Los centros educativos como plataformas de acceso inalámbrico.

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Los centros educativos como plataformas de acceso inalámbrico."

Transcripción

1 Los centros educativos como plataformas de acceso inalámbrico. Autores Ángel Delgado Herrador Juan Carlos Gámez Granados Dirección postal de contacto: Ángel Delgado Herrador C/ Las Salas, Montilla Córdoba Centro de trabajo: Código del centro: IES Inca Garcilaso Avda. Constitución Montilla Córdoba Resumen: La aparición de redes inalámbricas de transmisión de datos (WIFI), unido a la voluntad de unos pocos internautas de ceder desinteresadamente su ancho de banda sobrante, permitió en muchas ciudades del mundo crear redes ciudadanas libres de acceso a Internet. Extrapolar esta idea al ámbito del sistema educativo era cuestión de tiempo, y crear en los centros nodos de conexión WIFI que permitan a la comunidad educativa una conexión inalámbrica gratuita desde el propio hogar es ya una realidad. Tal vez podríamos soñar con la posibilidad de roaming inalámbrico entre centros, posibilitando una conexión a Internet desde cualquier ciudad de nuestra comunidad autónoma que disponga de un nodo WIFI en su centro de enseñanza. La conexión inalámbrica junto con la utilización de plataformas de e-learning, desarrollado con software libre, dan la posibilidad de teleformación a alumnos que por distintas cuestiones no puedan desplazarse al centro educativo. Palabras clave Red Inalámbrica WIFI WLAN Software libre E-learning Roaming Cortafuegos Moodle Proxy Dansguardian Linux

2 Title Schools as wireless access platforms. Abstract The appearance of wireless data transmission networks(wifi), together with a few Internet surfers free decision, to give up part of their space bandwidth, allowed the creation of free Internet networks in many cities. Applying this idea to the educative system was just a matter of time, and creating WIFI connection nodes in schools which allowed the educative community a free wireless connection a their own homes is now a fact. Perhaps we could dream with the possibility of wireless roaming among schools what would enable us to connect to the Internet from any village, town or city in our autonomous region which has a WIFI node available at local school. The wireless connection together with the use of e-learning, developed using free software, make it possible that students who can t get to school for many reason, can take form while staying at their homes. Keywords Networks Wireless WIFI WLAN Free Software Roaming Firewall Moodle E-learning Proxy Dansguardian Linux

3 Precedentes A finales de los años 90 aparece una nueva tecnología en las redes de área local que utilizaba conexión sin cables entre terminales con una velocidad de transmisión de datos aceptable (WIFI). Permitía movilidad de los usuarios dentro de una LAN aunque se ponía en juego la seguridad de la misma. En este sentido se tuvo que realizar un esfuerzo importante para dotar de seguridad y confidencialidad a este tipo de comunicaciones. En poco tiempo aparecieron ciertas comunidades de internautas, muy vinculadas con el software libre y con linux, que comenzaron a crear de forma desinteresada redes ciudadanas libres para el acceso a Internet, utilizando la tecnología WLAN (Wireless Local Area Network) y cediendo su ancho de banda sobrante. Pronto aparecieron en ciudades como Nueva York y Londres una red de nodos de acceso inalámbrico distribuidos por diferentes edificios que permitía a los ciudadanos conectarse a Internet de forma gratuita desde su hogar o desde una cafetería mientras tomaba un café. Esta idea pronto tuvo repercusión mundial y no pocas ciudades fueron las que siguieron a las iniciales, y concretamente en España y Andalucía se comenzaron a implantar en sus ciudades más importantes. Como ejemplo tenemos ciudades como Zaragoza, Alcalá de Henares, Bilbao, Valencia, Málaga, Sevilla, o Córdoba. Incluso ciertos ayuntamientos de localidades geográficamente aisladas, donde la línea ADSL aún no llegaba y la única posibilidad de acceso de banda ancha pasaba por una costosa conexión vía satélite, tuvieron la idea de conectar a sus habitantes a la red de redes y comenzaron a desarrollar redes WIFI para la conexión local al nodo que conectaba con Internet. La incorporación de tecnología WIFI en los dispositivos electrónicos como portátiles, y PDA, obligó a la incorporación de acceso inalámbrico en distintos edificios públicos como hoteles, aeropuertos, y centros de enseñanza. Con estas premisas surgió la idea del presente proyecto, crear un nodo de conexión inalámbrica con cobertura exterior omnidireccional de aproximadamente 1 Km. de radio, que permitiera a la comunidad educativa conexión inalámbrica desde casa. Además de la instalación de una plataforma de e-learning para el intercambio de información y comunicación entre profesores y alumnos, posibilitando la teleformación. Todo ello utilizando software libre bajo plataforma linux. Objetivos Podemos destacar los siguientes objetivos a alcanzar - Acceso a información del centro mediante una conexión inalámbrica. - Permitir a la comunidad educativa una conexión inalámbrica a Internet desde casa, totalmente gratuita, utilizando la infraestructura de red del IES. - Promover la utilización de las nuevas tecnologías y el acceso a la sociedad de la información. - Fomentar el uso de software libre entre la comunidad educativa. - Apoyo al proceso de enseñanza-aprendizaje utilizando las nuevas tecnologías. - Teleformación a través de herramientas de e-learning. Fases en el desarrollo del proyecto

4 Las acciones desarrolladas se describen en el siguiente guión: 1) Instalación y configuración de un nodo WLAN en el centro a) Instalación de la antena exterior b) Configuración del punto de acceso c) Conexión a la red del centro 2) Instalación y configuración de un servidor de contenidos con software libre a) Instalación del servidor Linux b) Configuración del servidor proxy y del filtro de contenidos c) Configuración del cortafuegos d) Configuración del servidor web Apache e) Instalación de la plataforma Moodle 3) Formación al profesorado en la utilización de la red inalámbrica y la plataforma de e- learning. a) Conexión a la red inalámbrica b) Acceso a información del centro c) Utilización de la plataforma Moodle 4) Difusión del proyecto entre la comunidad educativa 5) Formación y asesoramiento al alumnado para la utilización y conexión a la red inalámbrica del centro, y el acceso a los contenidos depositados en el servidor. 6) Puesta en funcionamiento de la red. Final del periodo de pruebas. Proceso de instalación En el proceso de instalación del nodo podemos destacar dos fases fundamentales. La primera sería la instalación física de la antena, cableado, conectores y dispositivos de interconexión. En una segunda fase se instalaría el servidor junto con el software necesario y su posterior configuración. A partir de la instalación se pasaría a un periodo de pruebas y a la formación y difusión del proyecto entre la comunidad educativa. A continuación se describe brevemente el proceso de instalación del nodo Instalación física Los elementos utilizados en la instalación física son: - Antena WIFI omnidireccional de 15 db - Torreta. - Cable coaxial WBC Conectores tipo N - Filtro antidescargas - Pigtail - Punto de acceso - Servidor linux con diferentes adaptadores de red - Enrutador ADSL - Cable UTP categoría 5E Se ha instalado en el tejado del centro una antena WIFI omnidireccional D-Link Ant de 15 DBI a una altura de 12 metros, con unos vientos para afianzar la estabilidad de la torreta y una base de hormigón para garantizar la sujeción. Con dicha antena se intenta dar una cobertura omnidireccional de aproximadamente 1 Km. en el exterior del edificio. Las siguientes imágenes muestran la antena instalada en el tejado del edificio del centro.

