configuración de red de su servidor DHCP. Le recomendamos que, a fin de que la dirección IP sea siempre la misma, configure tanto una asignación estática en la tabla de DHCP como una entrada de DNS que apunte a dicha dirección. Queda fuera del ámbito de este manual configurar sus servidores DHCP y DNS. Para lo cual le recomendamos que acuda al manual de su sistema operativo. Si aun así tiene problemas, contacte con nuestro servicio técnico indicando su sistema operativo y estaremos encantados de ayudarle a configurar dichas entradas. Una vez configuradas estas entradas, abra su navegador favorito y apúntelo a OqoFlow c ya esta listo para ser usado. 2.3 Iniciando sesión Si todo ha ido bien, se encontrara frente a la pantalla de inicio de sesión. Introduzca en ella el usuario y contraseña. (por defecto, para administrar OqoFlow c, utilice el usuario adm y contraseña 123). También puede ingresar en el sistema con el usuario cliente contraseña test. Al ser utilizados por el sistema automático de actualización, estos usuarios no son gestionables por el usuario. Si desea cambiar los usuarios y contraseñas por defecto, póngase en contacto con nuestro servicio técnico. 14

15 Figura 2.9: Pantalla de inicio de sesión. 15

16 Capítulo 3 Alta disponibilidad La alta disponibilidad del OqoFlow c hace que sea muy seguro frente a posibles fallos de los componentes. Si se produce un fallo de hardware en algun OqoFlow c, el software de alta disponibilidad es capaz de rearrancar automáticamente los servicios en el OqoFlow c replicado que existe, de forma que tenemos una redundancia del servicio. Esta capacidad de recuperación automática de servicios nos garantiza la integridad de la información, ya que no hay pérdida de datos, y además evita molestias a los usuarios, que no tienen por qué notar que se ha producido un problema. Existen diferentes modelos de alta disponibilidad frente a casos diferentes. 3.1 Modelo ByPass Con el modelo ByPass conseguimos que si hay una fallo eléctrico en el OqoFlow c y deja de funcionar, automáticamente hace un puente entre las tarjetas de red de Oqoflow c haciendo que se comporte como si simplemente hubiese un cable y el OqoFlow c no existiese, y consiguiendo así que la red no deje de funcionar. Figura 3.1: Funcionamiento ByPass. 16

17 3.2 Modelo HA Este modelo de OqoFlow c tiene como característica fundamental la repliación del OqoFlow c. En este tipo de instalación existen dos OqoFlow c puestos en paralelo, con un clúster de comunicación que hace que todo sea replicado. De forma que conseguimos que si el que esta en funcionamiento tiene un error y falla, el otro entra en funcionamiento automáticamente consiguiendo así que no se pierda la conexión a internet y que todo vaya con total normalidad, puesto que las configuraciones son idénticas al estar replicado. Si el principal deja de funcionar, entra en funcionamiento el secundario pudiendo así sustituir el que ha funcionado mal y reestablecer así la configuración inicial al sustituirlo. Figura 3.2: Funcionamiento Modelo HA. 3.3 Configuración STP Con este modelo de configuración conseguimos un efecto parecido al de la configuración con ByPass, ya que tambén permite que en el caso de que el OqoFlow c fallase, la red estaría en funcionamiento. Consiste en colocar el OqoFlow c entre dos switch que soporten STP, con un cable adicional de comunicación entre los dos. Como utilizamos el protocolo STP, se previenen los bucles infinitos pudiendo especificar por dónde queremos que circule la información. De este modo podemos especificar que en principio la información vaya por el OqoFlow c, pero en caso de que falle el OqoFlow c el cable supletorio se convierte en el cable principal, haciendo que no circulen datos por la otra parte y la comunicación no se pierda definitivamente. 17

18 Figura 3.3: Funcionamiento Modelo STP. 18

19 Capítulo 4 La Pantalla principal Figura 4.1: La pantalla principal. Una vez dentro del sistema, observamos dos cambios en la pantalla principal. El primero y mas evidente es el menú de opciones a la izquierda, El segundo es la aparición de nuevas opciones en la barra superior de la ventana central. 19

20 4.1 La barra superior Las opciones de la barra superior son: Aplicar/iniciar: Aplica la configuración e inicia los servicios de Oqoflow c Parar servicios: Para los servicios de OqoFlow c dejando el appliance en modo transparente. Página principal: Vuelve a esta pantalla desde cualquier punto. Actualizar: Fuerza la recarga de la pantalla actual. Salir: Sale de la aplicación a la pantalla de inicio de sesión. 4.2 Contenido de la ventana principal En la ventana central de la pantalla de inicio, también encontramos algunos estadísticas sobre el funcionamiento de OqoFlow c. Server Uptime: Días y horas que lleva en funcionamiento Oqoflow c Carga del procesador: Representa la carga del procesador en el último minuto, los últimos cinco minutos y los últimos 15 minutos. Para entender este valor de una forma aproximada, su rango posible va desde 0.00 hasta 2.00 Flujos activos: Número de flujos configurados y marcados activos. Flujos inactivos: Número de flujos configurados pero marcados inactivos. Estaciones: Número de estaciones detectadas o configuradas manualmente en la red (Estaciones de trabajo, Servidores o dispositivos de red). Garantías: Número de garantías configuradas. Puertos: Número de puertos configurados. Rangos de puertos: Número de rango de puertos configurados. 4.3 El menú de navegación izquierdo En la parte derecha de la pantalla nos encontramos con las diferentes secciones de configuración y visualización de datos que vamos a explicar a continuación. 20

21 Capítulo 5 Gestión 5.1 Configuración global En esta pantalla se configuran los parámetros principales de OqoFlow c. Se divide en tres grupos. Figura 5.1: Configuración global. 21

22 5.1.1 Velocidad de la línea En este apartado nos aparece la siguiente información sobre nuestra línea de internet: Velocidad de descarga Unidades (Kbits/seg o Mbit/s) Velocidad de subida Unidades (Kbit/seg o Mbit/seg) Bloqueo de aplicaciones Nos permite elegir entre garantizar, ignorar o bloquear los servicios P2P y Mensajería Instantanea. Como hemos mencionado anteriormente, no conviene bloquear definitivamente ningun servicio o protocolo. Basta con controlarlos con garantías y prioridades, para así poder controlar su uso dentro de la empresa Autoconfiguración Estas opciones de autoconfiguración permiten desactivarla, autoconfigurar solamente estaciones, o estaciones y flujos por estación. No. Esta opción no autoconfigura nada. Solo estaciones. Esta opción descubre los ordenadores y periféricos TCP/IP conectados a la red local y los añade a la tabla de estaciones, con tanto su dirección IP como su dirección MAC. También añade un campo con la fecha y hora en la que la estación fue vista por última vez. Estaciones y flujo por estación. Esta opción añade la estación a la lista y configura el flujo especificado. 5.2 Configuración IP En esta pantalla, se configuran los parámetros de acceso a la red. La dirección IP debe ser única en la red. Si en su red hay un servidor DNS interno que resuelva las direcciones de su red local, configúrelo aquí, así el proceso de autodescubrimiento pondra a cada estación su nombre en DNS en lugar de su dirección IP 22

23 5.3 Gestión de usuarios Figura 5.2: Configuración de TCP/IP. Esta opción permite añadir y modificar usuarios. Puede crear usuarios con privilegios o simples usuarios de consulta de listados y gráficas. Recuerde cambiar la contraseña del usuario adm!. 5.4 Sistema Desde esta pantalla podra realizar las siguientes operaciones: Realizar copias de seguridad de la configuración y restaurarla. Actualizar el OqoFlow c. Restaurar la configuración de fábrica. Borrar las estadísticas de tráfico. Apagar OqoFlow c. Reiniciar OqoFlow c. 23

