FIREWALL: ISA SERVER IPTABLES ROUTER CISCO POR: JUAN CAMILO GÓMEZ CATALINA TRUJILLO LAURA CANO FELIPE MONTOYA PROFESOR: FERNANDO QUINTERO GRUPO: 18566
|
|
- María Lagos Piñeiro
- hace 6 años
- Vistas:
Transcripción
1 FIREWALL: ISA SERVER IPTABLES ROUTER CISCO POR: JUAN CAMILO GÓMEZ CATALINA TRUJILLO LAURA CANO FELIPE MONTOYA PROFESOR: FERNANDO QUINTERO GRUPO: SENA MEDELLÍN 2010
2 INDICE INTRODUCCION GLOSARIO I. INSTALACIÓN Y CONFIGURACIÓN DE ISA SERVER (WINDOWS) REGLAS DE FIREWALL II. CONFIGURACIÓN DE POLITICAS DE FIREWALL CON IPTABLES (LINUX) III. FIREWALL CLÁSICO CON ROUTER CISCO CONCLUSIONES
3 Licencia del documento
4 INTRODUCCIÓN A continuación, vamos a explicar qué es un Firewall, para qué sirve, vocabulario importante que es bueno conocer para enfrentar problemas que aparezcan al momento de montarlo en un Sistema Operativo ya que por supuesto lo montaremos en LINUX y Windows. También configuraremos un Firewall en un clásico Router CISCO, algo que necesita de unas pocas polítcas y reglas llamadas ACL (Access Control List) y le mostraremos lo que deben hacer para filtrar y poner de un cierto modo un poco más segura la red. Para LINUX utilizaremos lo más básico propiamente de ese Sistema Operativo: IPTABLES y lo cual definiremos más adelante en este documento. Para Windows utilizaremos una muy buena herramienta también propia de ese Sistema Operativo, llamada ISA Server. Esta herramienta tiene una muy bonita interfaz gráfica la cuál es muy entendible a la hora de configurar todo lo que necesitemos. En el procedimiento de la configuración y la instalación, también mostraré los errores que me salieron y su solución (esperando que esto ayude a cualquiera que lea este documento). Para los dos firewall en LINUX y Windows, tendremos un servidor con las aplicaciones de DNS, Servidor de Correo y Servidor WEB en la DMZ.
5 GLOSARIO SEGURIDAD PERIMETRAL: Es todo aquello que integra elementos y sistemas tanto electrónicos como mecánicos para proteger áreas físicas, detectar intentos de intrusión en partes que requieren una alta seguridad. Ellos pueden ser videosensores, cables sensoriales, barreras de microondas, infrarrojos, etc. Los sistemas de seguridad perimetrales se podrían clasificar en Sistemas Perimetrales Abiertos los cuales dependen de las condiciones ambientales para detectar, como video vigilancia, barreras, etc; los otros son los Sistemas Perimetrales Cerrados los cuales no dependen del medio ambiente y controlan exclusivamente el parámetro de control, como la fibra óptica, cables microfónicos, piezo-sensores, etc. FIREWALL : Es un complemento de una red que está diseñado para filtrar y bloquear accesos no deseados, permitiendo al mismo tiempo accesos autorizados. Este puede ser un dispositivo el cuál se fabrica exclusivamente para realizar esa tarea, como también puede ser un software que se instala en una máquina para que actúe como tal permitiendo, limitando, cifrando, descifrando el tráfico que pase por éste según las normas que se configuren o se establezcan en el Firewall. STATELESS (Filtrado de Paquetes): Son Firewalls que fueron diseñados para filtrar paquetes con base en las Ips de fuente y destino, puertos de fuente y destino y protocolos. Es de un muy bajo costo pero su debilidad radica en que son incapaces de reconocer ataques como flooding o DoS ya que manejan aisladamente cada paquete, por ello no son conscientes de las conexiones que recibe. Las ACL de algunos routers son un ejemplo de packet filtering, en el que cada paquete se compara contra una tabla de reglas de IP, puertos y protocolos. Este caso no es muy recomendable, lo más adecuado es usar un router dedicado únicamente a enrutamiento y un firewall detrás encargado de realizar el filtrado del tráfico, así el desempeño del router no se afecta y se optimiza el desempeño de la red. STATEFULL (Inspección del Estado): Es un tipo de Firewall más utlizado y recomendado a la hora de proteger un perímetro de una red. Cumple las mismas funciones del STATELESS pero adicionalmente registra las conexiones en una tabla que revisa con cada entrada o salida de un paquete para determinar si los permite o los deniega, evitando ataques como flooding, DoS, etc. APPLIANCE : Son dispositivos integrados de seguridad que integran tanto el hardware de conexión como un sólido sistema operativo, sobre el cual se colocan diversos bloques de seguridad. La composición depende de cada fabricante, o de cada modelo, pero entre estas se cuentan algunas básicas, como el cortafuegos o la protección contra intrusiones y otras más o menos opcionales como antivirus, anti spam, VPN, etc. Lo necesario para contar con una buena línea de defensa perimetral de la empresa. ISA SERVER : Es un gateway integrado de seguridad perimetral que permite proteger una red de datos de las amenazas de Internet, además de proporcionar a los usuarios un acceso remoto seguro a las aplicaciones y datos corporativos. INTRUSOS INFORMATICOS : Los intrusos informáticos, son software cuyo propósito es invadir la privacidad de tu computadora, posiblemente dejando daños, robando información y alterando el software del equipo. Entre ellos estan: los spyware, etc.