5 Figura 1.- Vista trasera del edificio Figura 2.- Fallada principal del edificio Además se han instalado algunos puntos de acceso en el interior del edificio para dar cobertura interna, indudablemente se han escogido canales distintos para transmitir la señal. Se ha utilizado un cable coaxial WBC-400 de aproximadamente 15 metros, y conectores tipo N para conectar la antena y al filtro antidescargas situado junto al punto de acceso en el departamento del CFGM Explotación de sistemas informáticos. Este filtro permite la descarga de la electricidad estática acumulada en la antena. El cable utilizado es un cable de altas prestaciones con una baja pérdida para poder dar una potencia aceptable. Debemos de tener en cuenta que a la potencia de salida del punto de acceso debemos sumarle la ganancia que proporciona la antena y restar la pérdida por cable y conexiones. La potencia máxima no debe superar los 100 mw. La antena va conectada al punto de acceso y éste a una de las tarjetas de red del servidor linux que hace funciones de proxy, filtro de contenidos y cortafuegos. El servidor linux se conecta al router ADSL y a la red del centro mediante cable UTP categoría 5E. La distribución de linux utilizada es Red Hat Fedora Core 3, y se ha seleccionado la instalación del servidor proxy squid, el servidor web apache con soporte para mysql y php. Posteriormente se ha instalado el filtro de contenido dansguardian, el portal con php-nuke y la plataforma moodle de e-learning. Un esquema de la red quedaría de la siguiente forma. Figura 3: Esquema de conexión del nodo inalámbrico

6 La configuración lógica de la red Vamos a describir las configuración TCP/IP de todos los segmentos de red. Se han escogido lógicamente un direccionamiento IP privado. Direccionamiento lógico de la red inalámbrica Red: /24 Máscara de subred: Rango de IP: Dirección IP del punto de acceso: y MS Se utiliza un servidor DHCP en el punto de acceso que asigna direcciones IP dinámicamente a las estaciones inalámbricas entre el rango y MS Direccionamiento lógico de la red entre punto de acceso y servidor: Red: /24 Máscara de subred: Rango de IP: Dirección IP del punto de acceso y MS Dirección IP del servidor y MS Direccionamiento IP de la red del centro Red: /24 Máscara de subred: Rango de IP: Dirección IP del servidor y MS Direccionamiento IP de la red entre el servidor y el router ADSL Red: /24 Máscara de subred: Rango de IP: Dirección IP del servidor y MS Dirección IP del Router ADSL y MS El esquema de la red lógica quedaría de la siguiente forma

7 Configuración lógica del punto de acceso Figura 4: Esquema de direccionamiento IP El punto de acceso dispone de dos interfaces de red, una interfaz conecta con la red inalámbrica (interfaz LAN) y otra con la red cableada directamente al servidor (interfaz WAN). La configuración IP del servidor para ambas interfaces es la siguiente: Interfaz LAN: IP: MS: Interfaz WAN: IP: IP: Gateway: (Ip del servidor). Se debe destacar que la dirección del gateway es la , que es justamente el servidor linux que a su vez funciona de enrutador y cortafuegos. Es decir el punto de acceso desvía el tráfico de la red inalámbrica a través del servidor linux. Se dispone de un servidor DHCP instalado en el punto de acceso que asigna direcciones IP a los clientes inalámbricos entre el rango con MS De esta manera el usuario que se conecte a la red inalámbrica no tiene que realizar ninguna configuración IP de su tarjeta de red, únicamente indicar que tome la configuración IP automática. El nombre asignado a la red inalámbrica (SSID) es inca, y el canal utilizado el 11. Lo único que tienen que hacer los usuarios es buscar la red inca desde la estación inalámbrica y asociarse a la misma. El canal elegido es el 11 para no provocar interferencias con otras redes inalámbricas cercanas a la zona. Se utiliza la encriptación WPA-PSK con una clave de acceso que permite a los miembros de la comunidad educativa conectarse de forma segura.

8 El nombre de la red (SSID) no se oculta y se publica por broadcast o multidifusión para que pueda ser detectada por cualquier usuario. Además se pueden utilizar los protocolos IEEE b o g (modo mixto) para conectarse al punto de acceso. El estándar IEEE b permite velocidades máximas de 11 Mbps y el estándar IEEE g permite velocidades máximas de 54 Mbps. Configuración TCP/IP del servidor linux Características hardware más destacadas del servidor: - Microprocesador: Intel Pentium IV 3 GHz - RAM: 1GByte - Disco Duro: S-ATA de 120 GB Sistema operativo instalado: Linux Fedora Core 3 (Red Hat). Se han instalado tres tarjetas de red ethernet (eth0, eth1, y eth2) con el siguiente direccionamiento: Interfaz eth0: IP: MS: Interfaz eth1: IP: MS: Interfaz eth2: IP: MS: Gateway: (router ADSL) La interfaz eth0 se conecta a la red del centro, la interfaz eth1 se conecta al punto de acceso y la interfaz eth2 se conecta al router ADSL (de salida hacia Internet). Se observa que el gateway por defecto es el que es precisamente el router ADSL. A este dispositivo se le entrega el tráfico del servidor cuando los paquetes vayan a cualquier dirección IP que no pertenezca a direcciones locales. La configuración de las tarjetas de red se puede realizar a través del entorno gráfico o a través del comando ifconfig. Se utiliza la herramienta gráfica por comodidad. Como servidor DNS se utiliza nuestro propio servidor ( ) para los dominios locales del centro y los servidores DNS de la red corporativa de la Junta de Andalucía ( y ) para la resolución de nombres en Internet, puesto que la línea ADSL utilizada es la de la red corporativa de la Junta de Andalucía. Configuración del proxy transparente en el servidor linux Si deseamos disponer de un servicio de proxy en el que los clientes no tengan que modificar nada en la configuración del navegador necesitamos montar un proxy transparente. Para llevar a cabo esta configuración es necesario configurar squid como servidor proxy, DansGuardian como filtro de contenidos a páginas no deseadas e iptables que permitirá redirigir el tráfico de la red hacia estos servicios. Squid es un proxy que puede almacenar datos de los protocolos HTTP, FTP, Gopher y DNS. El tener un servidor de caché especializado puede reducir considerablemente el uso que se haga del ancho de banda disponible. En lugar de descargar páginas repetidamente, se comprobará si

9 la página del servidor remoto es más nueva que la que tiene almacenada en disco. De no ser así, no se molestaría en descargarla. Si queremos proteger a los menores del contenido peligroso que existe en Internet o la política de nuestra organización restringe la visita a determinados sitios, tenemos dos opciones. Una es aplicar reglas en squid para prohibir determinados sitios, pero esta opción se convertirá en una tarea draconiana. O sólo permitimos el acceso a unos pocos sitios, o la lista de los sitios prohibidos será siempre una lista inacabada. Una mejor solución es analizar el contenido de las páginas que se sirven y si no cumplen con nuestra norma de lo que es un sitio seguro, no dejarla pasar. Esta es la tarea de un filtro de contenidos, y DansGuardian es uno de ellos. DansGuardian funcionará entre el usuario y el servidor proxy-caché (por defecto squid). El usuario realizará las peticiones a DansGuardian que se las envía al proxy si no están filtradas y a las devueltas por el proxy, les analizará el contenido para aplicar de nuevo las restricciones. Esta herramienta permite un filtrado eficiente pero para ello tendremos que probar, ajustar y personalizar la configuración hasta obtener los resultados requeridos. El fichero de configuración de squid es /etc/squid/squid.conf. Lo primero que debemos hacer es modificar la línea siguiente que deniega por defecto el acceso http_access deny all y cambiarla para permitir el acceso a todos http_access allow all Para permitir el arranque del servicio en el runlevel 3, 4 y 5 chkconfig squid on y para reiniciar el servicio service squid restart El puerto por defecto del servicio es 3128 y lo dejamos así para que dansguardian le pase las peticiones. La instalación de dansguardian se realiza mediante yum install dansguardian o bien rpm -Uhv dansguardian-version-sistema.rpm A la hora de instalar dansguardian, debemos tener en cuenta que para un funcionamiento correcto tendremos que tener instalado squid como proxy-caché. Para reiniciar dansguardian lo haremos como otro servicio más service dansguardian restart Para permitir el arranque del servicio en el runlevel 3, 4 y 5 chkconfig dansguardian on Por defecto se inicia la ejecución en el puerto 8080 y con el puerto 3128 de squid. Por último debemos redirigir el tráfico hacia dansguardian utilizando iptables. Por defecto dansguardian desvía posteriormente el tráfico hacia squid que es el que realiza la consulta. Para disponer de esta funcionalidad descomentaremos en el fichero de configuración de squid (/etc/squid/squid.conf) las líneas siguientes httpd_accel_host virtual httpd_accel_port 80 httpd_accel_with_proxy on httpd_accel_uses_host_header on