24 Figura 5.3: Configuración de usuarios. Figura 5.4: Opción Sístema. 24

25 Capítulo 6 Definir una estrategia Vamos a olvidarnos de los menús de configuración por un momento para ver un ejemplo práctico (con una red que puede parecerse sospechosamente a la de cualquier empresa). La empresa CLARINETE SL. se dedica a la fabricación de instrumentos de viento. Han contratado una línea de 4Mbit de bajada y 800Kbit/s de subida a un proveedor de cable local. Sus necesidades de red son las siguientes: El departamento de diseño: requiere de aplicaciones P2P para descargar modelos de oboe diseñados por una comunidad de diseñadores ingleses. El departamento de contabilidad: Requiere sobre todo rapidez en el para enviar balances al asesor fiscal. El departamento de fabricación: Este departamento es externo a la empresa, y requiere que la conexión al escritorio remoto situado en los locales de la empresa vaya suave y sin retardos. El departamento de ventas : necesita que la aplicación de e-comerce (un servidor Web interno en la empresa) este siempre disponible. Todos, a su vez, requieren navegar por la Web para consultar ideas, buscar productos, etc. Todos utilizan Voz IP para sus llamadas telefónicas (normalmente al extranjero) Vamos a ayudar al administrador de red a configurar OqoFlow c. La primera consideración que habría que tener en cuenta, son las prioridades de los protocolos. Estas serían (en orden): Voz IP 25

26 RDP (para el Terminal Server de fabricación) Tráfico Web (tanto para el Web interno de e-comerce como para navegar) Correo SMTP Tráfico P2P Lo siguiente a tener en cuenta es el ancho de banda que requiere cada aplicación. Estos tráficos podrían ser: 128k/128k para la voz IP (garantizado y sin exceso) 128k/128k garantizado (1Mbit/256Kbit en exceso) para el RDP. 512Kb/512Kb garantizado para el servidor Web. 2Mbit/64Kbit garantizado (4Mbit/512Kbit en exceso) Web. 128kbit/128kbit garantizado (2Mbit/512Kbit en exceso) el correo SMTP. 128Kbit/128Kbit garantizado (2Mbit/512kbit en exceso) P2P Con estos parámetros ya podemos definir las garantías necesarias. Esto lo haremos en la página de configuración de garantías. También podemos definir las estaciones IP, MAC, puertos y rangos de puertos. Figura 6.1: Esquema de distribución de garantías y prioridades. 26

27 Capítulo 7 Objetivos de flujo Otra consideración que hay que tener en cuenta, es que, aunque OqoFlow c trabaje en casi todas las capas OSI (desde la 2 hasta la 7), para agilizar el tráfico y reducir la latencia de red, lo ideal es localizar el tráfico en la capa mas baja posible. Así la preferencia de objetivo sería: Objetivo por estación MAC (capa 2) Objetivo por estación IP (Capa 3) Objetivo por puerto UDP o TCP (capa 4) Objetivo por rango de puertos TCP o UDP (capa 4) Objetivo por protocolo Objetivo por Aplicación (Capa 7) 7.1 Estaciones MAC En esta pantalla daremos de alta las estaciones que podamos localizar por capa física. (En nuestro ejemplo el servidor Web, La centralita de telefonía IP y el servidor RDP) Si OqoFlow c ha tomado un servidor DNS válido del servidor DHCP, encontraremos que la magia ha adelantado trabajo por nosotros, y todas las estaciones ya están dadas de alta. (Esto lo podemos comprobar en la opción estaciones del submenú: Listados). 7.2 Estaciones IP En nuestro ejemplo, todas las estaciones las podemos identificar por su dirección física sin necesitar para nada la dirección IP. Pero Qué pasaría si quisiéramos garantizar el tráfico 27

28 con un servidor externo? Aquí la solución de utilizar la dirección MAC no funciona, ya que estas solo se ven en la red local y no atraviesan los routers. La solución sería darla de alta como estación IP. 7.3 Puertos Siguiendo con el ejemplo. Necesitaremos dar de alta el puerto 80 (http) y el 25 (SMTP), esto lo haremos en la pantalla de puertos en el Submenú de Objetivos: El puerto del Web es el puerto 80. El puerto de correo es el puerto 25. Para una lista de puertos ver el apéndice II (Puertos conocidos) 7.4 Rangos de puertos La opción Rango de puertos, es identica a la opción de puerto, solo que se indican dos parametros, inicio del rango y final del rango. Esto definirá todos los puertos definidos en el intervalo. 7.5 Retomando el ejemplo Retomemos el ejemplo anterior. distinta manera. A la centralita de Voz IP (por su dirección MAC) Al servidor Web (por MAC) En el vemos que podemos localizar los tráficos de Al servidor de RDP (por MAC, si fueran varios, por aplicación) Al tráfico Web Saliente por puerto o aplicación (caso de que se utilicen servidores externos con otros puertos como servidores CRM, ERP, etc.). El correo SMTP lo podemos localizar por puerto (puerto 25) El emule lo tenemos que localizar forzadamente por capa 7. 28

29 Figura 7.1: Esquema resultado de la red del ejemplo. 29

30 Capítulo 8 Configuración de garantías En esta página, daremos de alta una por una las garantías que hemos definido en el ejemplo anterior. El parámetro Etiqueta, es un campo de texto identificativo (tráfico Web, Descarga P2P, Voz IP, etc.) Consejo: Hemos definido 6 prioridades, y tenemos 99 posibles. La mejor idea es multiplicarlas por 10. Así la prioridad 1, sera 10, la 2 sera 20, etc. Esto nos da la oportunidad de poder insertar prioridades intermedias en un futuro si lo necesitamos. En el OqoFlow c vienen configuradas cuatro garantías por defecto que son las más utilizadas actualmente por las empresas, son estas: Garantía de autodescubrimiento: Esta garantía nos permite grantizar un ancho de banda al Oqoflow para el autodescubrimiento de estaciones y protocolos. Garantía de descarga 512 Kbits/s, garantía de subida 128 Kbits/s, exceso de descarga 3000 Kbits/s, exceso de subida 512 Kbits/s, prioridad 3. Garantía P2P: Garantía definida para el tráfico p2p. Garantía de descarga 512 Kbits/s, garantía de subida 128 Kbits/s, exceso de descarga 3000 Kbits/s, exceso de subida 512 Kbits/s, prioridad 50. Garantía IM: Garantía definida para la mensajería instantánea. Garantía de descarga 512 Kbits/s, garantía de subida 128 Kbits/s, exceso de descarga 3000 Kbits/s, exceso de subida 512 Kbits/s, prioridad 50. Garantía tráfico no marcado: Esta garantía se refiere al trafico que no se controla por protocolos, IPs, MAC, o por aplicación. Garantía de descarga 512 Kbits/s, garantía de subida 128 Kbits/s, exceso de descarga 3000 Kbits/s, exceso de subida 512 Kbits/s, prioridad 50. En cuanto al caso de ejemplo, iremos creando las garantías que creamos convenientes para poder aplicarlas sobre las estaciones IP, MAC, protocolos, puertos y rangos de 30

