Formación EJIE Red Corporativa
|
|
- Rocío Quiroga Marín
- hace 8 años
- Vistas:
Transcripción
1 Formación EJIE Red Corporativa Topología de red Conexión de los centros Zona perimetral Elementos de red Packetshaper, IDS, Cache, VPN, Firewall Conexión a RedIris y Euskonix
2 Arquitectura de red Catalyst 6506 Catalyst 6509 Catalyst 6006 IRIS SUPER1 Euskonix SUPER2 Catalyst 3750 Cisco router 1721/3725/otros OSPF Area 0 ( /16) GIPU1 WAN GIPU2 OSPF Area /16 BIZ1 BIZ2 ARA1 ARA2 OSPF Area 10 OSPF Area / /16 CIDIR de Bizkaia / Bizkaiko IISIG 2
3 CISCOSYSTEMS Bay Networks Bay Networks Bay Networks Bay Networks Bay Networks imac Arquitectura de centro CIDIR de Bizkaia / Bizkaiko IISIG 3
4 Zona Perimetral: Acceso a Internet IRIS Packet Shaper Euskonix BGP4 R7204 (upv) base TX Inter base TX Inter2 ibgp4 Cache 1000 base TX Cache VPN OSPF Area 0 SX 1000 base SX CIDIR de Bizkaia / Bizkaiko IISIG 4
5 Zona Perimetral: PacketShaper IRIS PacketShaper Euskonix BGP4 R7204 (upv) base TX Inter base TX Inter2 ibgp4 Cache 1000 base TX Cache VPN OSPF Area 0 SX 1000 base SX CIDIR de Bizkaia / Bizkaiko IISIG 5
6 Conexión a Internet Aplicaciones comparten el ancho de banda disponible 100Mbps CIDIR de Bizkaia / Bizkaiko IISIG 6
7 Reparto del ancho de banda disponible Ftp, Streaming WWW, News, Irc, P2P VoIP, Videoconf., VPN, etc. CIDIR de Bizkaia / Bizkaiko IISIG 7
8 Ftp, Streaming Aumento de ancho de banda WWW, News, Irc, P2P VoIP, Videoconf., VPN, etc. El efecto es el mismo pero aumentado CIDIR de Bizkaia / Bizkaiko IISIG 8
9 PacketShaper Cuello de botella (WWW, Video ) Internet PacketShaper 100Mbps Router Cuello de botella (P2P) CIDIR de Bizkaia / Bizkaiko IISIG 9
10 Clasificación del tráfico (1) Por Aplicación: SAP, Oracle, TN3270, Citrix, PropleSoft, VoIP, Lotus Notes Por Protocolo: Http, FTP, Telnet, SNA, Netbios, Appletalk, IPsec Por Servicio, puerto, URL, host name, IP, etc CIDIR de Bizkaia / Bizkaiko IISIG 10
11 Clasificación del tráfico (2) Application Presentation Session Transport Network Data Link Physical PacketShaper Routers Switches Descubrimiento automático del tráfico (más de 500 tipos) Clasificación desde el nivel 2 (NetBIOS) al 7 (Citrix) Reserva de ancho de banda y priorización. CIDIR de Bizkaia / Bizkaiko IISIG 11
12 Zona Perimetral: IDS IRIS PacketShaper Euskonix BGP4 R7204 (upv) base TX Inter base TX Inter2 ibgp4 Cache 1000 base TX Cache VPN IDS OSPF Area 0 SX 1000 base SX CIDIR de Bizkaia / Bizkaiko IISIG 12
13 Zona Perimetral: IDS (1) Funciones Analiza todo el tráfico del área 0 Almacena e informa de eventos (miles al día) Gestión de la sonda Desde el VMS el área de red del CIDIR de Bizkaia Gestión de incidentes Protocolo de gestión de incidentes Filtrado en el firewall perimetral durante 24h CIDIR de Bizkaia / Bizkaiko IISIG 13
14 Zona Perimetral: Cache IRIS PacketShaper Euskonix BGP4 R7204 (upv) base TX Inter base TX Inter2 ibgp4 Cache 1000 base TX Cache VPN VPN OSPF Area 0 SX 1000 base SX CIDIR de Bizkaia / Bizkaiko IISIG 14
15 Protocolos de Conexión (WCCP) I WCCP (Web Cache Control Protocol) Pasar las peticiones de los routers a las caches, proxys. WCCP Cache 1 Cisco Content Engine (ce7305) Internet 1 CIDIR de Bizkaia / Bizkaiko IISIG 15
16 Protocolos de Conexión (WCCP) II Internet Router running WCCP Cache/Service Cluster CIDIR de Bizkaia / Bizkaiko IISIG 16
17 Protocolos de Conexión (WCCP) II Internet Router running WCCP Cache/Service Cluster CIDIR de Bizkaia / Bizkaiko IISIG 17
18 Protocolos de Conexión (WCCP) II Internet Router running WCCP Cache/Service Cluster CIDIR de Bizkaia / Bizkaiko IISIG 18
19 Protocolos de Conexión (WCCP) II Internet Router running WCCP Cache/Service Cluster CIDIR de Bizkaia / Bizkaiko IISIG 19
20 Protocolos de Conexión (WCCP) II Internet Router running WCCP Cache/Service Cluster CIDIR de Bizkaia / Bizkaiko IISIG 20
21 Protocolos de Conexión (WCCP) II Internet Router running WCCP Cache/Service Cluster CIDIR de Bizkaia / Bizkaiko IISIG 21