10 Además, hay que configurar bien las reglas de filtrado de paquetes (supondremos que el interfaz de red conectado a Internet es eth1 y el de la red local eth0). Un posible script de configuración puede ser echo 1 >/proc/sys/net/ipv4/ip_forward iptables -F iptables -t nat -F #Activamos el NAT con enmascaramiento iptables -t nat -A POSTROUTING -s /24 --o eth2 -j MASQUERADE iptables -A FORWARD -s /24 -i eth0 -j ACCEPT # Hacer que dansguardian responda llamadas http iptables -t nat -A PREROUTING -i eth1 -p tcp --dport 80 -j REDIRECT --to-port 8080 iptables -t nat -A PREROUTING -i eth1 -p tcp --dport j REDIRECT --to-port 8080 Estas líneas serán incorporadas en el script del cortafuegos que se comentará más adelante. Es necesario poner como puerta de enlace del punto de acceso inalámbrico, la dirección ip de la máquina linux ( ), de esta forma desviamos todo el tráfico de la red inalámbrica hacia el servidor linux. Éste a su vez redirige el tráfico del puerto 80 (http) hacia dansguardian y squid (8080). Y por último el servidor linux encamina el tráfico de Internet hacia el router ADSL que se encuentra en Configuración del cortafuegos con iptables El cortafuegos realiza varias funciones. Por una parte filtrar aquellos paquetes que no vayan a los servicios principales, realizar el enmascaramiento (ocultar la ip original del paquete) y redirigir el tráfico http hacia dansguardian para evitar el acceso a páginas web indebidas. El primer paso es crear un fichero script con un editor texto. Podemos nombrar al fichero como cortafuegosinca. En dicho fichero se crean las reglas con iptables. Los comentarios son autoexplicativos de lo que realiza el cortafuegos modprobe iptable_nat #Activamos el reenvío de paquetes: echo 1 > /proc/sys/net/ipv4/ip_forward #Limpiamos reglas de iptables que pueda haber iptables -F iptables -X iptables -Z #Activamos NAT con enmascaramiento: iptables -t nat -F #Cortafuegos abierto. Política de todo aceptado iptables -P INPUT ACCEPT iptables -P OUTPUT ACCEPT iptables -P FORWARD ACCEPT

11 iptables -t nat -P PREROUTING ACCEPT iptables -t nat -P POSTROUTING ACCEPT #Enmascaramiento del servidor. iptables -t nat -A POSTROUTING -o eth2 -j MASQUERADE # Aceptamos el reenvío de los paquetes procedentes del router inalámbrico y destino los # puertos 80 (http), 443 (https), 53 (dns), 25 (smtp), 110 (pop3), 143 (imap) # 21, 20 (ftp), 2525 (servidor web local), 9000 (seneca). iptables -A FORWARD -s /24 -i eth1 -p tcp --dport 80 -j ACCEPT iptables -A FORWARD -s /24 -i eth1 -p tcp --dport 443 -j ACCEPT iptables -A FORWARD -s /24 -i eth1 -p tcp --dport 53 -j ACCEPT iptables -A FORWARD -s /24 -i eth1 -p udp --dport 53 -j ACCEPT iptables -A FORWARD -s /24 -i eth1 -p tcp --dport 25 -j ACCEPT iptables -A FORWARD -s /24 -i eth1 -p tcp --dport 110 -j ACCEPT iptables -A FORWARD -s /24 -i eth1 -p tcp --dport 143 -j ACCEPT iptables -A FORWARD -s /24 -i eth1 -p tcp --dport 21 -j ACCEPT iptables -A FORWARD -s /24 -i eth1 -p tcp --dport 20 -j ACCEPT iptables -A FORWARD -s /24 -i eth1 -p tcp --dport j ACCEPT iptables -A FORWARD -s /24 -i eth1 -p tcp --dport j ACCEPT #Reenviamos todos los paquetes de nuestra red interna hacia Internet iptables -A FORWARD -s /24 -i eth0 -j ACCEPT #El resto de paquetes de la red inalámbrica se deniegan iptables -A FORWARD -s /24 -i eth1 -j DROP # Reenvío de peticiones http a dansguardian iptables -t nat -A PREROUTING -i eth1 -p tcp --dport 80 -j REDIRECT --to-port 8080 iptables -t nat -A PREROUTING -i eth1 -p tcp --dport j REDIRECT --to-port 8080 Se observa que el cortafuegos sólo deja pasar los paquetes que van a los puertos o servicios siguientes: 80 (http), 443 (https), 53 (dns), 25 (smtp), 110 (pop3), 143 (imap), 21, 20 (ftp), 2525 (servidor web local), 9000 (seneca). El resto de puertos son filtrados no permitiendo por ejemplo el uso de e-mule u otro tipo de software de descarga que utiliza puertos diferentes a los anteriores. Además todas las peticiones al puerto 80 (http) son desviadas al puerto 8080 del servidor donde se encuentra el servicio de dansguardian que limita el acceso a contenidos no permitidos. Después de guardar el fichero se le activa el permiso de ejecución chmod a+x cortafuegosinca Se configura el servicio iptables para que arranque en los runlevels 3, 4 y 5. chkconfig iptables on Reiniciamos manualmente el servicio service iptables restart Se ejecuta el fichero script creado./cortafuegosinca Y guardamos las reglas para que se carguen al arrancar el servidor service iptables save

12 Configuración del servidor Web Apache El fichero de configuración de apache se encuentra en /etc/httpd/conf/httpd.conf. La configuración por defecto que trae Apache es buena únicamente debemos modificar algunas líneas para personalizar nuestro servidor. El servidor web se monta en el puerto 2525, esto se hace porque se ha configurado el NAT inverso del Router ADSL para que todas las peticiones desde Internet al puerto 2525 lo desvíe a la dirección IP de nuestro servidor. La razón por la que no se utiliza el puerto 80 estándar es porque este puerto lo está utilizando el servidor web del IES Inca Garcilaso que se encuentra en otro servidor de la red ( ). El acceso desde Internet a la página del proyecto se realiza mediante la URL Listen 2525 <VirtualHost :2525> ServerAdmin webadmin DocumentRoot "/mnt/datos/var/www" ServerName ErrorLog logs/2525-error.log CustomLog logs/2525-access_log common </VirtualHost> Observamos que el portal del proyecto se monta en el directorio /mnt/datos/var/www por la directiva DocumentRoot especificada en el fichero de configuración. Para que apache se inicie en los runlevels 3,4, y 5 ejecutamos el siguiente comando chkconfig httpd on Y para reiniciar apache service httpd restart El acceso al servidor se realiza mediante la URL Instalación de Moodle Moodle es una plataforma educativa que se desarrolla bajo licencia GPL, se trata de un paquete de software para la creación de cursos y sitios Web basados en Internet. Es un proyecto en desarrollo diseñado para dar soporte a un marco de educación social constructivista. Las plataformas educativas o sistemas de gestión de aprendizaje son paquetes de software que permiten la educación a distancia. Esta fórmula educativa tiene cada vez mayor aceptación y se usa no sólo en educación a distancia sino también en la educación presencial. Dentro del software libre hay distintos proyectos donde poder elegir. Se ha optado por Moodle por su potencia y facilidad de uso. Es sencillo de mantener y actualizar y, salvo el proceso de instalación, no necesita prácticamente de mantenimiento por parte del administrador. Moodle necesita de Apache, MySQL y PHP, por ello deben ser instalados los paquetes apropiados en la instalación de Fedora. Los pasos en la instalación serían los siguientes.