6 DMZ : (Zona Desmilitarizada) Es una red perimetral local que se ubica entre la red interna de una organización y una red externa, generalmente Internet. El objetivo de una DMZ es que las conexiones desde la red interna y la externa a la DMZ estén permitidas, mientras que las conexiones desde la DMZ sólo se permitan a la red externa, es decir: los equipos locales en la DMZ no pueden conectar con la red interna. La DMZ se utiliza normalmente para albergar servidores WEB, DNS o de correo. ACL: Son Listas de Control de Acceso que permiten controlar el flujo del tráfico en equipos de redes, tales como enrutadores. Su principal objetivo es filtrar tráfico, permitiendo o denegando conexiones de red de acuerdo a alguna condición. PAT : (Traducción de Dirección de Puertos) es una característica del estándar NAT, que traduce conexiones TCP y UDP hechas por un host y un puerto en una red externa a otra dirección y puerto de la red interna. Permite que una sola dirección IP sea utilizada por varias máquinas de la red interna. NAT (Traducción de Direcciones de Red) es un mecanismo utilizado por routers IP para intercambiar paquetes entre dos redes que se asignan mutuamente direcciones incompatibles. Consiste en convertir en tiempo real las direcciones utilizadas en los paquetes transportados. También es necesario editar los paquetes para permitir la operación de protocolos que incluyen información de direcciones dentro del encabezamiento. IPTABLES : Es un conjunto de comandos que le permiten al usuario enviar mensajes al kernel del Sistema Operativo (LINUX). El kernel tiene todo el manejo de paquetes TCP/IP metido dentro de él, todos los paquetes son manejados por el mismo kernel y éste decide qué debe hacer con cada uno de los paquetes siguiendo políticas o características definidas con los comandos permitiéndonos filtrar, denegar o permitir conexiones de red.
7 CÓMO ES UNA DMZ Una gráfica es mucho más entendible que un montón de texto plano. Esto les ayudará un poco en el proceso.
8 I. INSTALACIÓN Y CONFIGURACIÓN DE ISA SERVER Requerimientos para la DMZ: 3 interfaces ethernet. 1 para la red externa, 1 para la LAN interna, 1 para los equipos de la DMZ. Los host de la red interna estarán configurados así: El servidor de la DMZ será así: MUY IMPORTANTE: El Servidor DNS interno, tendrá configurado como reenviador la dirección IP de un servidor externo que permita la conexión a Internet (En mi caso esta)
9 1. Abrimos el ejecutable de Isa Server 2006, se puede descargar haciendo click aquí. 2. Elegimos la opción 3: Instalar los servicios de ISA Server y de Almacenamiento de configuración.
10 3. Por ser primer vez que agregamos un host de seguridad perimetral, le decimos que queremos crear una nueva empresa del servidor ISA 4. En el pantallazo de direcciones, agregaremos solamente los dos adaptadores de la red interna (DMZ y LAN)
11 5. Luego daremos siguiente, siguiente y finalizamos la instalación. REGLAS DE FIREWAL En esta parte, vamos a establecer las reglas y políticas para permitir y denegar conexiones. OJO: El ISA server configura por defecto la política de DENEGAR TODO después de finalizar la instalación, por lo tanto no dará ninguna conexión en la red interna. Agregaremos la primera configuración que será permitir el DNS local para que resuelva en la LAN interna y en el mismo firewall. 6. Damos clic derecho en Directivas de Firewall al lado izquierdo de la pantalla, le decimos Nuevo, y Regla de acceso. 7. Colocaremos el nombre el la regla
12 8. Agregaremos el protocolo correspondiente al servicio DNS, Protocolo DNS porsupuesto. 9. En el orígen, osea el equipo servidor, se agregará, dándole clic en agregar, nuevo, equipo y se agregará con la información de la dirección IP y el nombre con el que queramos identificarlo.
13 10. Agregaremos como destino del tráfico la red Externa. 11. Elegiremos a todos los usuarios en su totalidad.
14 Ahora, agregaremos las reglas para el Servidor de Correo. 12. Damos clic derecho en Directivas de Firewall al lado izquierdo de la pantalla, le decimos Nuevo, y Regla de acceso. 13. Elegiremos los protocolos con los que estamos trabajando en el servidor de Correo. En realidad son 3: SMTP, POP3 e IMAP, pero sólo estamos trabajando con dos protocolos.