31 puerto que hemos dado de alta anteriormente. 31

32 Capítulo 9 Flujos Una vez definidos todos los objetivos pasamos a enlazarlos con las garantías creadas anteriormente mediante las opciones de flujo. 9.1 Flujos por puerto Aquí podemos configurar los flujos por puerto, configurando las siguientes opciones: Etiqueta: Nombre que le daremos al flujo definido. Tipo de flujo: Puerto tcp o udp. Subclase: Si se trata de una clase principal o una subclase Flujo padre: Si se trata de una subclase, se definirá el flujo padre. Puerto: Se define al puerto al que apunta el flujo. Garantía: Tipo de garantia que se le asigna al flujo. Activo: Si desea o no activar el flujo configurado a la estación. Una vez configuradas las diferentes opciones pulsamos guardar y ya queda configurado el flujo del puerto. Podemos hacer lo mismo con los diferentes puertos que utilizamos. 9.2 Flujos por rango de puertos En este apartado podemos configurar los flujos por rango de puertos. Aquí utilizaremos los rango que hemos configurado anteriormente. 32

33 La única opción que cambia respecto a las opciones del apartado anterior es que deberemos especificar el rango de puertos que queremos en vez de especificar un puerto específico solamente. 9.3 Flujos por estación Para configurar los flujos por estación al igual que en los apartados anteriores escogeremos las diferentes opciones de las que dispone la configuración, especificando en este caso la estación a la que deseamos aplicar el flujo que estamos configurando. 9.4 Flujos por protocolo Aquí podremos escoger el protocolo que queramos configurar entre una lista de protocolos y garantizar o ignorar la garantía que hemos configurado. Las opciones de configuración son basicamente las mismas que en los apartados anteriores. 9.5 Flujos por aplicación Al igual que en la configuración de los flujos por protocolo podremos escoger una aplicación a la que podamos aplicar el flujo que vamos a configurar. Las opciones de configuración son básicamente las mismas, aunque en este caso respecto a las garantía podemos garantizar, ignorar o bloquear el flujo de la aplicación. Truco: Es posible tener un flujo configurado para emergencias pero desactivado desmarcando la casilla Activo. 9.6 Tipos de flujo En OqoFlow c se pueden configurar subflujos pertenencientes a flujos mayores, para así poder especificar aún mas en la configuración de nuestra red, permitiéndonos especificar aún más las características de las estaciones y sus garantías en cuanto a protocolos, aplicaciones y servicios Flujos Padres Es tipo de flujo es el principal que se configura en el OqoFlow c. Puesto que es un flujo que no tiene otros por encima de él. Nosotros podemos crear un flujo sobre un protocolo 33

34 tipo FTP y asignarle unas garantías mínimas, de forma que luego podemos crear un flujo hijo para asignarle a una estación en concreto un nuevo flujo con una garantía diferente por si esa estación necesita una garantía mayor que la configurada en el flujo padre Flujos Hijos Como su propio nombre indica, se tratan de flujos que dependen o forman parte de un flujo mayor, los denominados Padres, que hemos definido en el apartado anterior. Estos flujos hijo, nos permiten especificar dentro de un flujo padre, alguna estación donde el flujo padre se debe aplicar de forma diferente o puede también garantizar o redistribuir el flujo que se obtiene del flujo padre garantizando un ancho de banda diferente, con velocidades de descarga y de subida diferentes a las de los otros equipos. Figura 9.1: Esquema de flujos padres e hijos. 34

35 Capítulo 10 Listados El submenú de listados de OqoFlow c permite ver de un vistazo todas las opciones configuradas Estaciones En este apartado nos aparece una lista de las diferentes estaciones que tenemos configuradas, con la información correspondiente a cada estación, el índice, la dirección IP, la dirección física (MAC), la etiqueta que hemos creado y la última vez que lo hemos revisado. También podemos configurar una nueva estación con el boton nueva estación Puertos En la visualización de los puertos que tenemos configurados nos aparece la siguiente información: índice, nombre, descripción y puerto. Aquí también podemos agregar una nueva configuración de un puerto, con el enlace situado bajo de la tabla de puertos configurados Rangos de puertos La información que nos aparece en la tabla hace referencia a los rangos que tenemos configurados, apareciendo la siguiente información: índice, etiqueta, puerto inicial y puerto final. Como opción también podemos agregar un nuevo rango de puertos. 35

36 10.4 Garantías En el siguiente apartado nos aparece la información sobre las garantías que tenemos configuradas. En la tabla nos aparece la siguiente información: índice, etiqueta, garatía de subida, garantía de bajada, exceso de subida, esceso de bajada y prioridad. Aqui también se nos permite añadir una nueva configuración de una garantía Flujos Aquí nos parece la información sobre los flujos que tenemos configurados, la información que nos aparece en la tabla es la siguiente: índice, nombre, tipo, garantía y si esta activo. Truco: en algunos listados,pinchando sobre el campo índice, se puede ir a editar directamente el registro. 36

37 Capítulo 11 Gráficos 11.1 Gráficos globales de línea En esta sección podemos ver unas gráficas donde se nos muestra la carga se salida y de entrada que tiene nuestra línea en los siguientes perídodos de tiempo: Tráfico total última hora. Tráfico total de hoy. Tráfico total de esta semana. Tráfico total de este mes. Las gráficas nos indican en un intervalo de tiempo los Mbps o Kbp (segun intervalo de tiempo) que hemos utilizado para la subida y la bajada de datos Estado de la línea en el último minuto En este apartado, nos aparece una gráfica con las distintas estaciones que tenemos configuradas donde podemos ver la siguiente información: Flujo: Índice del flujo que esta asignado a la estación. Etiqueta: Nombre que le hemos dado en la configuración. Media de descarga, máximo de descarga, media de subida, máximo de subida. Hora, día, semana: Graficas del tráfico en la estación seleccionada en el intervalo de tiempo seleccionado. 37

38 Figura 11.1: Global de línea. 38

39 Para visualizar la información general del estado de la línea, podemos optar por una gráfica de barras o por una gráfica por sectores, utilizando los dos botones situados en la parte inferior de la tabla. Figura 11.2: Último minuto Estado de la línea en la última hora Al igual que en el apartado anterior podemos ver las gráficas correspondientes a las estaciones de trabajo que tenemos configuradas, pudiendo de igual forma ver la gráfica sectores correspondiente al tráfico de la línea en la última hora. 39

40 Figura 11.3: Porcentaje de uso Gráficos por flujo Figura 11.4: Top 15. Esta opción permite visualizar el tráfico (tanto en bajada como en subida) de cualquier flujo individualmente. El tráfico de bajada, aparecera de color verde, mientras que el de subida aparecera de color azul. Podemos elegir entre cada uno de los flujos que tenemos configurados y elegir entre los diversos periodos de tiempo para así condicionar la muestra de las gráficas. Los periodos a mostrar son de la última hora, el ultimo día, la última semana, y el último mes. 40

41 11.5 Tráfico descubierto Figura 11.5: Última hora. En esta sección podemos ver una lista con los protocolos que controlamos y los que no controlamos para así poder ver si vale la pena controlar esos protocolos o aplicaciones. Podemos ver los protocolos detectados en la parte interna y externa de nuestra red. Para ver una lista de protocolos más usuales en la red, vaya al glosario donde aparece una tabla de protocolos. 41

42 Figura 11.6: Grafica por Flujo. 42

43 Figura 11.7: Tráfico descubierto. 43

Firewall Simple Y Firewall Avanzado

Firewall Simple Y Firewall Avanzado Firewall Simple Y Firewall Avanzado Bueno para comenzar quisiera explicar un poco la pantalla principal del BrazilFW e indicar donde se encuentran estas opciones, mucho de esto se explica solo leyendo

Más detalles

CONSOLA DE SEGURIDAD INFORMACIÓN DE LICENCIA. Manual de usuario. Versión 2.00 Abril 2010