22 Protocolos de Conexión (WCCP) II Internet Router running WCCP Cache/Service Cluster CIDIR de Bizkaia / Bizkaiko IISIG 22
23 Cisco Content Engine (ce7305) I Caja Verde, características: Hardware: CPU Intel(R) Xeon(TM) CPU 2.80GHz Memory RAM: 2048 Mbytes 2 Discos de 68.4 GB Software: Cisco Application and Content Networking System (ACNS) Software Versión CIDIR de Bizkaia / Bizkaiko IISIG 23
24 Cisco Content Engine (ce7305) II Características principales: HTTP Proxy (Transparente y NO transparente) -Forward and reverse-proxy cache HTTPS Proxy (Transparente y NO transparente) Native FTP Proxy Native TFTP Server Microsoft Windows Media Server y Proxy (streaming) Control de acceso con validación LDAP... CIDIR de Bizkaia / Bizkaiko IISIG 24
25 Protocolos de Conexión III WCCP (Web Cache Control Protocol) Pasar las peticiones de los routers a las caches, proxys. Cisco Content Engine (ce7305) WCCP Cache 1 ICAP (Internet Content Adaptation Protocol) Protocolo por el cual se comunican las caches con los antivirus. Internet 1 ICAP InterScan Web Security Suite (IWSS) de Trendmicro IWSS 1 CIDIR de Bizkaia / Bizkaiko IISIG 25
26 InterScan Web Security Suite (IWSS) Características: ANTIPHISHING ANTISPYWARE MÓDULO OPCIONAL DE SEGURIDAD PARA SUBPROGRAMAS Y ACTIVEX MÓDULO OPCIONAL PARA EL FILTRADO DE URL CONTROL DE LOS USUARIOS S.O : Linux, Solaris y Windows CIDIR de Bizkaia / Bizkaiko IISIG 26
27 Qué tenemos en esta nuestra Universidad? CIDIR de Bizkaia / Bizkaiko IISIG 27
28 Equipamiento 2- Cisco Content Engine (ce7305) 2 Servidores P4-2 Procesadores 3Gz RAM 4GB 3 HD 70GB (RAID 1+ HOT SPARE) CIDIR de Bizkaia / Bizkaiko IISIG 28
29 La Red Cache 1 Cache 2 WCCP Virus Detectado Internet 1 Internet 2 IWSS 1 IWSS 2 Página de Error HTTP y FTP Leioa 1 Leioa 2 CIDIR de Bizkaia / Bizkaiko IISIG 29
30 Página de ERROR CIDIR de Bizkaia / Bizkaiko IISIG 30
31 Tengo el fichero!! La Red Cache 1 Cache 2 WCCP Internet 1 Internet 2 IWSS 1 IWSS 2 Leioa 1 Leioa 2 CIDIR de Bizkaia / Bizkaiko IISIG 31
32 Zona Perimetral: VPN IRIS PacketShaper Euskonix BGP4 R7204 (upv) base TX Inter base TX Inter2 ibgp4 Cache 1000 base TX Cache VPN VPN OSPF Area 0 SX 1000 base SX CIDIR de Bizkaia / Bizkaiko IISIG 32
33 Zona Perimetral: VPN (1) Acceso seguro desde Internet Autenticación Tráfico cifrado Cliente VPN para Windows, MAC OSX, EHUX Otra opción WebVPN Más información CIDIR de Bizkaia / Bizkaiko IISIG 33
34 Firewall Catalyst 6506 Catalyst 6509 Catalyst 6006 IRIS SUPER1 Euskonix SUPER2 Catalyst 3750 Cisco router 1721/3725/otros OSPF Area 0 ( /16) GIPU1 WAN GIPU2 OSPF Area /16 BIZ1 BIZ2 ARA1 ARA2 OSPF Area 10 OSPF Area / /16 CIDIR de Bizkaia / Bizkaiko IISIG 34
35 RedIris CIDIR de Bizkaia / Bizkaiko IISIG 35
36 RedIris CIDIR de Bizkaia / Bizkaiko IISIG 36
37 Euskonix CIDIR de Bizkaia / Bizkaiko IISIG 37
38 Euskonix ================================================= === VisualRoute informe on 21-may-04 12:17:44 === ================================================= Informe en tiempo real para [ ] (80% hecho) Análisis: Conexiones a HTTP puerto 80 en anfitrión ' están funcionando, pero los paquetes ICMP se están bloqueando más allá de la red "Euskaltel" en salto 6. Ésta es un servidor HTTP (running Netscape-Enterprise/4.1) Salto Nombre del nodo ms Red lgpxdn.lg.ehu.es (uso privado) 3-0 (uso privado) 4-0 (uso privado) 5 eu clientes.euskaltel.es 4 Euskaltel 6 eu clientes.euskaltel.es 20 Euskaltel...? Euskaltel Tiempo de ida y vuelta a , promedio = 20ms, mín = 7ms, máx = 184ms may-04 12:17:44 CIDIR de Bizkaia / Bizkaiko IISIG 38
39 Euskonix CIDIR de Bizkaia / Bizkaiko IISIG 39
SIE - Firewall DMZ. Protección perimetral para su red local. 1. Importancia de los firewalls. 2. Arquitectura de la red
Protección perimetral para su red local por ALBA Software SIE Firewall es un sistema pensado para proteger la red de su empresa de posibles ataques de Internet. El firewall actua de barrera separando la
Más detallesA. INFORME SOBRE LOS CORTAFUEGOS HARDWARE CISCO PIX (PRIVATE INTERNET EXCHANGE) Y LA TECNOLOGÍA ASA DE CISCO.