13 Inicialmente descomprimimos el fichero unzip moodle-latest-x.xip (donde x indica la versión utilizada) A continuación creamos la Base de Datos mysqladmin u root p create database moodle Se puede crear el directorio de moodledata fuera del directorio DocumentRoot de Apache para que no tengan acceso mediante el navegador. mkdir /mnt/datos/var/moodledata y le damos permiso de ejecución a todos los usuarios chmod a+x /mnt/datos/var/moodledata Creamos el directorio /mnt/datos/var/www/moodle donde ubicaremos la plataforma y copiamos los ficheros descomprimidos en el directorio. mkdir /mnt/datos/var/www/moodle cp R * /mnt/datos/var/www/moodle El acceso a la plataforma se realiza mediante el navegador comenzando el asistente de instalación que procede a la configuración y creación de las tablas necesarias. Por último se crea una cuenta de administrador y se empieza a configurar la plataforma. Figura 5: Vista de la página principal de la plataforma de e-learning Dejemos correr nuestra imaginación Podríamos soñar con la idea de implantar nodos inalámbricos en los centros educativos y establecer una especie de roaming entre los centros, de forma que cualquier miembro de la

14 comunidad educativa pueda tener conectividad en cualquier parte de Andalucía independientemente del centro al que pertenezca. La idea no es descabellada y su implantación requiere muy poco esfuerzo. Si consideramos que todos los centros están conectados a Internet a través de la red corporativa que tiene su nodo central en Sevilla, lo único que se tendría que hacer es montar un servidor radius en dicho nodo central que autentifique a los usuarios, los puntos de acceso inalámbricos de cada centro se tendrían que configurar para que utilicen dicho servidor. De esta forma cualquier profesor o alumno que por algunas circunstancias se desplace a algún centro o ciudad de nuestra comunidad autónoma, pueda acceder a Internet de forma inalámbrica con su portátil o PDA con una única clave de acceso. Interés y relevancia El proyecto puede ser extrapolado a cualquier centro de la comunidad autónoma andaluza, permitiendo una mayor difusión de las nuevas tecnologías y el acceso libre a la sociedad de la información. El esfuerzo económico que debe realizar un centro para implantar un punto de acceso inalámbrico exterior es relativamente pequeño en relación al beneficio que aporta a la comunidad educativa, por este motivo podemos considerar que es una buena idea y ofrece muchas posibilidades de extenderse en otros centros de la comunidad autónoma. Para nuestro centro supone una mejora tecnológica importante al permitir el acceso a nuestros servidores y la posibilidad de consulta de Internet desde casa sin un coste fijo para el usuario de la comunidad educativa. Además la plataforma moodle permitirá una comunicación entre profesores y alumnos interesante, y la posibilidad de teleformación para alumnado que por diferentes circunstancias no pueda asistir temporalmente al centro. Coste del proyecto El coste de instalación del nodo wireless sería en valores aproximados el siguiente Conclusiones Precio en Euros Antena Omnidireccional 180 Instalación de la antena 700 Cable y conectores 100 Punto de acceso 300 Servidor 700 Software 0 TOTAL 1980 Tabla 1: Cuadro resumen coste de instalación de un nodo inalámbrico Con la realización de este proyecto se produce una mejora en la práctica docente incorporando las nuevas tecnologías de la información basadas en software libre. Permitirá crear una comunidad wireless entre el alumnado, el acceso a la información del centro, conexión gratuita a Internet desde casa, y la posibilidad de teleformación del alumnado. Se trata de un proyecto de futuro puesto que la red estará operativa por muchos años, y servirá de herramienta de apoyo al alumnado y profesorado en la práctica docente. Sin duda

15 tendrá una mayor difusión en los próximos cursos, cuando se haga extensiva a todos los miembros de la comunidad educativa y poco a poco descubran las ventajas del mismo. El proyecto ha sido bien acogido por la comunidad educativa y se prevé que se consolide, como herramienta de trabajo, la red inalámbrica y la plataforma de e-learning. Para esta tarea es importante la implicación del profesorado en su utilización, acostumbrando a gran parte del alumnado en su empleo habitual. Bibliografía VAZQUEZ. Adolfo Vázquez.(Marzo 2002) Redes ciudadanas libres. Llegan las comunidades wireles. Comunicaciones World. Número 165. Marzo Páginas Network World Global Test Alliance.(Noviembre 2002) Opciones de seguridad inalámbrica. Comunicaciones World. Número 172. Noviembre Páginas CARVALLAR, José A. Carvallar (2003). WI-FI. Cómo construir una red inalámbrica Páginas: 257. Madrid. Editorial RA-MA BERNAL José Ángel, GORDILLO Fernando, SANTANDER Hugo y VILLEGAS Paco (2005). Software libre y educación: Servicios de red, Gestores de contenidos y seguridad. Documento obtenido el 29 de enero de 2007 desde la dirección electrónica

Instalación y puesta en funcionamiento de una red inalámbrica en el centro educativo

Instalación y puesta en funcionamiento de una red inalámbrica en el centro educativo PROYECTO DE INNOVACIÓN EDUCATIVA MEMORIA FINAL Instalación y puesta en funcionamiento de una red inalámbrica en el centro educativo Coordinación: ÁNGEL DELGADO HERRADOR. IES Inca Garcilaso, Montilla (Córdoba)

Más detalles

Iptables, herramienta para controlar el tráfico de un servidor

Iptables, herramienta para controlar el tráfico de un servidor Iptables, herramienta para controlar el tráfico de un servidor La seguridad es punto muy importante a tener en cuenta en cualquier organización de ahí que sea fundamental hacer uso de aquellos mecanismos

Más detalles

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones. Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Más detalles

Apartado: BrutaliXL Versión: 3 Título: Cortafuegos - Iptables Fecha:

Apartado: BrutaliXL Versión: 3 Título: Cortafuegos - Iptables Fecha: *PRÓPOSITO. En general, un cortafuegos o firewall es un dispositivo que filtra el tráfico entre redes, como mínimo dos. El firewall puede ser un dispositivo físico o un software sobre un sistema operativo.

Más detalles

Ubuntu Server 12.10 HOW TO : SQUID. EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como instalar servidor proxi Squid.

Ubuntu Server 12.10 HOW TO : SQUID. EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como instalar servidor proxi Squid. Ubuntu Server 12.10 HOW TO : SQUID EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como instalar servidor proxi Squid. Qué es un proxy? Un proxy es un programa o dispositivo que realiza

Más detalles

Redes de área local Aplicaciones y Servicios Linux Enrutamiento

Redes de área local Aplicaciones y Servicios Linux Enrutamiento MINISTERIO DE EDUCACIÓN Y CIENCIA SECRETARÍA GENERAL DE EDUCACIÓN Y FORMACIÓN PROFESIONAL DIRECCIÓN GENERAL DE EDUCACIÓN, FORMACIÓN PROFESIONAL E INNOVACIÓN EDUCATIVA CENTRO NACIONAL DE INFORMACIÓN Y COMUNICACIÓN

Más detalles

5.2.- Configuración de un Servidor DHCP en Windows 2003 Server

5.2.- Configuración de un Servidor DHCP en Windows 2003 Server 5.2.- Configuración de un Servidor DHCP en Windows 2003 Server En este apartado vamos a configurar el servidor DHCP de "Windows 2003 Server", instalado en el apartado anterior. Lo primero que hemos de

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e

Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e intercambian. En este último capítulo vamos a abordar los sistemas

Más detalles

Diego Mauricio Cortés Quiroga

Diego Mauricio Cortés Quiroga Diego Mauricio Cortés Quiroga 1150209 Instalación del Servicio SQUID (proxy transparente) en Fedora 17 Qué es SQUID? Es un popular programa de software libre que implementa un servidor proxy y un dominio

Más detalles

Laboratorio de PCs. Práctica 3: Montaje de una red de Área local

Laboratorio de PCs. Práctica 3: Montaje de una red de Área local Laboratorio de PCs Práctica 3: Montaje de una red de Área local INTRODUCCIÓN Se pretende que el alumno comprenda una serie de aspectos básicos para el montaje y funcionamiento de una red de área local