CONSOLA DE SEGURIDAD INFORMACIÓN DE LICENCIA. Manual de usuario. Versión 2.00 Abril 2010 Manual de usuario CONSOLA DE SEGURIDAD Versión 2.00 Abril 2010 INFORMACIÓN DE LICENCIA ACUERDO DE LICENCIA AVISO A TODOS LOS USUARIOS: LEA ATENTAMENTE EL ACUERDO JURÍDICO APROPIADO CORRESPONDIENTE A LA

Más detalles

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información

Más detalles

QoS y configuración del tráfico en modo bridge transparente

QoS y configuración del tráfico en modo bridge transparente QoS y configuración del tráfico en modo bridge transparente El propósito de este documento es describir la realización de un bridge transparente que es capaz de realizar QoS (Quality of Service) y gestión

Más detalles

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información

Más detalles

@ Manual de Instalación Kit Router Thomson ST 510 y ST530 Indice 1 Material incluido dentro del Kit Router ADSL 2 Previo a la instalación 3 Instalación de los microfiltros 4 Instalación del Router Thomson

Más detalles

LA ARQUITECTURA TCP/IP

LA ARQUITECTURA TCP/IP LA ARQUITECTURA TCP/IP Hemos visto ya como el Modelo de Referencia de Interconexión de Sistemas Abiertos, OSI-RM (Open System Interconection- Reference Model) proporcionó a los fabricantes un conjunto

Más detalles

REDES. Una red es un sistema de transmisión de datos que permite el intercambio de información entre distintos ordenadores.

REDES. Una red es un sistema de transmisión de datos que permite el intercambio de información entre distintos ordenadores. REDES Una red es un sistema de transmisión de datos que permite el intercambio de información entre distintos ordenadores. QUÉ NECESITAMOS SABER PARA CREAR O RECONFIGURAR UNA RED: Conocer los tipos de

Más detalles

MANUAL DE USUARIO. Funcionalidad del Asistente Técnico de Movistar. Funcionalidad del Asistente Técnico de Movistar. Guía Básica de Manejo

MANUAL DE USUARIO. Funcionalidad del Asistente Técnico de Movistar. Funcionalidad del Asistente Técnico de Movistar. Guía Básica de Manejo MANUAL DE USUARIO Funcionalidad del Asistente Técnico de GUÍA BÁSICA DE MANEJO Asistente Técnico de Índice Índice... 2 1 Introducción al Asistente Técnico de... 3 2 Funcionalidad recogida en el Asistente

Más detalles

MANUAL DE USUARIO. Funcionalidad de Asistente PC de Movistar GUÍA BÁSICA DE MANEJO

MANUAL DE USUARIO. Funcionalidad de Asistente PC de Movistar GUÍA BÁSICA DE MANEJO MANUAL DE USUARIO Funcionalidad de Asistente PC de Movistar GUÍA BÁSICA DE MANEJO Índice Índice... 2 1 Introducción a Asistente PC de Movistar... 3 2 Funcionalidad recogida en Asistente PC de Movistar...

Más detalles

Módem Router ADSL RDSI. Manual de Usuario

Módem Router ADSL RDSI. Manual de Usuario Módem Router ADSL RDSI Manual de Usuario 1 Contenido 1. Introducción al Router ADSL--------------------------------- 3 2. Cableado del Router ADSL ---------------------------------- 6 3. Configuración

Más detalles

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma INFORMÁTICA Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma Informática Teoría Unidad 5 Prof. Ing Ezequiel Benavente Ciclo lectivo 2014 Diferencias entre un Modem y un

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

Redes de Área Local: Configuración de una VPN en Windows XP

Redes de Área Local: Configuración de una VPN en Windows XP Redes de Área Local: Configuración de una VPN en Windows XP Tatiana Echegoyen Blasco Facultad de Informática UPV - Curso 2005/2006 Índice 1. Qué es una VPN?...2 2. Cómo funciona una VPN?...2 3. Por qué

Más detalles

DIPLOMADO EN SEGURIDAD INFORMATICA

DIPLOMADO EN SEGURIDAD INFORMATICA DIPLOMADO EN SEGURIDAD INFORMATICA Modulo 9: Soporte Computacional Clase 9_3:Protocolos de comunicación y conectividad de arquitecturas multiplataforma. Director Programa: César Torres A Profesor : Claudio

Más detalles

GUÍAS FÁCILES DE LAS TIC

GUÍAS FÁCILES DE LAS TIC GUÍAS FÁCILES DE LAS TIC del COLEGIO OFICIAL DE INGENIEROS DE TELECOMUNICACIÓN Trabajo Premiado 2006 Autor: Router IP D. José María Jurado García-Posada 17 de Mayo 2006 DIA DE INTERNET Guía fácil Router

Más detalles

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red.

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red. Funciones de servidor La familia Windows Server 2003 ofrece varias funciones de servidor. Para configurar una función de servidor, instale dicha función mediante el Asistente para configurar su servidor;

Más detalles

Práctica 7: Configuración de un router NAT

Práctica 7: Configuración de un router NAT Práctica 7: Configuración de un router NAT Cuando se contratan los servicios básicos de un ISP, éste nos proporciona una conexión a Internet con un ancho de banda determinado (de acuerdo al contrato elegido)

Más detalles

La vida en un mundo centrado en la red

La vida en un mundo centrado en la red La vida en un mundo centrado en la red Aspectos básicos de networking: Capítulo 3 1 Objetivos En este capítulo aprenderá a: Describir cómo las funciones de las tres capas superiores del modelo OSI que

Más detalles

CÓMO CONECTARNOS A INTERNET

CÓMO CONECTARNOS A INTERNET CÓMO CONECTARNOS A INTERNET Podemos conectarnos a la Red partiendo de dos posibilidades: Si nuestro ordenador forma parte de una red local, es decir, está conectado a otros ordenadores por un cable y dicha

Más detalles

CAPÍTULO 1. LAS REDES...

CAPÍTULO 1. LAS REDES... ÍNDICE CAPÍTULO 1. LAS REDES... 13 1.1 QUÉ ES UNA RED?... 13 1.2 LOS COMPONENTES DE UNA RED... 14 1.3 LOS TIPOS DE REDES... 14 1.3.1 Por su tamaño... 15 1.3.2 Por la forma de conexión... 15 1.4 VENTAJAS

Más detalles

Luis Eduardo Peralta Molina Sistemas Operativos Instructor: José Doñe 2010-2940. Como crear un Servidor DHCP en ClearOS

Luis Eduardo Peralta Molina Sistemas Operativos Instructor: José Doñe 2010-2940. Como crear un Servidor DHCP en ClearOS Servidores DHCP Como crear un Servidor DHCP en ClearOS Dynamic Host Configuration Protocol (DHCP) Protocolo de Configuracion Dinamica de Host, es un protocolo de Red que asigna automaticamente informacion

Más detalles

Router Teldat. Interfaz Web

Router Teldat. Interfaz Web Router Teldat Interfaz Web Doc. DM801 Rev. 10.80 Abril, 2011 ÍNDICE Capítulo 1 Introducción... 1 1. Accediendo a la configuración del router... 2 Capítulo 2 Interfaz Web... 5 1. Estructura... 6 2. Inicio...