A. INFORME SOBRE LOS CORTAFUEGOS HARDWARE CISCO PIX (PRIVATE INTERNET EXCHANGE) Y LA TECNOLOGÍA ASA DE CISCO. PIX es el acrónimo de Private Internet EXchange. Esta sigla es utilizada por el fabricante
Más detallesEspecificaciones de Hardware, Software y Comunicaciones
Requisitos técnicos para participantes Especificaciones de Hardware, Software y Comunicaciones Versión Bolsa Nacional de Valores, S.A. Mayo 2014 1 Tabla de Contenido 1. Introducción... 3 2. Glosario...
Más detallesConfiguración Avanzada de Switches Alteon
CURSO CÓDIGO DURACIÓN Configuración Avanzada de Switches Alteon SAT-ADV-ALTEON 5 Días OBJETIVOS DEL CURSO El curso tiene por objeto la configuración avanzada de balanceadores de nivel 4-7 de Alteon WebSystems
Más detallesAPLICACIONES DE MONITORIZACIÓN. Servicio de Informática
APLICACIONES DE MONITORIZACIÓN HERRAMIENTAS DE CONTROL SERVICIOS DE RED, RECURSOS HW, SW NAGIOS DETECCIÓN DE INTRUSOS SNORT - ACID NAGIOS. Características Sistema de monitorización de las aplicaciones
Más detallesEndian Firewall UTM Software Appliance
Endian Firewall UTM Software Appliance Convierta su PC en un Instrumento Unificado para el Control de Amenazas Endian Firewall Software Appliance Que es Endian? Conceptos Básicos / Configuraciones Comunes
Más detallesImplementación, administración y mantenimiento de infraestructuras de redes en Microsoft Windows Server 2008: Servicios de red
Implementación, administración y mantenimiento de infraestructuras de redes en Microsoft Windows Server 2008: Servicios de red En este seminario el instructor ofrece a los alumnos los conocimientos y las
Más detallesServidores corporativos Linux
Servidores corporativos Linux Contenidos Contenidos... 1 Introducción... 2 Controlador de dominio Windows en Linux... 2 Servidor de ficheros e impresoras Linux... 3 Alta disponibilidad... 4 Otros servicios
Más detallesEspecificaciones de Hardware, Software y Comunicaciones
Requisitos técnicos para participantes Especificaciones de Hardware, Software y Comunicaciones Versión Bolsa Nacional de Valores, S.A. Junio 2011 1 Tabla de Contenido 1. Introducción... 3 2. Glosario...
Más detallesCARRERA ADMINISTRADOR-USUARIO EN REDES
CARRERA ADMINISTRADOR-USUARIO EN REDES MATERIAS Requisito: Nociones de Redes SERVIDOR WINDOWS SERVER 30 horas MS EXCHANGE 15 horas ISA SERVER 15 horas LINUX 30 horas 3 MESES DE LUNES A VIERNES WINDOWS
Más detallesThe Intelligent Network Provider
The Intelligent Network Provider Qué es? Soluciones de Networking inteligentes desde L4 a L7 para resolver problemas de conectividad. Rendimiento & Escalabilidad Disponibilidad Seguridad Gestión Centralizada.
Más detallesMonitoreo de red. Inventario de hardware y software. Monitoreo actividad del usuario. Soporte a usuarios. Protección contra fuga de datos.
nvision Es una solución modular que permite gestionar la red, llevar el control y cumplimiento de licencias inventario de hardware y software de equipos Windows, monitorear la actividad que realizan diariamente
Más detallesEXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS
Instituto de Formación Profesional CBTech Estudie desde su hogar y obtenga un certificado universitario Formación a distancia de EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS 1 Temario del
Más detallesOptimice el uso de la navegación web, Y acceda a la información corporativa autorizada
Optimice el uso de la navegación web, Y acceda a la información corporativa autorizada Proteja su red contra intrusos y filtre el acceso a paginas prohibidas. Administre su plataforma remotamente Open
Más detallesLINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN
LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN 1 OBJETIVO Describir los lineamientos aplicados a la gestión y administración de los equipos de seguridad instalados en la salida a internet y en
Más detallesDiego Mauricio Cortés Quiroga
Diego Mauricio Cortés Quiroga 1150209 Instalación del Servicio SQUID (proxy transparente) en Fedora 17 Qué es SQUID? Es un popular programa de software libre que implementa un servidor proxy y un dominio
Más detallesNIVEL 1. INFRAESTRUCTURA DE REDES
NIVEL 1. INFRAESTRUCTURA DE REDES INFORMES@COMPUSUR.COM.MX WWW.COMPUSUR.COM.MX 1 Contenido NIVEL 1. INFRAESTRUCTURA DE REDES... 4 1.1.- FUNDAMENTOS DE WINDOWS SERVER 2008 Y APLICACIONES DE INFRAESTRUCTURA
Más detallesANALÍTICA DE RED CON WIRESHARK y Aplicaciones Cisco Profesionales II
ANALÍTICA DE RED CON WIRESHARK y Aplicaciones Cisco Profesionales II Objetivos del Curso El curso se centra en la utilización de la herramienta Wireshark. Se centra en utilizar las técnicas para poder
Más detallesIII. PROPUESTA DE SOLUCION
III. PROPUESTA DE SOLUCION Propuesta de Solución 1. Concepto General. A fin de brindar una alternativa de solución a la problemática planteada, se propone la implementación de los servicios de Voz sobre