Más detalles

Informe Final Experiencia 2 Configuración de Firewall, Router y Gateway

Informe Final Experiencia 2 Configuración de Firewall, Router y Gateway Informe Final Experiencia 2 Configuración de Firewall, Router y Gateway Laboratorio de Integración Tecnológica Primer Semestre de 2005 Nombre: Víctor A. Peña y Lillo Zumelzu Rol: 2273001-0 Bloque: Viernes

Más detalles

CONFIGURACIÓN DEL ADAPTADOR DE RED EN LINUX

CONFIGURACIÓN DEL ADAPTADOR DE RED EN LINUX CONFIGURACIÓN DEL ADAPTADOR DE RED EN LINUX 16/09/2005 Índice de Contenidos 1 INTRODUCCIÓN... 1-1 2 DISTRIBUCIONES LINUX... 2-1 3 CONFIGURACIÓN DE RED EN LINUX... 3-1 3.1 FEDORA CORE 3... 3-1 3.1.1 Configuración

Más detalles

QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A)

QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A) APRENDERAPROGRAMAR.COM QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A) Sección: Divulgación Categoría: Herramientas Informáticas Fecha

Más detalles

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para

Más detalles

(decimal) 128.10.2.30 (hexadecimal) 80.0A.02.1E (binario) 10000000.00001010.00000010.00011110

(decimal) 128.10.2.30 (hexadecimal) 80.0A.02.1E (binario) 10000000.00001010.00000010.00011110 REDES Internet no es un nuevo tipo de red física, sino un conjunto de tecnologías que permiten interconectar redes muy distintas entre sí. Internet no es dependiente de la máquina ni del sistema operativo

Más detalles

Práctica. Los subestándares de Wi-Fi que actualmente más se están explotando en el ámbito comercial son:

Práctica. Los subestándares de Wi-Fi que actualmente más se están explotando en el ámbito comercial son: Práctica Introducción Las redes WiFi no son algo nuevo, se está convirtiendo en algo muy usual tanto en entornos profesionales como en entornos domésticos. Es indispensable para un profesional del sector

Más detalles

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA TEMA 3. REDES Y SEGURIDAD INFORMÁTICA REDES INFORMÁTICAS. 1. Qué ventajas tiene usar ordenadores en red, frente al trabajo aislado? 2. Explica la diferencia entre el área de alcance de una red LAN y una

Más detalles

Servidor DNS sencillo en Linux con dnsmasq

Servidor DNS sencillo en Linux con dnsmasq Servidor DNS sencillo en Linux con dnsmasq Introducción El paquete dnsmasq permite poner en marcha un servidor DNS de una forma muy sencilla. Simplemente instalando y arrancando el servicio dnsmasq, sin

Más detalles

Tema 3. TOPOLOGÍAS INALÁMBRICAS. Alejandro Carrasco Muñoz Jorge Ropero Rodríguez

Tema 3. TOPOLOGÍAS INALÁMBRICAS. Alejandro Carrasco Muñoz Jorge Ropero Rodríguez Tema 3. TOPOLOGÍAS INALÁMBRICAS. Alejandro Carrasco Muñoz Jorge Ropero Rodríguez 1. Implementación práctica Es necesario tener en cuenta : Distintas topologías posibles. Componentes de una red. Dispositivos

Más detalles

Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas.

Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas. Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas. Podemos pensar de forma hipotética en "aislar" una red

Más detalles

CÓMO CONFIGURAR DHCP EN SUSE LINUX

CÓMO CONFIGURAR DHCP EN SUSE LINUX CÓMO CONFIGURAR DHCP EN SUSE LINUX Pedro Manuel Lemus Sánchez Profesor de Informática en el IES Suárez de Figueroa En ocasiones cuando oímos hablar de un Sistema Operativo (S.O.) de libre distribución,

Más detalles

Firewall en Linux. Luis Eduardo Vivero Peña. Director Centro de Difusión del Software Libre Ingeniero de Proyectos Corporación Linux

Firewall en Linux. Luis Eduardo Vivero Peña. Director Centro de Difusión del Software Libre Ingeniero de Proyectos Corporación Linux Firewall en Linux Luis Eduardo Vivero Peña. Director Centro de Difusión del Software Libre Ingeniero de Proyectos Corporación Linux Temario 1) Introducción a Firewall Qué es un Firewall? Objetivos de un

Más detalles

Smoothwall y Servicios de Internet. Marzo, 2006.

Smoothwall y Servicios de Internet. Marzo, 2006. Smoothwall y Servicios de Internet Marzo, 2006. Historia Richard Morrell y Lawrence Manning crean la distribución Smoothwall en verano de 2000 desde cero (LFS). Basado originalmente en un núcleo GNU/Linux

Más detalles

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor

Más detalles

Proyectos de Innovación Educativa Año 2003

Proyectos de Innovación Educativa Año 2003 Proyectos de Innovación Educativa Año 2003 WIRELESS AVANZADO APLICACIONES DIDÁCTICAS I.E.S. Manuel Bartolomé Cossío Haro (La Rioja) Ignacio Pérez López de Luzuriaga Introducción: El avance tecnológico

Más detalles

'RFXPHQWDFLyQGHODLQVWDODFLyQGHXQ VHUYLGRU/,18;HQHO,(6$O$QGDOXV PLHUFROHV GH PDU]RGH

'RFXPHQWDFLyQGHODLQVWDODFLyQGHXQ VHUYLGRU/,18;HQHO,(6$O$QGDOXV PLHUFROHV GH PDU]RGH 7$5($65($/,=$'$6 3$626 1º Instalación del Sistema Operativo RED HAT LINUX 9 2º Instalación y configuración de los servicios: a) Apache. b) Correo electrónico SQUIRRELMAIL. c) SSH. d) FTP (con un usuario

Más detalles

INSTALACIÓN FIREWALL IPCOP

INSTALACIÓN FIREWALL IPCOP Contenido 1. IpCop... 2 2. Requisitos... 2 3. Descarga... 2 4. Instalación... 3 5. Configuración... 8 5.1 VPN (RED GREEN)... 10 5.2 Tarjeta de red ROJA... 11 5.3 DNS y puerta de enlace... 12 5.4 Servidor

Más detalles

Firewall Firestarter. Establece perímetros confiables.

Firewall Firestarter. Establece perímetros confiables. Firewall Firestarter Qué es un Firewall? Un muro de fuego (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo

Más detalles

CIF-KM. GUÍA DE LOS PRIMEROS PASOS

CIF-KM. GUÍA DE LOS PRIMEROS PASOS CIF-KM. GUÍA DE LOS PRIMEROS PASOS Secciones 1. CONCEPTOS PREVIOS. 2. INSTALAR CIF-KM. 2.1 Descargar e instalar CIF-KM. 2.2 Configuración de CIF-KM. 2.3 Acceso externo al servidor de CIF-KM. 3. PRIMERA

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el para videovigilancia....... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el protocolo IP. La tecnología de las cámaras de red permite al usuario

Más detalles

En caso de que el cliente nunca haya obtenido una concesión de licencia de un servidor DHCP:

En caso de que el cliente nunca haya obtenido una concesión de licencia de un servidor DHCP: Servidor DHCP El protocolo de configuración dinámica de host (DHCP, Dynamic Host Configuration Protocol) es un estándar TCP/IP diseñado para simplificar la administración de la configuración IP de los

Más detalles

INSTALACIÓN DE UBUNTU SERVER 12.4 EN MÁQUINA VIRTUAL

INSTALACIÓN DE UBUNTU SERVER 12.4 EN MÁQUINA VIRTUAL INSTALACIÓN DE UBUNTU SERVER 12.4 EN MÁQUINA VIRTUAL Grupo de Innovación y Apropiación de Tecnologías de la Información Archivística Compilador: Pedro Antonio Gómez Guarín 1 INSTALACIÓN DE UBUNTU SERVER