Más detalles

PROXY-NAT PARA USUARIOS ADSL DE TELEFÓNICA

PROXY-NAT PARA USUARIOS ADSL DE TELEFÓNICA PROXY-NAT PARA USUARIOS ADSL DE TELEFÓNICA ÍNDICE Aplicación de Introducción14 configuración y redirección de puertos del Proxy-NAT 2 Instalación del Proxy-NAT 8 3.1 Configuración. 2.1 Bienvenida. 2.2

Más detalles

MANUAL SOFTWARE OPTILINK 3.0

MANUAL SOFTWARE OPTILINK 3.0 MANUAL SOFTWARE OPTILINK 3.0 El equipo le dá funcionalidades de control y monitoreo del ancho de banda de cada equipo de su red, así como también le da la posibilidad de hacer un filtrado de sitios web

Más detalles

Firewall PC. Manual de Usuario

Firewall PC. Manual de Usuario Firewall PC Manual de Usuario Índice 1. Introducción... 3 2. Qué es Firewall PC?... 3 a. Actualizaciones... 3 3. Requisitos técnicos... 4 a. Conocimientos técnicos... 4 b. Compatibilidad de Sistemas...

Más detalles

TUTORIAL PARA CREAR UN SERVIDOR FTP

TUTORIAL PARA CREAR UN SERVIDOR FTP TUTORIAL PARA CREAR UN SERVIDOR FTP A continuación ustedes podrán observar y luego implementar el informe que elaboré a fin de que TODOS puedan aprender a montar y mantener su propio Servidor FTP. Comenzaremos

Más detalles

Recuperación de Información en Internet: Tema 1: Internet

Recuperación de Información en Internet: Tema 1: Internet Recuperación de Información en Internet: Tema 1: Internet P.O.P. Língua e usos profesionais Miguel A. Alonso Jorge Graña Jesús Vilares Departamento de Computación Facultad de Informática Universidade da

Más detalles

8 Conjunto de protocolos TCP/IP y direccionamiento IP

8 Conjunto de protocolos TCP/IP y direccionamiento IP 8 Conjunto de protocolos TCP/IP y direccionamiento IP 8.1 Introducción a TCP/IP 8.1.1 Historia de TCP/IP El Departamento de Defensa de EE.UU. (DoD) creó el modelo de referencia TCP/IP porque necesitaba

Más detalles

Cortafuegos con Windows 2000 o XP

Cortafuegos con Windows 2000 o XP 1 CÓMO MONTAR UN CORTAFUEGOS SIN SOFTWARE ADICIONAL 1 Cortafuegos con Windows 2000 o XP Por José Mariscal Prieto i72maprj@uco.es Página Web Todos los derechos reservados, este texto esta registrado. 1.

Más detalles

Mecanismo(s) de intercambio de información entre 2 ó más computadores conectados entre sí o a través de otros.

Mecanismo(s) de intercambio de información entre 2 ó más computadores conectados entre sí o a través de otros. Comunicaciones Comunicaciones: Mecanismo(s) de intercambio de información entre 2 ó más computadores conectados entre sí o a través de otros. Terminología: Trama: unidad de información a transmitir Medio:

Más detalles

Internet Aula Abierta 2.0. Conexión a Internet. Ministerio de Educación. ITE Internet Aula Abierta 2.0.

Internet Aula Abierta 2.0. Conexión a Internet. Ministerio de Educación. ITE Internet Aula Abierta 2.0. Internet Aula Abierta 2.0. Conexión a Internet Ministerio de Educación. ITE Internet Aula Abierta 2.0. Índice Conexión a Internet.. 1 Acceso a Internet en Linux. 2 Configuración manual. 4 La conexión inalámbrica.

Más detalles

Como configurar Firewall (Kaspersky)

Como configurar Firewall (Kaspersky) Como configurar Firewall (Kaspersky) 1 / 9 Cómo configurar Firewall (Kaspersky) El firewall presenta las siguientes funcionalidades: 1. Inicio Consola de Seguridad incorpora su propia herramienta Firewall

Más detalles

CONFIGURACIÓN DE UNA RED DOMÉSTICA CON ACCESO A INTERNET

CONFIGURACIÓN DE UNA RED DOMÉSTICA CON ACCESO A INTERNET 1 CONFIGURACIÓN DE UNA RED DOMÉSTICA CON ACCESO A INTERNET Francisco Javier Castillo Jiménez 1. Definiciones 2. Dispositivos 3. Interconexión 4. Protocolo TCP/IP 5. Direccionamiento Estático y Dinámico

Más detalles

MANUAL DE USUARIO DE OFICINA CONECTADA

MANUAL DE USUARIO DE OFICINA CONECTADA MANUAL DE USUARIO DE OFICINA CONECTADA 1 OFICINA CONECTADA INDICE 1 INTRODUCCIÓN...3 2 USO DEL SERVICIO...4 2.1 CONFIGURACIÓN EQUIPO CLIENTE...4 2.2 ADMINISTRACIÓN AVANZADA...5 2.2.1 Gestión de usuarios...7

Más detalles

Ministerio de Educación,Cultura y Deporte. Aulas en Red. Windows. Módulo 2: Servicios Básicos. Enrutamiento

Ministerio de Educación,Cultura y Deporte. Aulas en Red. Windows. Módulo 2: Servicios Básicos. Enrutamiento Ministerio de Educación,Cultura y Deporte. Aulas en Red. Windows Módulo 2: Servicios Básicos. Enrutamiento Aulas en red. Aplicaciones y servicios. Windows Enrutamiento El Servicio de Enrutamiento y Acceso

Más detalles

FORMACIÓN Equipos de interconexión y servicios de red

FORMACIÓN Equipos de interconexión y servicios de red FORMACIÓN Equipos de interconexión y servicios de red En un mercado laboral en constante evolución, la formación continua de los profesionales debe ser una de sus prioridades. En Galejobs somos conscientes

Más detalles

Modelo TCP/IP. Página 1. Modelo TCP/IP

Modelo TCP/IP. Página 1. Modelo TCP/IP Modelo TCP/IP Página 1 Índice: Página 1.-Introducción 3 2.-Arquitectura TCP/IP 3 3.-Protocolo IP 8 4.-Direccionamiento IP 9 5.-Otros Protocolos de la capa de Red. 12 6.-Ejercicios 13 7.-Protocolos de resolución

Más detalles

Que es el CopV? Todo esto y mucho más es posible si utiliza nuestro sistema CopV en la red de su empresa o negocio!!

Que es el CopV? Todo esto y mucho más es posible si utiliza nuestro sistema CopV en la red de su empresa o negocio!! Que es el CopV? El CopV es un software de monitoreo en Redes producido por nuestra empresa, usted puede monitorear desde cualquier PC las actividades de todas las demás computadoras de la red de su empresa

Más detalles

Introducción a las Redes: Qué necesito saber sobre la red de datos de mi cliente?

Introducción a las Redes: Qué necesito saber sobre la red de datos de mi cliente? diseñador Formación oficial Comm-Tec para obtener el certificado de Diseñador de Sistemas AMX: Módulo que prepara para la realización del test de conocimientos mínimos necesarios para la realización del

Más detalles

1.Introducción. 2.Direcciones ip

1.Introducción. 2.Direcciones ip 1.Introducción El papel de la capa IP es averiguar cómo encaminar paquetes o datagramas a su destino final, lo que consigue mediante el protocolo IP. Para hacerlo posible, cada interfaz en la red necesita

Más detalles

1 Guión de Contenidos... 1. 2 Criterios de evaluación... 2. 3 Momentos de la evaluación... 6. 3.1 Instrumentos o pruebas de evaluación...