15 14. Elegiremos el orígen del tráfico. 15. Este servicio de correo es únicamente para la red interna (LAN), así que el destino va a ser la LAN y la comunicación se hará solamente entre la DMZ y la LAN.
16 Ahora, le permitiremos a la Red Interna que navegue por Internet. 16. Agregamos los protocolos con que normalmente navegamos por internet.
17 17. Agregaremos la red interna y el host local (Firewall) como origen del tráfico de datos. 18. Como destino agregaremos la red externa.
18 19. Después de terminar de establecer las reglas del firewall, al intentar navegar a la página web del servidor local, si da resultado. 20. Pero, al querer salir a la red externa (Internet) no me dejaba, sí me resolvía el DNS local pero no me resolvía ninguna dirección externa desde los equipos internos.
19 21. Upssss... se me olvidó algo importantísimo, aplicar los cambios en el ISA Server. (A cualquiera le pasa). 22. Ahora sí, tenemos conexión a Internet.
20 23. Al verificar el servicio de correo, Funciona!.
21 II. CONFIGURACIÓN DE POLITICAS DE FIREWALL CON IPTABLES 1. Para empezar, abriremos un archivo de notas (gedit) y pondremos ordenadamente de tal forma que se pueda identificar la utilidad de cada comando y grabaremos el archivo con la extensión.sh (ejecutable). Copiaré aquí todo el archivo, pero mas adelante explicaré el comando, sus parámetros y su utilidad. #!/bin/sh echo -n Estableciendo las reglas de firewall... ## Limpiar las reglas antiguas (flush) iptables -F iptables -X iptables -Z iptables -t nat -F # Establecer las políticas por defecto iptables -P INPUT DROP iptables -P OUTPUT DROP iptables -P FORWARD DROP ## CONFIGURACIÓN DEL FORWARDING #Desde la LAN hacia iptables -A FORWARD iptables -A FORWARD iptables -A FORWARD Internet -p tcp --dport 80 -i eth1 -o eth0 -j ACCEPT -p tcp --dport 443 -i eth1 -o eth0 -j ACCEPT -p udp --dport 53 -i eth1 -o eth0 -j ACCEPT #Desde la LAN hacia la DMZ iptables -A FORWARD -s /16 -d /16 -j ACCEPT #Desde Internet hacia la DMZ iptables -A FORWARD -p tcp --dport 80 -i eth0 -o eth2 -j ACCEPT iptables -A FORWARD -p tcp --dport 443 -i eth0 -o eth2 -j ACCEPT #Firewall de ESTADO (Para agilizar las conexiones. Seguimiento de conexiones) iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT ## IMPORTANTISIMO: Obligatoriamente, ya que hacemos una zona desmilitarizada,es imprescindible ## hacer un enmascaramiento de la red local y la DMZ para que puedan salir al exterior. iptables -t nat -A POSTROUTING -s /16 -o eth0 -j MASQUERADE iptables -t nat -A POSTROUTING -s /16 -o eth0 -j MASQUERADE ## También activaremos obligatoriamente el BIT de FORWARDING echo 1 > /proc/sys/net/ipv4/ip_forward #Filtramos desde Internet hacia la DMZ iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 80 -j DNAT --to-destination :80 echo " LISTO. Si desea... verificar con el comando: iptables -L -n"
22 1. #!/bin/sh Si uno quiere agregar una función (crear un comando propio) descomentará esta línea, sino, por favor NO TOCAR. 2. ## Limpiar las reglas antiguas (flush) iptables iptables iptables iptables -F -X -Z -t nat -F Estos parámetros del comando IPTABLES se utilizan para limpiar las reglas del firewall y dejar las que vienen en el sistema por defecto, osea, ACCEPT para INPUT, OUTPUT y FORWARD. INPUT: Entrada del host local OUTPUT: Salida del host local FORWARD: Cualquier equipo o red que no sea el mismo firewall 3. # Establecer las políticas por defecto iptables -P INPUT DROP iptables -P OUTPUT DROP iptables -P FORWARD DROP Nuestro firewall, como primera regla, denegará todas, absolutamente todas las conexiones. -P (Policy): Política del Firewall 4. #Desde la LAN hacia iptables -A FORWARD iptables -A FORWARD iptables -A FORWARD Internet -p tcp --dport 80 -i eth1 -o eth0 -j ACCEPT -p tcp --dport 443 -i eth1 -o eth0 -j ACCEPT -p udp --dport 53 -i eth1 -o eth0 -j ACCEPT Aquí permitimos que la LAN interna navegue por internet. Lo sabemos por los puertos que estamos permitiendo de salida (HTTP, HTTPS y DNS). Vemos el -i (input) que es de donde viene la conexión, por lo tanto la eth1 conecta el firewall a la LAN. Vemos el -o (output) es el destino de la conexión, así que la eth0 es la que se conecta al Internet. -p (protocol): Protocolo. Puede ser TCP, UDP, ICMP, etc. 5. #Desde la LAN hacia la DMZ iptables -A FORWARD -s /16 -d /16 -j ACCEPT Permitimos a la red que pertenece a la LAN interna conectarse a la DMZ. El -s (source) es el orígen de la conexión. El -d (destiny) es el destino de la conexión. 6. #Desde Internet hacia la DMZ iptables -A FORWARD -p tcp --dport 80 -i eth0 -o eth2 -j ACCEPT iptables -A FORWARD -p tcp --dport 443 -i eth0 -o eth2 -j ACCEPT Aquí estableceremos que solamente queremos que desde la red externa, se conecte al servidor WEB ubicado en la DMZ. 7. #Firewall de ESTADO (Para agilizar las conexiones. Seguimiento de conexiones) iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT Este comando, se usa especialmente para establecer las conexiones y seguirlas, parecido a una caché de conexiones. Así que si se estableció alguna conexión, el firewall la revisa de manera que se agilicen las conexiones y se aumente el desempeño de este firewall.