Más detalles

INGENIERÍA EN SISTEMAS Y TELECOMUNICACIONES ÉNFASIS EN ADMINISTRACIÓN DE REDES

INGENIERÍA EN SISTEMAS Y TELECOMUNICACIONES ÉNFASIS EN ADMINISTRACIÓN DE REDES INGENIERÍA EN SISTEMAS Y TELECOMUNICACIONES ÉNFASIS EN ADMINISTRACIÓN DE REDES SEGURIDAD DE REDES DE COMPUTADORAS Tarea de Investigación CONFIGURACIÓN DE FIREWALL Autor: Jorge Antonio Cobeña Reyes Tutor:

Más detalles

Luis Eduardo Peralta Molina Sistemas Operativos Instructor: José Doñe 2010-2940. Como crear un Servidor DHCP en ClearOS

Luis Eduardo Peralta Molina Sistemas Operativos Instructor: José Doñe 2010-2940. Como crear un Servidor DHCP en ClearOS Servidores DHCP Como crear un Servidor DHCP en ClearOS Dynamic Host Configuration Protocol (DHCP) Protocolo de Configuracion Dinamica de Host, es un protocolo de Red que asigna automaticamente informacion

Más detalles

Instituto Tecnológico Las Américas (ITLA) Sistemas Operativos 3 (SO3) Daniel Alejandro Moreno Martínez. Matrícula: 2010-2946.

Instituto Tecnológico Las Américas (ITLA) Sistemas Operativos 3 (SO3) Daniel Alejandro Moreno Martínez. Matrícula: 2010-2946. Instituto Tecnológico Las Américas (ITLA) Sistemas Operativos 3 (SO3) Daniel Alejandro Moreno Martínez Matrícula: 2010-2946 How to How to: Web Server (Apache)!!! Servidor Web El servidor HTTP Apache es

Más detalles

Guía de Instalación para clientes de WebAdmin

Guía de Instalación para clientes de WebAdmin Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda

Más detalles

Servidores corporativos Linux

Servidores corporativos Linux Servidores corporativos Linux Contenidos Contenidos... 1 Introducción... 2 Controlador de dominio Windows en Linux... 2 Servidor de ficheros e impresoras Linux... 3 Alta disponibilidad... 4 Otros servicios

Más detalles

Una vez instalada podremos seleccionar los paquetes que deseamos instalar de una lista.

Una vez instalada podremos seleccionar los paquetes que deseamos instalar de una lista. FASE INICIAL. Comenzaremos preparando el entorno que vamos a necesitar para realizar, más tarde, el desarrollo. Las instalaciones las realizaremos en la máquina Linux, el RB ya dispone de las herramientas

Más detalles

SIEWEB. La intranet corporativa de SIE

SIEWEB. La intranet corporativa de SIE La intranet corporativa de SIE por ALBA Software Acceso a los servicios SIE desde páginas Web para los usuarios de sistema *. Administración del Sistema (cuentas de usuarios, permisos, servicios, etc...)

Más detalles

Notas para la instalación de un lector de tarjetas inteligentes.

Notas para la instalación de un lector de tarjetas inteligentes. Notas para la instalación de un lector de tarjetas inteligentes. Índice 0. Obtención de todo lo necesario para la instalación. 3 1. Comprobación del estado del servicio Tarjeta inteligente. 4 2. Instalación

Más detalles

Utilidad de configuración y actualización de Software para el SS5660

Utilidad de configuración y actualización de Software para el SS5660 Utilidad de configuración y actualización de Software para el SS5660 Este documento describe la utilidad de configuración y actualización del software para el router SpeedStream 5660 de Efficient Networks

Más detalles

Direcciones IP IMPLANTACIÓN DE SISTEMAS OPERATIVOS 1º ASIR. En redes IPv4.

Direcciones IP IMPLANTACIÓN DE SISTEMAS OPERATIVOS 1º ASIR. En redes IPv4. Direcciones IP En redes IPv4. IMPLANTACIÓN DE SISTEMAS OPERATIVOS Cada ordenador en Internet dispone de una dirección IP única de 32 bits. Estos 32 bits,o 4 bytes, se representan normalmente como se muestra

Más detalles

Redes Locales: El protocolo TCP/IP

Redes Locales: El protocolo TCP/IP Redes Locales: El protocolo TCP/IP Los protocolos de red son las reglas que siguen los equipos conectados a la red para poder comunicarse entre sí, y hablar así el mismo idioma. El grupo de protocolos

Más detalles

Tipos de conexiones de red en software de virtualizacio n: VirtualBox y VMware

Tipos de conexiones de red en software de virtualizacio n: VirtualBox y VMware Tipos de conexiones de red en software de virtualizacio n: VirtualBox y VMware 1. Tipos de conexiones de red Los software de virtualización son programas que se utilizan para crear y manejar máquinas virtuales,

Más detalles

Punto CEIBAL Anexo técnico

Punto CEIBAL Anexo técnico Punto CEIBAL Anexo técnico Anexo técnico al llamado a concurso abierto para la presentación de un proyecto técnico-comercial que incluya la producción de un dispositivo que permita brindar un punto de

Más detalles

DHCP. Dynamic Host Configuration Protocol. Protocolo de Configuración Dinámica de Host. Administración de Redes de Computadores

DHCP. Dynamic Host Configuration Protocol. Protocolo de Configuración Dinámica de Host. Administración de Redes de Computadores DHCP Dynamic Host Configuration Protocol Protocolo de Configuración Dinámica de Host Administración de Redes de Computadores John Deivis Tabares Tobón Luis Fernando Ramirez CONFIGURACION DEL SERVIDOR DHCP

Más detalles

Windows Server 2003. Windows Server 2003

Windows Server 2003. Windows Server 2003 Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión

Más detalles

P r á c t i c a 1 5. C o n f i g u r a c i ó n d e f i r e w a l l m e d i a n t e i p t a b l e s

P r á c t i c a 1 5. C o n f i g u r a c i ó n d e f i r e w a l l m e d i a n t e i p t a b l e s P r á c t i c a 1 5 C o n f i g u r a c i ó n d e f i r e w a l l m e d i a n t e i p t a b l e s Configuración del firewall 1. Conéctate a tu máquina virtual Centos y utiliza la cuenta de root. 2. Crea

Más detalles

Julio Gómez López jgomez@ual.es www.adminso.es Universidad de Almería

Julio Gómez López jgomez@ual.es www.adminso.es Universidad de Almería Cableado Dispositivos de Interconexión Redes inalámbricas CABLEADO Coaxial Par trenzado Fibra óptica Coaxial Coaxial - Desventajas -Seguridad -Velocidad (10 equipos -> 1MB/s, 100 -> 0,1Mb/s Par trenzado!

Más detalles

Integración KNX - LYNX

Integración KNX - LYNX Integración KNX - LYNX INTEGRACIÓN KNX - LYNX CONTENIDO 1 Introducción... 2 2 Material requerido... 2 3 Configuración del servidor Web Dominium KNX... 3 3.1 Configuración de la interfaz Ethernet... 4 3.2

Más detalles

EJERCICIOS DE REDES. 1. Configurar por completo la red mostrada en el siguiente diagrama:

EJERCICIOS DE REDES. 1. Configurar por completo la red mostrada en el siguiente diagrama: EJERCICIOS DE REDES 1. Configurar por completo la red mostrada en el siguiente diagrama: NOTA: no tenemos la posibilidad de configurar el router con ip 192.168.1.1 (manejado por otro administrador), de

Más detalles

Guía de uso del Cloud Datacenter de acens

Guía de uso del Cloud Datacenter de acens guíasdeuso Guía de uso del Cloud Datacenter de Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Un Data Center o centro de datos físico es un espacio utilizado para alojar

Más detalles

Activación de un Escritorio Remoto

Activación de un Escritorio Remoto Activación de un Escritorio Remoto La activación de un Escritorio Remoto se realiza en dos fases, en la primera se habilita a un Usuario de un ordenador para que pueda admitir una conexión remota, la segunda

Más detalles

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Qué es una Red? Es un grupo de computadores conectados mediante cables o algún otro medio. Para que? compartir recursos. software

Más detalles

Para este caso vamos a suponer que son los siguientes:

Para este caso vamos a suponer que son los siguientes: 1.-La primera práctica va a consistir en configurar manualmente los parámetros de red y conseguir la conexión de la tarjeta de red ethernet de un equipo de sobremesa a la red de una clase. El administrador

Más detalles

TEMA: Las Redes. NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación.