Más detallesRouter para VPN con varias conexiones WAN Cisco RV016 Cisco Small Business Routers
Router para VPN con varias conexiones WAN Cisco RV016 Cisco Small Business Routers Acceso remoto seguro en el corazón de la red de las pequeñas empresas Lo más destacado Conectividad para varias WAN: se
Más detallesCaracterísticas de una Red con Proxy: En el capítulo anterior se ha estudiado cómo un Firewall sirve de herramienta de seguridad a una empresa
Características de una Red con Proxy: En el capítulo anterior se ha estudiado cómo un Firewall sirve de herramienta de seguridad a una empresa proveedora de servicios. En cambio, un Proxy es el mecanismo
Más detallesSeguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012
Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades
Más detallesExiste una solicitud disponible a tal efecto en la url: http://cms.ual.es/ual/universidad/serviciosgenerales/stic/servicios/servicio/servicio1 4774
1. Conceptos Generales. Un cortafuegos o firewall lo que hace es filtrar el tráfico de red entrante (desde un PC de fuera al nuestro) o saliente (desde nuestro PC hacia fuera). Este tráfico se puede filtrar
Más detallesGráficos de tráfico y estadísticas usando MRTG
Gráficos de tráfico y estadísticas usando MRTG La presentación de gráficos estadísticos para evaluar el uso del ancho de banda a Internet se considera una característica opcional de un router; sin embargo,
Más detallesANEXO A) Descripción de los servicios críticos del CSN Correo Actualmente, el CSN cuenta con un servidor de correo MS Exchange 2007 montado en un
ANEXO A) Descripción de los servicios críticos del CSN Correo Actualmente, el CSN cuenta con un servidor de correo MS Exchange 2007 montado en un cluster de Windows en servidores virtuales, con unos 500
Más detallesGuía de servicios. Contenidos
Guía de servicios Contenidos Contenidos... 1 Consultoría y proyectos de software libre... 2 Cómo podemos ayudar al cliente a ser más competitivo?... 2 La mejor opción... 2 Mantenimiento de sistemas...
Más detallesESPECIFICACIONES TECNICAS PROTAP VIA VPN Última Revisión 17/06/2010
ESPECIFICACIONES TECNICAS PROTAP VIA VPN Última Revisión 17/06/2010 Contacto de Soporte Técnico: 3139800 Extensiones: 1330 a 1336 INDICE 1. Introducción... 3 2. Especificaciones Técnicas... 3 2.1 Requisitos
Más detallesTema 5. Topologías de red Seguras. Módulo I : Topologías de Red Seguras
Tema 5. Topologías de red Seguras Módulo I : Topologías de Red Seguras Introducción Definición de Firewall: Firewall o cortafuegos se denomina al elemento de enlace entre dos tramos de Red. Intranet Internet
Más detallesFormación a distancia de EXPERTO EN HARDWARE DE SISTEMAS PC
Instituto de Formación Profesional CBTech Estudie desde su hogar y obtenga un certificado universitario Formación a distancia de EXPERTO EN HARDWARE DE SISTEMAS PC 1 Unidad I Técnico en Reparación de PC
Más detallesRedes de Nueva Generación Área de Ingeniería Telemática. Otros servicios
Otros servicios Firewalls e IDS Redes de Nueva Generación Seguridad, seguridad, seguridad Reglas de filtrado para permitir el acceso solo a las direcciones IP y puertos de los servicios Inspección de contenido
Más detallesBitDefender Soluciones Corporativas Windows
BitDefender Soluciones Corporativas Windows Tabla de Contenidos Línea de Soluciones Corporativas BitDefender Client Security Características BitDefender Business Client Características BitDefender Security
Más detallesLaboratorio de PCs. Práctica 3: Montaje de una red de Área local
Laboratorio de PCs Práctica 3: Montaje de una red de Área local INTRODUCCIÓN Se pretende que el alumno comprenda una serie de aspectos básicos para el montaje y funcionamiento de una red de área local
Más detallesDIPLOMADO EN TECNOLOGIAS AVANZADAS DE INTERNET
DIPLOMADO EN TECNOLOGIAS AVANZADAS DE INTERNET Este diplomado aborda los temas más avanzados de configuración de protocolos como OSPF, EIGRP, RIPv2, BGP, etc. Se explican los temas más excitantes de diseño
Más detallesTEMA 3. REDES Y SEGURIDAD INFORMÁTICA
TEMA 3. REDES Y SEGURIDAD INFORMÁTICA REDES INFORMÁTICAS. 1. Qué ventajas tiene usar ordenadores en red, frente al trabajo aislado? 2. Explica la diferencia entre el área de alcance de una red LAN y una
Más detallesAnexo 11.4. Características Técnicas Infraestructura
Anexo 11.4. Características Técnicas Infraestructura Infraestructura. Descripción 4. Características Hosting en alquiler, compuesto por servidores en la nube (Servidores dedicados), para alojar la aplicación,
Más detallesServidor de Correo Sistema de Comunicación Global
Servidor de Correo Sistema de Comunicación Global Ing. Edgardo Ramos Roque Qué es? Aplicación informática que permite enviar/recibir mensajes. Mensajes electrónicos o cartas electrónicas. Similar al correo
Más detallesb) Realiza una comparativa entre los routers frontera atendiendo a las opciones de seguridad perimetral (NAT,Firewall,DMZ, etc).