1 Guión de Contenidos... 1. 2 Criterios de evaluación... 2. 3 Momentos de la evaluación... 6. 3.1 Instrumentos o pruebas de evaluación... 1 Guión de Contenidos... 1 2 Criterios de evaluación... 2 3 Momentos de la evaluación... 6 3.1 Instrumentos o pruebas de evaluación... 7 3.2 Calificación... 7 1 Guión de Contenidos U.T. 1 - Sistemas de

Más detalles

Práctica. GESTIÓN Y UTILIZACIÓN DE REDES LOCALES Curso 2006/2007. Instalación de. Windows XP

Práctica. GESTIÓN Y UTILIZACIÓN DE REDES LOCALES Curso 2006/2007. Instalación de. Windows XP Práctica 8 GESTIÓN Y UTILIZACIÓN DE REDES LOCALES Curso 2006/2007 Instalación de una LAN en Windows XP Introducción El objetivo de esta práctica es aprender a instalar y configurar una red de área local

Más detalles

Paquete: Puerto: Socket: TCP: NAT: RDSI: LAN: WAN: Gateway OSI: Router: Línea Dedicada: MRouter: MultiCasting: Máscara de Subred: Dirección IP:

Paquete: Puerto: Socket: TCP: NAT: RDSI: LAN: WAN: Gateway OSI: Router: Línea Dedicada: MRouter: MultiCasting: Máscara de Subred: Dirección IP: - 2001-11-17! Este texto sólo intenta ser una ayuda para que cualquier usuario comprenda unos conceptos que hoy en día se perfilan como imprescindibles en una red. Antes, debemos familiarizarnos y entender

Más detalles

Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras. Red Adhoc.

Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras. Red Adhoc. Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras Red Adhoc. Ver 02_10 Ad hoc es una locución latina que significa literalmente

Más detalles

Hardware III: Redes. En esencia, una red es un conjunto de equipos informáticos interconectados

Hardware III: Redes. En esencia, una red es un conjunto de equipos informáticos interconectados Hardware III Redes 1. Redes: Tipos En esencia, una red es un conjunto de equipos informáticos interconectados entre sí con el fin de compartir recursos y transmitir información. Todos los ordenadores de

Más detalles

MÁSTER ONLINE EN ADMINISTRACIÓN LINUX

MÁSTER ONLINE EN ADMINISTRACIÓN LINUX MÁSTER ONLINE EN ADMINISTRACIÓN LINUX Módulo 1 Hardware & Arquitectura de sistemas - 20 horas Este módulo permite conocer y configurar los elementos básicos del hardware del sistema, como también otros

Más detalles

Direccionamiento IP. Contenido

Direccionamiento IP. Contenido Direccionamiento IP Contenido Descripción general 1 Direccionamiento IP en clases 2 Subdivisión de una red 6 Planificación del direccionamiento IP 11 Asignación de direcciones TCP/IP 15 Direccionamiento

Más detalles

Diseño y configuración de redes IP

Diseño y configuración de redes IP Contenido Tema 8 Diseño y configuración de redes IP Protocolos de encaminamiento Características Sistemas autónomos IGP: RIP y OSPF EGP: BGP Segunda parte 1 Ampliación interconexión de redes: Conmutadores

Más detalles

PSTfile. Visión general. Revisión 2

PSTfile. Visión general. Revisión 2 PSTfile Visión general Revisión 2 Copyright 2013 Autek Ingeniería. Todos los derechos reservados. Ninguna parte de este documento podrá ser reproducida, total o parcialmente, incluso para uso personal,

Más detalles

Redes. Tipos de redes según su alcance. 1 Ediciones AKAL, S. A.

Redes. Tipos de redes según su alcance. 1 Ediciones AKAL, S. A. Tipos de redes según su alcance De área local o LAN. Son redes de tamaño reducido que, por lo general, no ocupan más que una oficina o quizá un edificio y son redes muy rápidas. De área metropolitana o

Más detalles

Administración de Windows 2003 Server 1ª Parte

Administración de Windows 2003 Server 1ª Parte Administración de Windows 2003 Server 1ª Parte Sistema La hoja de propiedades Sistema, disponible en el Panel de control, es en esencia la misma que en versiones anteriores con algunas novedades. También

Más detalles

Qué es DHCP? Funcionamiento del protocolo DHCP. DHCP 20 de octubre de 2011

Qué es DHCP? Funcionamiento del protocolo DHCP. DHCP 20 de octubre de 2011 Qué es DHCP? DHCP significa Protocolo de configuración de host dinámico. Es un protocolo que permite que un equipo conectado a una red pueda obtener su configuración (principalmente, su configuración de

Más detalles

Redes de área local: Aplicaciones y servicios WINDOWS

Redes de área local: Aplicaciones y servicios WINDOWS Redes de área local: Aplicaciones y servicios WINDOWS 5. Servidor DHCP 1 Índice Definición de Servidor DHCP... 3 Instalación del Servidor DHCP... 5 Configuración del Servidor DHCP... 8 2 Definición de

Más detalles

Protocolo de Internet (IP)

Protocolo de Internet (IP) Semana 12 Empecemos! Estimado y estimada participante, esta semana tendrás la oportunidad de aprender sobre protocolo de Internet (IP), el cual permite enlazar computadoras de diferentes tipos, ser ejecutado

Más detalles

Auditoría de un PC con el pograma Aida32(ahora se llama EVEREST)

Auditoría de un PC con el pograma Aida32(ahora se llama EVEREST) Auditoría de un PC con el pograma Aida32(ahora se llama EVEREST) Cuando hablamos de auditoría lo primero que nos viene a la cabeza es una pregunta: por qué necesito auditar un ordenador? Son varios los

Más detalles

MÓDULO: SERVICIOS E RED. Nombre: Curso: 2º SMR (9-6-2011) [Examen Final Junio]

MÓDULO: SERVICIOS E RED. Nombre: Curso: 2º SMR (9-6-2011) [Examen Final Junio] MÓDULO: SERVICIOS E RED Nombre: Curso: 2º SMR (9-6-2011) [Examen Final Junio] PARTE 1: Responde las siguientes preguntas tipo TEST. Solo hay una respuesta correcta. Dos respuestas incorrectas anulan una

Más detalles

Guía de configuración ARRIS

Guía de configuración ARRIS Guía de configuración ARRIS DG950S TG952S y TG862S Indice de contenidos: 1.- Descripción del equipo... - 2-1.1.- Panel Frontal... - 2-1.2.- Panel trasero... - 3-2.- Administración y configuración del router...

Más detalles

Instalación de VPN con router zyxel de la serie 600 (642/643/645) y Zywall 10

Instalación de VPN con router zyxel de la serie 600 (642/643/645) y Zywall 10 Instalación de VPN con router zyxel de la serie 600 (642/643/645) y Zywall 10 Este manual lo hemos dividido en dos primero la instalación del router ADSL de Zyxel de la serie 600 (642/643/645), que en

Más detalles

CAPAS DEL MODELO OSI (dispositivos de interconexión)

CAPAS DEL MODELO OSI (dispositivos de interconexión) SWITCHES CAPAS DEL MODELO OSI (dispositivos de interconexión) 7. Nivel de aplicación En esta capa se ubican los gateways y el software(estación de trabajo) 6. Nivel de presentación En esta capa se ubican

Más detalles

HOWTO: Cómo configurar PPTP de usuario remoto (roadwarrior) a oficina (gateway)

HOWTO: Cómo configurar PPTP de usuario remoto (roadwarrior) a oficina (gateway) HOWTO: Cómo configurar PPTP de usuario remoto (roadwarrior) a oficina (gateway) Casos de uso para configurar VPN con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades

Más detalles

Herramientas Informáticas para la Documentación Práctica 1. Introducción al navegador Netscape

Herramientas Informáticas para la Documentación Práctica 1. Introducción al navegador Netscape Herramientas Informáticas para la Documentación Práctica 1. Introducción al navegador Netscape Introducción y objetivos De modo muy resumido Internet es una red que interconecta redes de ordenadores. Conectándose