TEMA: Las Redes. NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación. TEMA: Las Redes NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación. QUÉ ES UNA RED? Una red informática es un conjunto de dispositivos interconectados

Más detalles

CAPITULO I El Problema

CAPITULO I El Problema CAPITULO I El Problema 1. CAPITULO I EL PROBLEMA. 1.1. PLANTEAMIENTO DEL PROBLEMA. Desde su nacimiento la Facultad de Administración, Finanzas e Informática dispone del departamento de la biblioteca, con

Más detalles

Manual de WAP300CP Punto de Acceso de 300 Mbps 802.11N

Manual de WAP300CP Punto de Acceso de 300 Mbps 802.11N WAP300CP 1 Manual de WAP300CP Punto de Acceso de 300 Mbps 802.11N WAP300CP 2 Introducción. El WAP300, es un punto de acceso con la tecnología 802.11n capaz de conectarse a 300Mbps, así mismo es perfectamente

Más detalles

Redes Locales: Configurar un router inalámbrico

Redes Locales: Configurar un router inalámbrico Redes Locales: Configurar un router inalámbrico Hasta ahora vimos como configurar los equipos del centro dentro del rango de IPs de la red educativa (en nuestro caso, todos los equipos tenían una IP del

Más detalles

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS Servicio DNS - 1 - Servicio DNS...- 3 - Definición... - 3 - Instalación... - 5 - Configuración del Servidor DNS...- 10 - - 2 - Servicio DNS Definición

Más detalles

Redes de Área Local: Configuración de una VPN en Windows XP

Redes de Área Local: Configuración de una VPN en Windows XP Redes de Área Local: Configuración de una VPN en Windows XP Tatiana Echegoyen Blasco Facultad de Informática UPV - Curso 2005/2006 Índice 1. Qué es una VPN?...2 2. Cómo funciona una VPN?...2 3. Por qué

Más detalles

Seguridad y Configuración de Redes de Computadoras con GNU/Linux

Seguridad y Configuración de Redes de Computadoras con GNU/Linux Seguridad y Configuración de Redes de Computadoras con GNU/Linux Enrique Bonilla Enríquez y Luis Gerardo de la Fraga E-mail: fraga@cs.cinvestav.mx Sección de Computación Departamento de Ingeniería Eléctrica

Más detalles

HOW TO SOBRE FIREWALL

HOW TO SOBRE FIREWALL HOW TO SOBRE FIREWALL 1- En este how to estaremos estableciendo algunas reglas con el firewall para bloquear el acceso, o permitirlo. Lo primero que haremos es abrir la consola, ubicada en aplicaciones,

Más detalles

Configuración de la red

Configuración de la red Semana 55 Empecemos! Bienvenidos a una nueva semana de trabajo! Aprenderemos sobre la configuración de la red LAN, la cual es una de las tareas más importantes del administrador de la red. La mayoría de

Más detalles

INSTALACIÓN Y CONFIGURACIÓN DE ZEROSHELL 2.0 ALVARO JOSÉ ARIAS RAMIREZ - 1150394. Presentado a: ING. JEAN POLO CEQUEDA

INSTALACIÓN Y CONFIGURACIÓN DE ZEROSHELL 2.0 ALVARO JOSÉ ARIAS RAMIREZ - 1150394. Presentado a: ING. JEAN POLO CEQUEDA DISEÑO E IMPLEMENTACIÓN DE UN SISTEMA DE SEGURIDAD PERIMETRAL PARA UNA EMPRESA INSTALACIÓN Y CONFIGURACIÓN DE ZEROSHELL 2.0 ALVARO JOSÉ ARIAS RAMIREZ - 1150394 Presentado a: ING. JEAN POLO CEQUEDA UNIVERSIDAD

Más detalles

Endian Firewall UTM Software Appliance

Endian Firewall UTM Software Appliance Endian Firewall UTM Software Appliance Convierta su PC en un Instrumento Unificado para el Control de Amenazas Endian Firewall Software Appliance Que es Endian? Conceptos Básicos / Configuraciones Comunes

Más detalles

Studium, Campus Virtual de la Universidad de Salamanca.

Studium, Campus Virtual de la Universidad de Salamanca. Studium, Campus Virtual de la Universidad de Salamanca. Contenidos 1 Qué es Studium 2 Instalación de Studium en USAL 3 Atención a los usuarios 4 Instalación Moodle. MoodleWindowsInstaller 5 Moodle portable

Más detalles

CFGM. Servicios en red. Unidad 2. El servicio DHCP. 2º SMR Servicios en Red

CFGM. Servicios en red. Unidad 2. El servicio DHCP. 2º SMR Servicios en Red CFGM. Servicios en red Unidad 2. El servicio DHCP CONTENIDOS 1 1. Introducción 1.1. Qué es el servicio DHCP 2.1. Características generales del servicio DHCP 2.2. Funcionamiento del protocolo DHCP 2.3.

Más detalles

Concurso de Ideas y Proyectos

Concurso de Ideas y Proyectos 1 PRESENTACIÓN Bluetooth es una especificación industrial para Redes Inalámbricas de Área Personal (WPANs) que posibilita la transmisión de voz y datos entre diferentes dispositivos mediante un enlace

Más detalles

REDES INFORMÁTICAS REDES LOCALES. Tecnología de la Información y la Comunicación

REDES INFORMÁTICAS REDES LOCALES. Tecnología de la Información y la Comunicación REDES INFORMÁTICAS REDES LOCALES INDICE 1. Las redes informáticas 1.1 Clasificación de redes. Red igualitaria. Red cliente-servidor 2. Las redes de área local 2.1 Estructura de una LAN 2.2 Protocolos de

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance

Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance 3 Bienvenida. 4 Objetivos. 5 Requerimientos

Más detalles

Filtrado de paquetes y NAT

Filtrado de paquetes y NAT Semana 9: Firewalls Filtrado de paquetes y NAT Aprendizajes esperados Contenidos: Filtrado de paquetes NAT Filtrado de paquetes Un # ping c 1 127.0.0.1 Filtrado de paquetes Cada regla especifica un conjunto

Más detalles

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información

Más detalles

qwertyuiopasdfghjklzxcvbnmqwerty uiopasdfghjklzxcvbnmqwertyuiopasd fghjklzxcvbnmqwertyuiopasdfghjklzx cvbnmqwertyuiopasdfghjklzxcvbnmq

qwertyuiopasdfghjklzxcvbnmqwerty uiopasdfghjklzxcvbnmqwertyuiopasd fghjklzxcvbnmqwertyuiopasdfghjklzx cvbnmqwertyuiopasdfghjklzxcvbnmq qwertyuiopasdfghjklzxcvbnmqwerty Practica DHCP uiopasdfghjklzxcvbnmqwertyuiopasd fghjklzxcvbnmqwertyuiopasdfghjklzx cvbnmqwertyuiopasdfghjklzxcvbnmq Practica DHCP wertyuiopasdfghjklzxcvbnmqwertyui dhcp

Más detalles

CAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES

CAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES CAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES En el anterior capítulo se realizaron implementaciones en una red de datos para los protocolos de autenticación Kerberos, Radius y LDAP bajo las plataformas Windows

Más detalles

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET 1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET La familia de protocolos TCP/IP fue diseñada para permitir la interconexión entre distintas redes. El mejor ejemplo es Internet: se trata

Más detalles

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu Firewall Y Proxy Integrantes: Héctor Duran Katherine Zumelzu Fecha: 15/04/2015 Índice Qué es un firewall?... 3 Tipos de Firewall... 4 -Nivel de aplicación de Pasarela:... 4 -Circuito a nivel de Pasarela:...