23 8. ## hacer un enmascaramiento de la red local y la DMZ para que puedan salir al exterior. iptables -t nat -A POSTROUTING -s /16 -o eth0 -j MASQUERADE iptables -t nat -A POSTROUTING -s /16 -o eth0 -j MASQUERADE Esto es muy importante, es lo que le permite a la red interna navegar a internet, ya que hace un NAT (traducción de direcciones) para que salgan por la interfaz eth0 (red externa) con una dirección IP externa. Interesante lo que puede hacer el simple IPTABLES No? 9. ## También activaremos obligatoriamente el BIT de FORWARDING echo 1 > /proc/sys/net/ipv4/ip_forward Con este comando, escribiremos en el archivo ip_forward un 1, para que si por si acaso, el firewall se reinicia, no se tenga que volver a ejecutar este comando. NOTA: Cuando el kernel recibe un paquete de red, primero compara la direccion de destino del paquete con sus propias direcciones IP. Cuando ip_forward esta apagado (o sea 0) y la dirección de destino del paquete es distinta a todas las direcciones locales, ese paquete se bota, se ignora. En cambio, cuando ip_forward esta encendido (o sea 1) y la dirección del paquete es distinta a la local, el kernel reenvía ese paquete utilizando su tabla de enrutamiento como guía para saber a donde debe enviarse y a que salto. Por lo tanto, se "comparte" la conexión de internet,porque el firewall está enrutando (y sin modificar cabeceras), como un router común. 10. #Filtramos desde Internet hacia la DMZ iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 80 -j DNAT --to-destination :80 Hacemos el mismo NAT sólo que ahora es al contrario, las direcciones que vienen de conexiones externas, se traducen para acceder solamente al servidor WEB de la DMZ. Este equipo tendrá 3 interfaces ethernet, 1 para la red externa, 1 para la DMZ y otra para la LAN interna.
24 Ahora después de saber porqué se establecieron estas reglas de firewall, sólo queda ejecutar el archivo con privilegios de administrador y con el comando: #sh firewall.sh. Y verificaremos el firewall Verificamos desde la red interna la conexión a internet. Y verificamos el estado del servicio de correo interno
25 III. FIREWALL CLÁSICO CON ROUTER CISCO Este diagrama se realizo con una herramienta llamada packet tracer el cual es un simulador que permite a los usuarios crear topologías de red y además la configuración de los dispositivos activos. DIAGRAMA Para realizar la configuración del firewall se deben seguir los siguientes pasos: 1. configuramos la interface 0/0 del Router0, la cual va tener una dirección privada de clase B
26 2. Configuramos la interface serial 0/0/0 del Router0 el de la LAN, el cual va tener una ip privada de clase C 3. Configuramos la interface serial 0/0/0 el Router1 el de internet, debemos de tener en cuenta que hay que configurarle el clock rate como se observa
27 4. configuramos la interface 0/0 del Router1 5. Damos clic en el Router0, ingresamos a la interface 0/0 ingresamos el siguiente comando para decir que esa interface va hacer la inside es decir la de adentro
28 6. Dentro del Router0 ingresamos a la serial 0/0/0 la cual vamos a decir que es la outside es decir la de afuera. 7. Creamos los grupos de acceso para crear ACL es decir 101 va hacer la de la interface 0/0 la inside
29 8. Y luego el grupos de acceso para la serial 0/0/0 es decir la outside 9. Realizamos el enrutamiento estático el cual es IP route
30 10. En este paso es donde creamos las listas de acceso donde se permite el paso de tráfico desde INTERNET hacia la LAN solo para 3 protocolos y 5 puertos como el FTP, HTTP, SMTP. el enrutador permite la salida de paquetes desde la LAN, para cumplir estas regala se realiza las siguientes listas. 11. Y por último permitimos que la LAN interna navegue hacia internet. El NAT overload permite no solamente a uno sino a varios hosts internos que salgan a la red externa
31 CONCLUSIONES Es muy recomendable antes de implementar cualquier tipo de Firewall, estar muy bien documentado para poder entender que es lo que se está haciendo. Por ejemplo, en la parte de IPTABLES... hasta no comprender bien que este software utiliza un enmascaramiento y una traducción de direcciones (NAT), no pude hacer nada, es más, al principio ni siquiera sabía que linux tenía una función muy buena de enrutamiento, parecida a la que hace un router normal. Con ISA server, aunque sea más entendible por lo gráfico, hay que tener en cuenta las reglas que uno establecerá, desde qué dirección de red (origen de tráfico) hacia cuál dirección de red (destino de tráfico), porque aunque no parezca, al principio nos enredamos un poquito. Recuerden que un firewall que funciona bien tiene establecido en las políticas por defecto denegar todo el tráfico, tanto con IPTABLES como con Isa Server.