Más detalles

Tema 4: Internet y Teleinformática. Informática Básica

Tema 4: Internet y Teleinformática. Informática Básica Tema 4: Internet y Teleinformática Informática Básica Licesio J. Rodríguez-Aragón Departamento de Informática, Estadística y Telemática Universidad Rey Juan Carlos Tema 4: Internet y Teleinformática 1

Más detalles

QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A)

QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A) APRENDERAPROGRAMAR.COM QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A) Sección: Divulgación Categoría: Herramientas Informáticas Fecha

Más detalles

Servicio de tecnología de voz IP VoIP. - Telefonía tradicional - Funcionamiento de VoIP - Protocolos VoIP - Elementos VoIP

Servicio de tecnología de voz IP VoIP. - Telefonía tradicional - Funcionamiento de VoIP - Protocolos VoIP - Elementos VoIP Servicio de tecnología de voz IP VoIP - Telefonía tradicional - Funcionamiento de VoIP - Protocolos VoIP - Elementos VoIP Servicio de tecnología de voz IP Voz sobre Protocolo de Internet, también llamado

Más detalles

GLOSARIO DE TÉRMINOS

GLOSARIO DE TÉRMINOS MINISTERIO DE EDUCACIÓN, CULTURA Y DEPORTE SECRETARÍA DE ESTADO DE EDUCACIÓN, FORMACIÓN PROFESIONAL Y UNIVERSIDADES DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES

Más detalles

Conectarse a Internet desde Windows 95

Conectarse a Internet desde Windows 95 Conectarse a Internet desde Windows 95 Jaime de Yraolagoitia Este artículo le explica el método que ha de seguir para conectarse a Internet utilizando las herramientas que proporciona el sistema operativo

Más detalles

Manual de Usuario CPE OX330. Manual de Usuario CPE OX330

Manual de Usuario CPE OX330. Manual de Usuario CPE OX330 Manual de Usuario CPE OX330 Índice Contenido 2 1 Set UP 3 2 Configuración LAN 3 3 Configuración WAN 5 4 Configuración NAT 5 5 Configuración del Sistema 6 6 Tools 7 Estado del Sistema 7 2 Manual de uso

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY Tabla de contenido Product Architecture Product Architecture Introducción Ambiente Redesdetrabajo Configuraciones Políticas Servidores Componentes Agente Servidor Base de datos Consola Comunicación Consola

Más detalles

INDICE I. Parte: Conceptos sobre TCP/IP 1. Introducción a TCP/IP 2. Arquitectura TCP/IP 3. La Capa de Acceso a la Red

INDICE I. Parte: Conceptos sobre TCP/IP 1. Introducción a TCP/IP 2. Arquitectura TCP/IP 3. La Capa de Acceso a la Red INDICE Introducción XV I. Parte: Conceptos sobre TCP/IP 1. Introducción a TCP/IP 3 Breve historia de TCP/IP 4 La necesidad de normas abiertas 6 El proceso de normalización de Internet 9 Borradores de Internet

Más detalles

Configuración rápida Miura Basic

Configuración rápida Miura Basic Configuración rápida Miura Basic El Miura Basic es un cliente de red inalámbrica profesional. La administración se realiza mediante su interfaz HTTP. Existen dos modos de configurar su Miura Basic: Modo

Más detalles

Hoy vamos a hablar sobre como instalar y configurar un servidor de DNS en un Microsoft Windows Server 2008 R2.

Hoy vamos a hablar sobre como instalar y configurar un servidor de DNS en un Microsoft Windows Server 2008 R2. El Servicio DNS Hoy vamos a hablar sobre como instalar y configurar un servidor de DNS en un Microsoft Windows Server 2008 R2. Quizá, lo primero que haya que hacer es recordar que es un DNS. Un Domain

Más detalles

Zeroshell HOWTO. The multifunctional OS created by. Fulvio.Ricciardi@zeroshell.net www.zeroshell.net. How to secure my private network

Zeroshell HOWTO. The multifunctional OS created by. Fulvio.Ricciardi@zeroshell.net www.zeroshell.net. How to secure my private network Zeroshell HOWTO The multifunctional OS created by Fulvio.Ricciardi@zeroshell.net www.zeroshell.net How to secure my private network ( Author: cristiancolombini@libero.it ) Cómo proteger mi red privada:

Más detalles

Curso PHP. Servidores

Curso PHP. Servidores Curso PHP Servidores Indice: Instalando en windows Xampp Conceptos sobre servidor y cliente Instalando en Windows XP Vamos a la página : www.apachefriends.org Instalando en Windows XP Se van a la opción

Más detalles

Administración de la red (Windows 2008) www.adminso.es

Administración de la red (Windows 2008) www.adminso.es Administración de la red (Windows 2008) www.adminso.es INTRODUCCIÓN Esquema de red Esquema de red En esta unidad vamos a configurar los siguientes servicios:. Permite que el servidor actúe como router

Más detalles

Pág 1. Manual del usuario NETRETINA EVO. Helpdesk Software

Pág 1. Manual del usuario NETRETINA EVO. Helpdesk Software Pág 1 NETRETINA EVO Helpdesk Software Pág 2 NeTRetina EVO Índice de contenido 1. Información general del software 2. Requerimientos 3. Instalación y puesta en marcha 4. Módulos del software a. Servidor

Más detalles

INFRAESTRUCTURA REDES II

INFRAESTRUCTURA REDES II INFRAESTRUCTURA REDES II SERVIDOR DE INFRAESTRUCTURA PRIMARIO (Active Directory DNS DHCP, WINS Archivos - Certificados) Usuario Remoto SRV-DCFS-01 SRV-FW-01 SERVIDOR DE INFRAESTRUCTURA SECUNDARIO (Active

Más detalles

INTERCONECTIVIDAD DIRECCIONAMIENTO. Direccionamiento Protocolos de Internet Ruteo

INTERCONECTIVIDAD DIRECCIONAMIENTO. Direccionamiento Protocolos de Internet Ruteo INTERCONECTIVIDAD Direccionamiento Protocolos de Internet Ruteo DIRECCIONAMIENTO En comunicaciones, el direccionamiento (a veces conocido por el anglicismo ruteo) es el mecanismo por el que en una red

Más detalles

Configuración del acceso a Internet en una red

Configuración del acceso a Internet en una red Configuración del acceso a Internet en una red Contenido Descripción general 1 Opciones para conectar una red a Internet 2 Configuración del acceso a Internet utilizando un router 12 Configuración del

Más detalles

1) Proxy, Cortafuegos, que son? Pág.2. 2) Funcionamiento de un proxy Pág.3. 3) Proxy NAT / Enmascaramiento Pág.3

1) Proxy, Cortafuegos, que son? Pág.2. 2) Funcionamiento de un proxy Pág.3. 3) Proxy NAT / Enmascaramiento Pág.3 Indice 1) Proxy, Cortafuegos, que son? Pág.2 2) Funcionamiento de un proxy Pág.3 3) Proxy NAT / Enmascaramiento Pág.3 4) Servidores proxy / Servidores de Sockets Pág.4 5) Proxy de web / Proxy cache de

Más detalles

Use QGet para administrar remotamente las descargas múltiples BT

Use QGet para administrar remotamente las descargas múltiples BT Use QGet para administrar remotamente las descargas múltiples BT "Agregue/Elimine/Observe sus descargas BT en Windows/MAC usando QGet" Haga las descargas P2P sin usar PC QNAP Turbo NAS soporta descargas

Más detalles

Protocolos de red. IP: Internet Protocol

Protocolos de red. IP: Internet Protocol Protocolos de red Para comunicarse, bien sea entre personas, bien sea entre máquinas, es necesario establecer una serie de reglas (idioma, decidir quién habla primero, cómo se solicita turno para hablar,