Más detalles

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 16 de septiembre de 2013 Histórico de cambios Fecha Descripción Autor

Más detalles

66.69 Criptografía y Seguridad Informática FIREWALL

66.69 Criptografía y Seguridad Informática FIREWALL 66.69 Criptografía y Seguridad Informática Qué es un Firewall? = Cortafuegos Qué es un Firewall? = Cortafuegos Qué es un Firewall? = Cortafuegos Elemento de hardware o software utilizado en una red de

Más detalles

QUE ES SOLUCIÓN NET-LAN

QUE ES SOLUCIÓN NET-LAN QUE ES SOLUCIÓN NET-LAN Conecte todas sus oficinas como si fueran una sola Con Net-LAN tendrá una red de datos propia para compartir todas las aplicaciones, ficheros y equipos, entre todas las ubicaciones

Más detalles

HOWTO: Cómo configurar SNAT

HOWTO: Cómo configurar SNAT HOWTO: Cómo configurar SNAT Casos de uso para configurar SNAT con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades GateDefender Integra. Para ello, le ofrece la

Más detalles

192.168.0.11 REDES DE ORDENADORES. Red. Subred. Ordenador. Dominio

192.168.0.11 REDES DE ORDENADORES. Red. Subred. Ordenador. Dominio REDES DE ORDENADORES 1. INTRODUCCIÓN Las redes de ordenadores permiten la conexión de muchas máquinas entre sí de forma que pueden compartir recursos y facilitar las comunicaciones entre ellos. Las redes

Más detalles

Análisis de aplicación: Cortafuegos de la distribución clearos

Análisis de aplicación: Cortafuegos de la distribución clearos Análisis de aplicación: Cortafuegos de la distribución clearos Este documento ha sido elaborado por el Centro de Apoyo Tecnológico a Emprendedores bilib, www.bilib.es Copyright 2011, Junta de Comunidades

Más detalles

UNIDAD DIDACTICA 13 INICIAR SESIÓN EN LINUX DE FORMA REMOTA

UNIDAD DIDACTICA 13 INICIAR SESIÓN EN LINUX DE FORMA REMOTA UNIDAD DIDACTICA 13 INICIAR SESIÓN EN LINUX DE FORMA REMOTA Eduard Lara 1 1. INICIO SESIÓN EN LINUX Inicio en modo local Se enciende el equipo y se introduce el nombre de usuario local y su contraseña,

Más detalles

Instalación y Configuración de un Servidor FTP

Instalación y Configuración de un Servidor FTP 1 Instalación y Configuración de un Servidor FTP 1. Instalación del Servidor FTP Instalación y configuración del Servidor...3 Acceder al servidor...6 2. Configuración Pública del Servidor Configurar DHCP...8

Más detalles

Gestión de Recursos y Seguridad en Redes Seguridad en la red con Open Source. Derman Zepeda Vega. dzepeda@unan.edu.ni

Gestión de Recursos y Seguridad en Redes Seguridad en la red con Open Source. Derman Zepeda Vega. dzepeda@unan.edu.ni Gestión de Recursos y Seguridad en Redes Seguridad en la red con Open Source Derman Zepeda Vega dzepeda@unan.edu.ni 1 Agenda Introducción a los Firewall Iptables en Linux Elaboración de un firewall básico

Más detalles

CAPITULO IV CONCLUSIONES Y RECOMENDACIONES

CAPITULO IV CONCLUSIONES Y RECOMENDACIONES CAPITULO IV CONCLUSIONES Y RECOMENDACIONES 124 1.0 CONCLUSIONES Y RECOMENDACIONES 1.1. CONCLUSIONES. Nuestra finalidad es dar a conocer la Red, como un mecanismo para compartir recursos, por lo cual debemos

Más detalles

Cliente se conecta hacia un Servidor Intermediario (Proxy).

Cliente se conecta hacia un Servidor Intermediario (Proxy). Servidor Proxy Squid Servidor Proxy El término en ingles «Proxy» tiene un significado muy general y al mismo tiempo ambiguo, aunque invariablemente se considera un sinónimo del concepto de «Intermediario».

Más detalles

PRACTICA 9 SERVIDOR WEB APACHE SERVIDOR WEB APACHE. JEAN CARLOS FAMILIA Página 1

PRACTICA 9 SERVIDOR WEB APACHE SERVIDOR WEB APACHE. JEAN CARLOS FAMILIA Página 1 SERVIDOR WEB APACHE JEAN CARLOS FAMILIA Página 1 El servidor HTTP Apache es un servidor web HTTP de código abierto para plataformas Unix (BSD, GNU/Linux, etc.), Microsoft Windows, Macintosh y otras, que

Más detalles

Cómo puedo configurar e instalar mi router?

Cómo puedo configurar e instalar mi router? Cómo puedo configurar e instalar mi router? Paso 1: Desconecte la alimentación de su router DSL o cable modem. Paso 2: Coloque su router cerca de su módem y una computadora para el proceso de configuración

Más detalles

Laboratorio III de Sistemas de Telecomunicaciones Departamento de Telemática

Laboratorio III de Sistemas de Telecomunicaciones Departamento de Telemática Proyecto: Interoperabilidad entre una Red de Telefonía IP y una red de Radio VHF Objetivos Lograr la interoperabilidad de clientes de VoIP con clientes de Radio VHF Implementar el servicio de Call Center

Más detalles

Instalación de Fedora Core 18 junto a Windows 7.

Instalación de Fedora Core 18 junto a Windows 7. Instalación de Fedora Core 18 junto a Windows 7. Antes de nada deberíamos tener en cuenta si tenemos espacio disponible en nuestro disco para poder llevar a cabo la instalación. Habitualmente compramos

Más detalles

@ Manual de Instalación Kit Router Thomson ST 510 y ST530 Indice 1 Material incluido dentro del Kit Router ADSL 2 Previo a la instalación 3 Instalación de los microfiltros 4 Instalación del Router Thomson

Más detalles

Tema 5. Topologías de red Seguras. Módulo I : Topologías de Red Seguras

Tema 5. Topologías de red Seguras. Módulo I : Topologías de Red Seguras Tema 5. Topologías de red Seguras Módulo I : Topologías de Red Seguras Introducción Definición de Firewall: Firewall o cortafuegos se denomina al elemento de enlace entre dos tramos de Red. Intranet Internet

Más detalles

SERVIDOR DNS DINÁMICO EN WINDOWS 2000/2003 SERVER.

SERVIDOR DNS DINÁMICO EN WINDOWS 2000/2003 SERVER. SERVIDOR DNS DINÁMICO EN WINDOWS 2000/2003 SERVER. 1. Introducción. El objetivo de un servidor DNS dinámico es integrar la funcionalidad del mismo junto a la de un servidor DHCP de forma que, cuando éste

Más detalles

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma INFORMÁTICA Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma Informática Teoría Unidad 5 Prof. Ing Ezequiel Benavente Ciclo lectivo 2014 Diferencias entre un Modem y un

Más detalles

Configuración de un punto de acceso inalámbrico

Configuración de un punto de acceso inalámbrico 0 - Conexión Configuración de un punto de acceso inalámbrico Objetivo: Configuración de un punto de acceso (Senao 3054 CB3 Plus deluxe) a través del interface web. Diferenciando los modos: Bridge y AP.

Más detalles

Software de Comunicaciones. Práctica 7 - Secure Shell. SSH

Software de Comunicaciones. Práctica 7 - Secure Shell. SSH Software de Comunicaciones Práctica 7 - Secure Shell. SSH Juan Díez-Yanguas Barber Software de Comunicaciones Ingeniería Informática - 5º Curso Jdyb - Mayo 2013 Juan Díez- Yanguas Barber Práctica 7 Índice

Más detalles