32 WEBGRAFÍA
Gestión de Recursos y Seguridad en Redes Seguridad en la red con Open Source. Derman Zepeda Vega. dzepeda@unan.edu.ni
Gestión de Recursos y Seguridad en Redes Seguridad en la red con Open Source Derman Zepeda Vega dzepeda@unan.edu.ni 1 Agenda Introducción a los Firewall Iptables en Linux Elaboración de un firewall básico
Más detallesCortafuegos y Linux. Iptables
Raúl Sánchez Sánchez raul@um.es Atica Miércoles 22 de Septiembre de 2004 Introducción Conceptos basicos Filtrado de paquetes Cortafuegos de aplicacion Configuraciones de cortafuegos Conceptos basicos Filtrado
Más detallesJulio Gómez López jgomez@ual.es www.adminso.es Universidad de Almería
Cableado Dispositivos de Interconexión Redes inalámbricas CABLEADO Coaxial Par trenzado Fibra óptica Coaxial Coaxial - Desventajas -Seguridad -Velocidad (10 equipos -> 1MB/s, 100 -> 0,1Mb/s Par trenzado!
Más detallesINGENIERÍA EN SISTEMAS Y TELECOMUNICACIONES ÉNFASIS EN ADMINISTRACIÓN DE REDES
INGENIERÍA EN SISTEMAS Y TELECOMUNICACIONES ÉNFASIS EN ADMINISTRACIÓN DE REDES SEGURIDAD DE REDES DE COMPUTADORAS Tarea de Investigación CONFIGURACIÓN DE FIREWALL Autor: Jorge Antonio Cobeña Reyes Tutor:
Más detallesFirewall en Linux. Luis Eduardo Vivero Peña. Director Centro de Difusión del Software Libre Ingeniero de Proyectos Corporación Linux
Firewall en Linux Luis Eduardo Vivero Peña. Director Centro de Difusión del Software Libre Ingeniero de Proyectos Corporación Linux Temario 1) Introducción a Firewall Qué es un Firewall? Objetivos de un
Más detallesFirewall en GNU/Linux netfilter/iptables
Firewall en GNU/Linux netfilter/iptables SEGURIDAD EN SISTEMAS DE INFORMACIÓN Libre Elección http://ccia.ei.uvigo.es/docencia/ssi 13 de mayo de 2008 FJRP, FMBR 2008 ccia SSI 1. Introducción a netfilter/iptables
Más detallesApartado: BrutaliXL Versión: 3 Título: Cortafuegos - Iptables Fecha:
*PRÓPOSITO. En general, un cortafuegos o firewall es un dispositivo que filtra el tráfico entre redes, como mínimo dos. El firewall puede ser un dispositivo físico o un software sobre un sistema operativo.
Más detallesIPTABLES. Gonzalo Alvarez Flores
IPTABLES Gonzalo Alvarez Flores Contenido 1. Qué es un firewall? 2. Netfilter: Historia 3. Qué es Iptables? 4. Políticas para implementar un firewall 5. Iptables: Conceptos Básicos 6. Creando Reglas 7.
Más detallesEJERCICIOS DE REDES. 1. Configurar por completo la red mostrada en el siguiente diagrama:
EJERCICIOS DE REDES 1. Configurar por completo la red mostrada en el siguiente diagrama: NOTA: no tenemos la posibilidad de configurar el router con ip 192.168.1.1 (manejado por otro administrador), de
Más detallesIptables, herramienta para controlar el tráfico de un servidor
Iptables, herramienta para controlar el tráfico de un servidor La seguridad es punto muy importante a tener en cuenta en cualquier organización de ahí que sea fundamental hacer uso de aquellos mecanismos
Más detallesADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN. Ing. Mg. Miguel Ángel Valles Coral.
ADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN Ing. Mg. Miguel Ángel Valles Coral. COMPUTER SECURITY INSTITUTE El 56% de las empresas sufrieron accesos no autorizados a sus sistemas. Las perdidas
Más detallesFiltrado de paquetes y NAT
Semana 9: Firewalls Filtrado de paquetes y NAT Aprendizajes esperados Contenidos: Filtrado de paquetes NAT Filtrado de paquetes Un # ping c 1 127.0.0.1 Filtrado de paquetes Cada regla especifica un conjunto
Más detallesPRÁCTICA 5: USO DE CORTAFUEGOS
PRÁCTICA 5: USO DE CORTAFUEGOS IPTABLES 1. Qué es IPTABLES? En linux, el filtrado de paquetes se controla a nivel del kernel. Existen módulos para el kernel que permiten definir un sistema de reglas para
Más detallesConfiguración del firewall en Linux con IPtables
Configuración del firewall en Linux con IPtables Un firewall es un dispositivo, ya sea software o hardware, que filtra todo el tráfico de red. El sistema operativo Linux dispone de un firewall llamado
Más detallesCortafuegos (Firewalls) en Linux con iptables
Cortafuegos (Firewalls) en Linux con iptables Sistemas Telemáticos Departamento de Sistemas Telemáticos y Computación (GSyC) Abril de 2012 GSyC - 2012 Cortafuegos (Firewalls) en Linux con iptables 1 c
Más detalles66.69 Criptografía y Seguridad Informática FIREWALL
66.69 Criptografía y Seguridad Informática Qué es un Firewall? = Cortafuegos Qué es un Firewall? = Cortafuegos Qué es un Firewall? = Cortafuegos Elemento de hardware o software utilizado en una red de
Más detallesUNIDAD DIDACTICA 12 CONFIGURACIÓN DE IPTABLES EN GNU/LINUX
UNIDAD DIDACTICA 12 CONFIGURACIÓN DE IPTABLES EN GNU/LINUX Eduard Lara 1 IPTABLES La comanda IPTABLES se utiliza en linux para la configuración de un firewall. IPTABLES permite realizar la programación
Más detallesSeguridad y Alta Disponibilidad
Seguridad y Alta Disponibilidad Instalación y configuración de cortafuegos David Villa Alises Escuela Superior de Informática Universidad de Castilla-La Mancha Contenidos Introducción Tipos de cortafuegos.
Más detallesContenidos. Introducción. Seguridad y Alta Disponibilidad Instalación y configuración de cortafuegos. Introducción Tipos de cortafuegos.
Seguridad y Alta Disponibilidad Instalación y configuración de cortafuegos David Villa Alises Escuela Superior de Informática Universidad de Castilla-La Mancha Contenidos Introducción Tipos de cortafuegos.
Más detallesCortafuegos (Firewalls) en Linux con iptables
Cortafuegos (Firewalls) en Linux con iptables Sistemas Telemáticos GSyC Departamento de Teoría de la Señal y Comunicaciones y Sistemas Telemáticos y Computación Abril de 2015 GSyC - 2015 Cortafuegos (Firewalls)
Más detallesSeguridad y Alta Disponibilidad
Seguridad y Alta Disponibilidad Instalación y configuración de cortafuegos David Villa Alises Escuela Superior de Informática Universidad de Castilla-La Mancha Contenidos Introducción Tipos de cortafuegos.
Más detallesServidor Firewall. Patrick Hernández Cuamatzi. Maestría en Ingeniería de Software Redes Avanzadas
Servidor Firewall Patrick Hernández Cuamatzi Qué es un firewall? Un firewall es un sistema diseñado para impedir el acceso no autorizado o el acceso desde una red privada. Pueden implementarse firewalls
Más detallesIPTABLES Manual práctico
IPTABLES Manual práctico Por Pello Xabier Altadill Izura Ingeniero Informático por la UPV-EHU pello@pello.info (Actualizaciones y ejemplos en http://www.pello.info ). Qué es un firewall 2. Qué es iptables
Más detalles2. Diferencias respecto a IPCHAINS
1. Qué es IPTABLES? 2. Diferencias respecto a IPCHAINS 3. Elementos básicos 4. Ejemplos de configuración. 5. Reglas de protección 6. Notas, enlaces, añadidos. 1. Qué es IPTABLES? En linux, el filtrado
Más detallesFirewalls: iptables. Pablo Suau Pérez (aka Siew) Marzo 2002
Firewalls: iptables Pablo Suau Pérez (aka Siew) Marzo 2002 Contenido Introducción Seguridad y Linux Necesita un usuario normal un sistema seguro? Mecanismos de seguridad Firewalls (cortafuegos) Alternativas
Más detallesSistemas Operativos. Sesión 2: Enrutamiento estático
Sistemas Operativos Sesión 2: Enrutamiento estático Contextualización Los enrutamientos son fundamentales para la red de datos, ya que estos permiten intercambiar información desde su origen hasta su destino.