Un router de frontera es un dispositivo situado entre la red interna de dinahosting y las redes de otros proveedores que intercambian el tráfico con nosotros y que se encarga de dirigir el tráfico de datos
Más detallesSEGURIDAD EN REDES IP
SEGURIDAD EN REDES IP Lledó Aitana García Lacuesta Temas Avanzados de Redes de Ordenadores ÍNDICE Vulnerabilidades de los protocolos de la arquitectura TCP/IP IPSec Definición Formato paquetes Modos funcionamiento
Más detallesLAN Privada Virtual. Amplíe la red de su empresa con túneles multipuntos diseñados a la medida de sus necesidades.
Amplíe la red de su empresa con túneles multipuntos diseñados a la medida de sus necesidades. Todos los servicios en una misma red independientemente de su ubicación. Qué es VPLS? VPLS () es la tecnología
Más detallesCAPITULO III PROPUESTA DE SOLUCION.
CAPITULO III PROPUESTA DE SOLUCION. 1.- Definición de la Propuesta. La propuesta de solución esta orientada a la implementación de una alternativa comunicación de bajo costo para el personal de la Fuerza
Más detallesExperiencia 2 y 3 : Cableado y Switchs (Documentación)
Experiencia 2 y 3 : Cableado y Switchs (Documentación) 1 Objetivos: Complementar los conocimientos teóricos y prácticos del alumno en el campo de las redes de computadores. Aprender las características
Más detallesTICAR 2013 UNC Implementación de Vyatta en la Universidad Nacional de Quilmes (UNQ)
TICAR 2013 UNC Implementación de Vyatta en la Universidad Nacional de Quilmes (UNQ) Cesar Luis Zaccagnini Jefe de Departamento de Infraestructura Tecnológica y Telecomunicaciones cesar@unq.edu.ar Alejandro
Más detallesDiseño y configuración de redes IP
Contenido Tema 8 Diseño y configuración de redes IP Protocolos de encaminamiento Características Sistemas autónomos IGP: RIP y OSPF EGP: BGP Segunda parte 1 Ampliación interconexión de redes: Conmutadores
Más detallesINFORME TECNICO PREVIO SOFTWARE DE SOPORTE ANALIZADOR DE REDES
Página: 1 de 7 INFORME TECNICO PREVIO SOFTWARE DE SOPORTE ANALIZADOR DE REDES Página: 2 de 7 CONTENIDO I. NOMBRE DE AREAS INVOLUCRADAS: 3 II. RESPONSABLES DE LA EVALUACION: 3 III. FECHA 3 IV. JUSTIFICACION
Más detallesDonde puedo instalar GFI EventsManager en mi red?
Instalación Introducción Donde puedo instalar GFI EventsManager en mi red? GFI EventsManager se puede instalar en cualquier equipo que reúna los requisitos mínimos del sistema independientemente de la
Más detallesLa Universidad de Sevilla en cifras
La Universidad de Sevilla en cifras 500 años de antigüedad 124 departamentos 25 Centros 5 campus 56 Grados 74 Master Oficiales 68 Programas de Doctorado 234 Estudios de Posgrado Una Comunidad Universitaria
Más detallesCapítulo 2 Red UDLA-P
Capítulo 2 Red UDLA-P 2.1 Breve descripción La red de la UDLAP nos brinda muchos servicios, aunque no por ella misma, pero si es el medio para que estos servicios trabajen. Un claro ejemplo de estos servicios
Más detallesSeguridad Perimetral y Telefonía IP
Empresa Fundo Santa Rosa Universidad Nacional Andrés Bello 31 ago 2009 Tabla de contenidos 1 2 3 Nosotros: estudiantes de último año de Ingeniería en Redes y Comunicación de Datos. Empresa: Fundo Santa
Más detallesCAPÍTULO 1. LAS REDES...
ÍNDICE CAPÍTULO 1. LAS REDES... 13 1.1 QUÉ ES UNA RED?... 13 1.2 LOS COMPONENTES DE UNA RED... 14 1.3 LOS TIPOS DE REDES... 14 1.3.1 Por su tamaño... 15 1.3.2 Por la forma de conexión... 15 1.4 VENTAJAS
Más detallesSUPERINTENDENCIA DE BANCOS Guatemala, C.A.
REQUERIMIENTOS TÉCNICOS PARA LA ADQUISICIÓN DE EQUIPO PROXY WEB Trabajo a Realizar: Cotización de un equipo proxy web para la Superintendencia de Bancos. Ubicación: El equipo deberá ser entregado e instalado
Más detallesALOJAMIENTO DE SERVIDORES EN EL C.P.D.