Más detalles

INSTALACIÓN DE MEDPRO

INSTALACIÓN DE MEDPRO 1 Estimado Cliente: Uno de los objetivos que nos hemos marcado con nuestra nueva plataforma de gestión, es que un cliente pueda instalar MedPro y realizar su puesta en marcha de forma autónoma. Siga paso

Más detalles

Nota Técnica. Conexión a una red externa Internet / LAN / WAN / ADSL

Nota Técnica. Conexión a una red externa Internet / LAN / WAN / ADSL Nota Técnica Conexión a una red externa Internet / LAN / WAN / ADSL Fecha de Revisión Diciembre 2006 Aplicación VT200-N, VT100-N y Supervisor 1. Objeto Esta nota trata de facilitar la información necesaria

Más detalles

TALLER DE TECNOLOGÍAS PARA LA EDUCACIÓN: PerúEduca Guía de Instalación y Configuración para Servidores

TALLER DE TECNOLOGÍAS PARA LA EDUCACIÓN: PerúEduca Guía de Instalación y Configuración para Servidores TALLER DE TECNOLOGÍAS PARA LA EDUCACIÓN: PerúEduca Guía de Instalación y Configuración para Servidores 1 GUÍA DE INSTALACIÓN Y CONFIGURACIÓN PARA SERVIDORES 1. INTRODUCCIÓN El sistema para servidores

Más detalles

empresa Introducción al enrutamiento y la conmutación en la empresa. Capítulo1 Networkingenlaempresa

empresa Introducción al enrutamiento y la conmutación en la empresa. Capítulo1 Networkingenlaempresa CCNA Descubrimiento Introducción al enrutamiento y la conmutación en la empresa. Capítulo 1 Networking en la empresa Capítulo1 Networkingenlaempresa 1 Objetivos Describir una empresa. Identificar flujos

Más detalles

Configuración básica del Router WIFI Zyxel NBG334W para el servicio AVIPLUS (Iberbanda) Modelo: Zyxel NBG334W Versión: 3.60(BGX.1)

Configuración básica del Router WIFI Zyxel NBG334W para el servicio AVIPLUS (Iberbanda) Modelo: Zyxel NBG334W Versión: 3.60(BGX.1) Configuración básica del Router WIFI Zyxel NBG334W para el servicio AVIPLUS (Iberbanda) Modelo: Zyxel NBG334W Versión: 3.60(BGX.1) ... 6... 7... 14... 15... 18... 20... 21... 22... 23... 24... 27... 27...

Más detalles

Firewall Firestarter. Establece perímetros confiables.

Firewall Firestarter. Establece perímetros confiables. Firewall Firestarter Qué es un Firewall? Un muro de fuego (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo

Más detalles

CIF-KM. GUÍA DE LOS PRIMEROS PASOS

CIF-KM. GUÍA DE LOS PRIMEROS PASOS CIF-KM. GUÍA DE LOS PRIMEROS PASOS Secciones 1. CONCEPTOS PREVIOS. 2. INSTALAR CIF-KM. 2.1 Descargar e instalar CIF-KM. 2.2 Configuración de CIF-KM. 2.3 Acceso externo al servidor de CIF-KM. 3. PRIMERA

Más detalles

El iphone en la empresa Guía de configuración para usuarios

El iphone en la empresa Guía de configuración para usuarios El iphone en la empresa Guía de configuración para usuarios El iphone está listo para los negocios. Es compatible con Exchange ActiveSync de Microsoft y admite servicios basados en estándares, por lo que

Más detalles

Sage CRM. 7.2 Guía de autoservicio

Sage CRM. 7.2 Guía de autoservicio Sage CRM 7.2 Guía de autoservicio Copyright 2013 Sage Technologies Limited, editor de este trabajo. Todos los derechos reservados. Quedan prohibidos la copia, el fotocopiado, la reproducción, la traducción,

Más detalles

Intercambio de ficheros institucionales

Intercambio de ficheros institucionales Intercambio de ficheros institucionales Unidad de Infraestructuras Junio 2013 Versión: 1.0 INDICE 1. INTRODUCCIÓN... 4 2. INICIO DEL CLIENTE DE INTERCAMBIO DE FICHEROS INSTITUCIONALES... 5 3. VISTA GENERAL

Más detalles

Guía de configuraciones básicas mediante. interface web para el router. Xavi X7868r

Guía de configuraciones básicas mediante. interface web para el router. Xavi X7868r Guía de configuraciones básicas mediante interface web para el router Xavi X7868r Indice Introducción...1 Configuración multipuesto dinámica....4 Configuración multipuesto estática....7 Configuración monopuesto

Más detalles

Asistencia Remota. Notas

Asistencia Remota. Notas Asistencia Remota A veces, la mejor manera de resolver un problema es a través de una persona que le muestre cómo. Asistencia Remota es una forma conveniente para que un amigo, desde otra ubicación, se

Más detalles

Ministerio de Educación, Cultura y Deporte. Aulas en Red. Windows. Módulo 2: Servicios Básicos. DHCP

Ministerio de Educación, Cultura y Deporte. Aulas en Red. Windows. Módulo 2: Servicios Básicos. DHCP Ministerio de Educación, Cultura y Deporte. Aulas en Red. Windows Módulo 2: Servicios Básicos. DHCP Aulas en red. Aplicaciones y servicios. Windows DHCP El servicio DHCP (Dynamic Host Configuration Protocol)

Más detalles

Xen Backup v2.6. Manual del usuario. Neo Proyectos Informáticos http://www.xenbackup.es

Xen Backup v2.6. Manual del usuario. Neo Proyectos Informáticos http://www.xenbackup.es Xen Backup v2.6 Manual del usuario Neo Proyectos Informáticos http://www.xenbackup.es Fecha de revisión: 22/10/2010 Contenido 1. Xen Backup. 4 1.1. Novedades de la versión 2.6. 5 1.2. Servicios para usuarios

Más detalles

GLOSARIO DE TÉRMINOS CUALIFICACIÓN PROFESIONAL: OPERACIÓN DE REDES DEPARTAMENTALES. Código: IFC299_2 NIVEL: 2

GLOSARIO DE TÉRMINOS CUALIFICACIÓN PROFESIONAL: OPERACIÓN DE REDES DEPARTAMENTALES. Código: IFC299_2 NIVEL: 2 MINISTERIO DE EDUCACIÓN, CULTURA Y DEPORTE SECRETARÍA DE ESTADO DE EDUCACIÓN, FORMACIÓN PROFESIONAL Y UNIVERSIDADES DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES

Más detalles

Network Client Guía de Resolución de problemas

Network Client Guía de Resolución de problemas Network Client Guía de Resolución de problemas La primera sección de esta guía responde a algunas preguntas frecuentes sobre el funcionamiento de Intellex y del software Network Client. También trata problemas

Más detalles

Laboratorio práctico 5.5.3: Desarrollo de las ACL para implementar conjuntos de reglas de firewall

Laboratorio práctico 5.5.3: Desarrollo de las ACL para implementar conjuntos de reglas de firewall Laboratorio práctico 5.5.3: Desarrollo de las ACL para implementar conjuntos de reglas de firewall Todo el contenido es Copyright 1992 2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento

Más detalles

Activación de un Escritorio Remoto

Activación de un Escritorio Remoto Activación de un Escritorio Remoto La activación de un Escritorio Remoto se realiza en dos fases, en la primera se habilita a un Usuario de un ordenador para que pueda admitir una conexión remota, la segunda

Más detalles