Más detallesPráctica de laboratorio Conexión y configuración de hosts
Práctica de laboratorio 3.6.4 Conexión y configuración de hosts Objetivos Conectar una PC a un router mediante un cable directo Configurar la PC con una dirección IP adecuada Configurar la PC con un nombre
Más detallesConfiguración simultánea de NAT estático y dinámico
Configuración simultánea de NAT estático y dinámico Contenidos Introducción Requisitos previos Requisitos Componentes utilizados Convenciones Configuración de NAT Información relacionada Introducción En
Más detallesSeguridad Informática
Seguridad Informática Seguridad en redes: Herramientas de seguridad (ii) Ramón Hermoso y Matteo Vasirani Universidad Rey Juan Carlos Curso 2012/2013 Bibliografía Eric Cole. Network Security Bible. Wiley
Más detallesActividad de PT 5.2.8: Configuración de las ACL estándar Diagrama de topología
Actividad de PT 5.2.8: Configuración de las ACL estándar Diagrama de topología Todo el contenido es Copyright 1992 2007 de Cisco Systems, Inc. Página 1 de 6 Tabla de direccionamiento Dispositivo Interfaz
Más detallesSeguridad Perimetral. Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM
Seguridad Perimetral Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM Tipos de amenazas Activos de Información NO permita que accedan tan fácilmente a la información Concepto de seguridad
Más detallesTema 5. Topologías de red Seguras. Módulo I : Topologías de Red Seguras
Tema 5. Topologías de red Seguras Módulo I : Topologías de Red Seguras Introducción Definición de Firewall: Firewall o cortafuegos se denomina al elemento de enlace entre dos tramos de Red. Intranet Internet
Más detallesSEGURIDAD EN SISTEMAS INFORMÁTICOS
Universidad Pública de Navarra Grupo de Redes, Sistemas y Servicios Telemáticos SEGURIDAD EN SISTEMAS INFORMÁTICOS Práctica 3 Seguridad perimetral: Filtrado de paquetes (Primera Parte) Introducción En
Más detallesCómo desarrollar una Arquitectura de Red segura?
1 Cómo desarrollar una Arquitectura de Red segura? Lic. Julio C. Ardita jardita@cybsec.com 26 de Septiembre de 2001 Buenos Aires - ARGENTINA 2 Cómo desarrollar una Arquitectura de Red segura? Temario -
Más detallesPrograma Administración Linux
Programa Administración Linux Proporcionar los conocimientos teórico-prácticos, para: Instalar, configurar y administrar el sistema operativo Linux. Instalar, configurar, asegurar y administrar correctamente
Más detallesTEMA 7: SERVIDOR PROXY-CACHÉ
TEMA 7: SERVIDOR PROXY-CACHÉ QUE ES UN PROXY Proxy: equipo que centraliza el tráfico de internet Funciones: Evita la necesidad de conexión directa Evita entradas desde el exterior no permitidas Transforma
Más detallesPráctica de laboratorio: configuración de un conjunto de NAT con sobrecarga y PAT
Práctica de laboratorio: configuración de un conjunto de NAT con sobrecarga y PAT Topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Gateway predeterminado Objetivos
Más detalles8. Cortafuegos (Firewall).
8.1. Introducción 8. Cortafuegos (Firewall). En la unidad anterior hemos visto como implementar un servidor proxy con el que podamos controlar los accesos a Internet. Ahora veremos como con un firewall
Más detallesFRANCISCO BELDA DIAZ Cisco Networking Academy' I Mind Wide Operf
FRANCISCO BELDA DIAZ Cisco Networking Academy' I Mind Wide Operf AL FINAL DEL DOCUMENTO, EL DESARROLLO DEL EJERCICIO 1.6.1: Actividad de desafío de integración de aptitudes del Packet Tracer Diagrama de
Más detallesAspectos Básicos de Networking
Aspectos Básicos de Networking ASPECTOS BÁSICOS DE NETWORKING 1 Sesión No. 4 Nombre: Capa de transporte del modelo OSI Contextualización Existen diferencias en los servicios de protocolos? Los protocolos
Más detallesLuis Villalta Márquez
Luis Villalta Márquez La seguridad perimetral es un método de defensa de red, que se basa en el establecimiento de recursos de seguridad en el perímetro de la red y a diferentes niveles, permitiendo definir
Más detallesConcepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e
Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e intercambian. En este último capítulo vamos a abordar los sistemas
Más detallesIPTABLES Manual práctico
IPTABLES Manual práctico En este manual se muestran las habituales arquitecturas de redes con firewall y la forma de montar iptables para cada caso, con distintas opciones para cada ejemplo. Por Pello
Más detallesUbuntu Server HOW TO : SERVIDOR DE IMPRESORAS
Ubuntu Server 12.10 HOW TO : SERVIDOR DE IMPRESORAS EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como instalar CUPS y como administrar. Common Unix Printing System (Sistema de impresión
Más detallesSeguridad en Sistemas Informáticos Seguridad perimetral. Área de Ingeniería Telemática Dpto. Automática y Computación http://www.tlm.unavarra.