ALOJAMIENTO DE SERVIDORES EN EL C.P.D. Descripción del servicio. Los Servicios Informáticos ofrecen el servicio de housing o alojamiento de servidores en las instalaciones existentes de la planta sótano
Más detallesSeguridad Industrial Protección de las comunicaciones VPN
Contexto Una VPN (red privada virtual), es una tecnología que permite extender una red local utilizando internet como soporte. Esto permite que un operario o ingeniero de planta pueda conectarse al sistema
Más detallesSISTEMA DE SEGURIDAD PERIMETRAL INSTALACION Y CONFIGURACION DE ENDIAN FIREWALL
SISTEMA DE SEGURIDAD PERIMETRAL INSTALACION Y CONFIGURACION DE ENDIAN FIREWALL ERICKSON TIRADO GOYENECHE COD. 0152600 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER FACULTAD DE INGENIERIAS PLAN DE ESTUDIOS INGENIERIA
Más detallesMÓDULO: SERVICIOS E RED. Nombre: Curso: 2º SMR (9-6-2011) [Examen Final Junio]
MÓDULO: SERVICIOS E RED Nombre: Curso: 2º SMR (9-6-2011) [Examen Final Junio] PARTE 1: Responde las siguientes preguntas tipo TEST. Solo hay una respuesta correcta. Dos respuestas incorrectas anulan una
Más detallesRedes de Altas Prestaciones
Redes de Altas Prestaciones TEMA 3 Redes SAN -Alta disponibilidad -Sistemas Redundantes -Curso 2010 Redes de Altas Prestaciones - Indice Conceptos Componentes de un SAN Términos más utilizados Topología
Más detallesPASIVO: No altera la funcionalidad, sólo escucha y transmite.
Principales Componentes y Vulnerabilidades de una red de información. Consideraciones de seguridad para cada componente Taller Práctico: Implementación de una Red con Criterios de Seguridad 1 Tipos de
Más detallesSolarWinds Kiwi Syslog Server
SolarWinds Kiwi Syslog Server Monitoreo de Syslog económico y fácil de usar Kiwi Syslog Server ofrece a los administradores de TI con gran carga de trabajo el software de administración más rentable de
Más detallesSeguridad Perimetral
Seguridad Perimetral (Versión Small de 1 a 50 Usuarios) Caracteristicas y Funcionalidades Firewall (Free BSD): Los cortafuegos pueden ser implementados en hardware o software, o una combinación de ambos.
Más detalles2. OBJETIVOS Y CARACTERÍSTICAS GENERALES DE LA INFRAESTRUCTURA
Contratación de infraestructura para la instalación del Centro de Procesamiento y Almacenamiento de Datos del Centro Internacional de Tecnologías Avanzadas en Peñaranda de Bracamonte (Salamanca) Condiciones
Más detallesOBSERVACIONES PRESENTADAS POR LA FIRMA MHC Suministros e.u.
INVITACIÓN DIRECTA No. 0010 DE 2008 CONTRATAR EL LICENCIAMIENTO DEL SOFTWARE DE SEGURIDAD DE LA UNIVERSIDAD DISTRITAL FRANCISCO JOSÉ DE CALDAS. RESPUESTAS A LAS OBSERVACIONES PRESENTADAS POR LOS OFERENTES
Más detallesSEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES
SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES Defensa equipo a equipo INTERNET Redes Externas Defensa perimetral Cliente Herramientas para la seguridad en Firewall Servicios
Más detallesSmoothwall y Servicios de Internet. Marzo, 2006.
Smoothwall y Servicios de Internet Marzo, 2006. Historia Richard Morrell y Lawrence Manning crean la distribución Smoothwall en verano de 2000 desde cero (LFS). Basado originalmente en un núcleo GNU/Linux
Más detallesI Jornadas de Arquitecturas de RED Seguras en las Universidades
I Jornadas de Arquitecturas de RED Seguras en las Universidades Sevilla, Marzo 2003 Luis Figueroa lfigueroa@mail.fujitsu.es Agenda Situación actual Universidad Tipo Objetivos Solución propuesta Arquitectura
Más detalles! "! #$%$& ! " #! $ % & +,- ' ( ) *+, - $ %
" #$%$& " # $ % & "#"$$ $%&'"()*#"$ +,-./ ' " #$%$& ' ( ) *+, - $ % "#"$$ $%&'"()*#"$ +,-./ % ( )*+, $%-./ 0 #"$%$& Estimados señores, De la manera más atenta nos dirigimos a ustedes con el fin de realizar
Más detalles[ANEXO A] Elementos que componen la capa de transporte de la plataforma NGN de CANTV
[ANEXO A] Elementos que componen la capa de transporte de la plataforma NGN de CANTV Router de distribución: Los Routers de distribución agregan tráfico, ya sea en el mismo lugar, o de la obtención de
Más detallesPROGRAMA REDES E INTEGRACIÓN DE SISTEMAS
PROGRAMA REDES E INTEGRACIÓN DE SISTEMAS MRIS Master en Redes e Integración de Sistemas Redes Desde que lanzó sus primeros productos Cisco Systems en 1988, se ha convertido en el líder mundial en el sector
Más detallesFirewalls, IPtables y Netfilter
Firewalls, IPtables y Netfilter Dastugue, Juan Cristobal, Leandro Temario Políticas de diseño de un Firewall Definición Qué es un Firewall? Es un sistema o conjunto de sistemas, ubicado entre dos redes.
Más detallesEs un conjunto de dispositivos interconectados entre si que comparten recursos y/o servicios como video, voz y datos a través de medios guiados, no
Es un conjunto de dispositivos interconectados entre si que comparten recursos y/o servicios como video, voz y datos a través de medios guiados, no guiados o una combinación de ambos. El medio de transmisión
Más detallesTECNICO SUPERIOR UNIVERSITARIO EN TECNOLOGIAS DE LA INFORMACION Y COMUNICACIÓN ÁREA REDES Y TELECOMUNICACIONES.
TECNICO SUPERIOR UNIVERSITARIO EN TECNOLOGIAS DE LA INFORMACION Y COMUNICACIÓN ÁREA REDES Y TELECOMUNICACIONES. HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS 1. Nombre de la asignatura Redes WAN.
Más detallesPotenciando Internet
1 Potenciando Internet Pablo D. Sisca psisca@cybsec.com Seminario Tendencias de la Tecnología en Seguridad Informática 12 de Septiembre de 2002 Buenos Aires - ARGENTINA 2 Potenciando Internet Temario -
Más detallesExperiencias con Clientes livianos. Sofía Martin Linti UNLP
Experiencias con Clientes livianos Sofía Martin Linti UNLP Experiencias en escuelas Situación del gabinete Hardware disponible Configuración utilizada Capacitación realizada Resolución de problemas Escuela
Más detallesIntelligent Management Center
SOFTWARE DE ADMINISTRACION Intelligent Management Center HP intelligent Management Center o IMC, es una plataforma de administracion de interfaz Grafica, es una plataforma comprensiva que entrega capacidades
Más detallesT E M A R I O. Máster Tecnológico ROUTING & SWITCHING - SERVIDORES
Máster Tecnológico ROUTING & SWITCHING - SERVIDORES En este módulo aprenderás a instalar, configurar y resolver problemas en Redes de Datos donde intervengan Routers y Switches Cisco. En este curso aprenderás
Más detallesRedes Locales: El protocolo TCP/IP
Redes Locales: El protocolo TCP/IP Los protocolos de red son las reglas que siguen los equipos conectados a la red para poder comunicarse entre sí, y hablar así el mismo idioma. El grupo de protocolos
Más detallesDIPLOMADO EN SEGURIDAD INFORMATICA
DIPLOMADO EN SEGURIDAD INFORMATICA Modulo 9: Soporte Computacional Clase 9_3:Protocolos de comunicación y conectividad de arquitecturas multiplataforma. Director Programa: César Torres A Profesor : Claudio
Más detallesIV Jornada de Coordinación del SIC
IV Jornada de Coordinación del SIC Alta disponibilidad en Oracle Juan Rafael García Santana 26 de noviembre de 2004 Índice 1. Antigua configuración. 2. Entorno de hardware. 3. Entorno de software. 4. Organización
Más detallesMonitorización de sistemas y servicios
Monitorización de sistemas y servicios Contenidos Contenidos... 1 Resumen ejecutivo... 2 Arquitectura de la plataforma de monitorización... 2 Monitorización y alarmas... 3 Monitorización... 3 Servicios
Más detallesTRIBUNAL CALIFICADOR DE ELECCIONES CHILE INDICE
INDICE Contenido BASES TECNICAS... 3 1.1 ANTECEDENTES GENERALES... 3 1.2 INFRAESTRUCTURA INFORMATICA... 3 1.3 SEGURIDAD PERIMETRAL... 3 1.4 SERVICIOS INTERNOS:... 4 1.5 SERVICIOS EXTERNOS:... 5 1.6 CONFIGURACIONES
Más detallesQUE ES SOLUCIÓN NET-LAN
QUE ES SOLUCIÓN NET-LAN Conecte todas sus oficinas como si fueran una sola Con Net-LAN tendrá una red de datos propia para compartir todas las aplicaciones, ficheros y equipos, entre todas las ubicaciones
Más detallesREDES INFORMÁTICAS REDES LOCALES. Tecnología de la Información y la Comunicación
REDES INFORMÁTICAS REDES LOCALES INDICE 1. Las redes informáticas 1.1 Clasificación de redes. Red igualitaria. Red cliente-servidor 2. Las redes de área local 2.1 Estructura de una LAN 2.2 Protocolos de
Más detallesUNIVERSIDAD DE ESPECIALIDADES ESPÍRITU SANTO FACULTAD DE SISTEMAS, TELECOMUNICACIONES Y ELECTRÓNICA SYLLABUS
UNIVERSIDAD DE ESPECIALIDADES ESPÍRITU SANTO FACULTAD DE SISTEMAS, TELECOMUNICACIONES Y ELECTRÓNICA SYLLABUS MATERIA: TEL305 Infraestructura Tecnológica de Internet HORARIO: PROFESOR(A): Ing. Rubén Pacheco
Más detallesWe Care For Your Business Security
We Care For Your Business Security Warriors Defender Internet es una sólida solución de cortafuego, filtrado de contenido, fácil de utilizar y económica para empresas de cualquier tamaño. Warriors Defender
Más detallesPLIEGO DE PRESCRIPCIONES TÉCNICAS QUE HA DE REGIR EL PROCEDIMIENTO DE CONTRATACIÓN PARA EL SUMINISTRO DE HARDWARE, SOFTWARE I ASISTÉNCIA TÉCNICA PARA
PLIEGO DE PRESCRIPCIONES TÉCNICAS QUE HA DE REGIR EL PROCEDIMIENTO DE CONTRATACIÓN PARA EL SUMINISTRO DE HARDWARE, SOFTWARE I ASISTÉNCIA TÉCNICA PARA LA CONSTRUCCIÓN DE UN CENTRO DE PROCESO DE DATOS VIRTUALIZADO
Más detallesIntroducción a redes Ing. Aníbal Coto
Capítulo 1: Exploración de la red Introducción a redes Ing. Aníbal Coto 1 Capítulo 1: Objetivos Explicar la forma en que se utilizan varias redes en la vida cotidiana. Explicar las topologías y los dispositivos
Más detalles12º Unidad Didáctica. Microsoft Internet Security and Acceleration Server ISA SERVER 2006. Eduard Lara
12º Unidad Didáctica Microsoft Internet Security and Acceleration Server ISA SERVER 2006 Eduard Lara 1 ISA SERVER Es un firewall de stateful packet inspection (analiza el encabezado de los paquetes IP)
Más detallesRequerimientos técnicos para la implementación de SGP y AZ Digital
Requerimientos técnicos para la implementación de SGP y AZ Digital Este documento trata en detalle los requerimientos de Hardware y Software para la implementación del SGP, AZDigital y XMLoader, en diferentes
Más detallesTitulación: Ingeniero en Informática Curso 5º - Cuatrimestral (2005-2006) Javier Jarauta Sánchez Rafael Palacios Hielscher Jose María Sierra
Seguridad Informática: Capítulo 10: Seguridad Perimetral Titulación: Ingeniero en Informática Curso 5º - Cuatrimestral (2005-2006) Javier Jarauta Sánchez Rafael Palacios Hielscher Jose María Sierra Presentación
Más detallesCAPITULO 14 SEGURIDAD EN LA RED
CAPITULO 14 SEGURIDAD EN LA RED Seguridad en la red La palabra seguridad de acuerdo con el Diccionario American Heritage es sinónimo de garantía y garantizar. Según el diccionario de la Real Academia seguridad
Más detallesConcepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e
Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e intercambian. En este último capítulo vamos a abordar los sistemas
Más detallesQno Technology Inc. Router Multi core FQR7111 FQR7109 FQR7110
Qno Technology Inc. Router Multi core FQR7111 FQR7109 FQR7110 Target Application Markets for FQR Series Cibercafés Residencias comunitarias Apartamentos Hoteles Escuelas Características de uso para los
Más detallesAnálisis de rendimiento de IPsec y OpenVPNPresentación Final d
Análisis de rendimiento de y Presentación Final de Proyecto Rudyar Cortés Javier Olivares 25 de noviembre de 2010 Outline Objetivos del Proyecto 1 Objetivos del Proyecto 2 3 4 5 6 7 8 Objetivo General
Más detallesCacheando trafico web con WCCP
Taller Gestion de Redes Cacheando trafico web con WCCP These materials are licensed under the Creative Commons Attribution-Noncommercial 3.0 Unported license (http://creativecommons.org/licenses/by-nc/3.0/)
Más detallesRequerimiento Tecnológico para acceso a Sistemas del SIAF
Requerimiento Tecnológico para acceso a Sistemas del SIAF Lineamientos de infraestructura tecnológica para la operación de Sistemas Financieros Ver. 3.0 Guatemala, Diciembre de 2008 PAG. 1/7 INDICE ANTECEDENTES...3
Más detallesCertificación CCNP Cisco Certified Network Professional
informática Certificación CCNP Cisco Certified Network Professional Cisco Certified Network Professional Objetivos El máster tiene como objetivo que los participantes obtengan la certificación de Cisco
Más detallesQué es Internet? Cómo funciona Internet?
Qué es Internet? Cómo funciona Internet? Tema 1.- Introducción Dr. Daniel orató Redes de Computadores Ingeniero Técnico en Informática de Gestión, 2º curso aterial adaptado del libro Computer Networking:
Más detallesINFORME TECNICO PARA ADQUISICION DE SOFTWARE PARA EL MONITOREO DE INTEGRADO DE INFRAESTRUCTURA
INFORME TECNICO PARA ADQUISICION DE SOFTWARE PARA EL MONITOREO DE INTEGRADO DE INFRAESTRUCTURA 1. NOMBRE DEL AREA : Oficina de Sistemas. RESPONSABLE DE EVALUACION : Ing. Eduardo Vásquez Díaz 3. CARGOS
Más detallesRed WIFI de la Universidad del País s Vasco UPV/EHU
Red WIFI de la Universidad del País s Vasco UPV/EHU Miguel Angel Martínez Ezquerro Resp. Sistemas Y Com. CIDIR Gipuzkoa Agenda. Descripcion breve de la Red de la Universidad. Diseño Red Wifi. Componentes
Más detallesNETFLOW Herramientas de análisis de tráfico
NETFLOW Herramientas de análisis de tráfico Humberto Rodríguez Jorge Agenda Introducción Características esenciales de Netflow Hardware y Configuración Herramientas de Análisis de Tráfico Conclusiones
Más detallesSOLICITUD PRIVADA DE OFERTAS 2015-142 ADQUISICIÓN DE HARDWARE Y SOFTWARE PARA LA PERSONERÍA DE MEDELLÍN ADENDA 3
SOLICITUD PRIVADA DE OFERTAS 2015-142 ADQUISICIÓN DE HARDWARE Y SOFTWARE PARA LA PERSONERÍA DE MEDELLÍN ADENDA 3 Mediante la presente Adenda se modifica el siguiente aspecto: ANEXO 3. ESPECIFICACIONES
Más detalles