Seguridad en Sistemas Informáticos Seguridad perimetral Área de Ingeniería Telemática Dpto. Automática y Computación http://www.tlm.unavarra.es/ En días anteriores... Introducción a las amenazas y peligros
Más detallesPRÁCTICA 5 PC linux como router
Página 1 PRÁCTICA 5 PC linux como router 1 Objetivos En esta práctica vamos a ver cómo emplear PCs con Linux que realicen las funciones de routers IP. Veremos la diferencia en la configuración respecto
Más detallesUNIVERSIDAD TECNOLÓGICA DEL VALLE DE TOLUCA
UNIVERSIDAD TECNOLÓGICA DEL VALLE DE TOLUCA Dirección de Carrera de Tecnologías de la Información y Comunicación Ingeniería en Tecnologías de la Información y Comunicación, área Sistemas Informáticos Reporte
Más detallesPreguntas repaso UF1
Preguntas repaso UF1 1.- Cuántos son y cómo se llaman los niveles TCP/IP? Qué diferencias hay con los niveles del modelo OSI? Cuál de los dos se utiliza en la realidad? 2.- Por qué existen varios niveles
Más detallesRedes de área local Aplicaciones y Servicios Linux Enrutamiento
MINISTERIO DE EDUCACIÓN Y CIENCIA SECRETARÍA GENERAL DE EDUCACIÓN Y FORMACIÓN PROFESIONAL DIRECCIÓN GENERAL DE EDUCACIÓN, FORMACIÓN PROFESIONAL E INNOVACIÓN EDUCATIVA CENTRO NACIONAL DE INFORMACIÓN Y COMUNICACIÓN
Más detalles2. Cuál de los siguientes protocolos es usado en la Telnet: a). FTP b).tcp/ip c). NFS d). LAPB
Cuestionario de administración de redes. 1. Indique cuál de las siguientes es un URL? a). http://www.example.net/index.html b). example.net c).www.taringa.net d). Ninguna de las anteriores 2. Cuál de los
Más detallesQUE SON Y PARA QUE SIRVEN LAS DIRECCIONES IP, LA MASCARA DE SUBRED, LA PUERTA DE ENLACE Y LAS DNS.
QUE SON Y PARA QUE SIRVEN LAS DIRECCIONES IP, LA MASCARA DE SUBRED, LA PUERTA DE ENLACE Y LAS DNS. Vamos a explicar qué son las direcciones IP, la máscara de subred, las DNS y la Puerta de enlace. En primer
Más detallesCharla de redes. Carlos Hernando ACM Facultad de Informática Universidad Politécnica de Madrid
Charla de redes Administración de redes sobre GNU/Linux Carlos Hernando chernando@acm.org ACM Facultad de Informática Universidad Politécnica de Madrid 24 de noviembre de 2005 Charla de redes Contenido
Más detallesEnrutado en base a marcas de paquetes. Iproute + Iptables.
Bisoños Usuarios de Linux de Mallorca y Alrededores Bergantells Usuaris de Linux de Mallorca i Afegitons Enrutado en base a marcas de paquetes. Iproute + Iptables. Por Xisco Fernandez, Gravis () Creado
Más detallesTEMA 3: IMPLANTACIÓN DE TÉCNICAS DE ACCESO REMOTO. Victor Martin
TEMA 3: IMPLANTACIÓN DE TÉCNICAS DE ACCESO REMOTO Victor Martin Índice 1. Diseña una red en la que se distingan los siguientes elementos:... 2 2. Utiliza Hamachi para demostrar el concepto de acceso remoto....
Más detallesSeguridad Informática: Mecanismos de defensa
Seguridad Informática: Mecanismos de defensa Jesús Moreno León j.morenol@gmail.com Septiembre 2010 Estas diapositias son una obra derivada de los seminarios de formación impartidos por por Marta Beltrán
Más detallesIntroducción al concepto y puesta en marcha de una pared de fuego utilizando IPTables
Introducción al concepto y puesta en marcha de una pared de fuego utilizando IPTables Conceptos Pared de fuego Aplicaciones Tabla de gestión para pared de fuego IPTables Ejemplo Pared de Fuego Funcionalidad
Más detallesTecnológico Nacional de México INSTITUTO TECNOLÓGICO DE SALINA CRUZ
Tecnológico Nacional de México INSTITUTO TECNOLÓGICO DE SALINA CRUZ UNIDAD 2: ENRUTAMIENTO ESTÁTICO Y DINÁMICO ACTIVIDAD: TRABAJO DE INVESTIGACIÓN 1 MATERIA: REDES DE COMPUTADORAS DOCENTE: SUSANA MÓNICA
Más detallesTaller de TeamViewer. Manual De TeamViewer
Taller de TeamViewer Manual De TeamViewer Índice. Índice Objetivos de aprendizaje 2 TeamViewer..... 2 Página n. 1 Objetivos del aprendizaje Conocer que TeamViewer y su utilidad. Aprender como manejar un
Más detallesFirewall Firestarter. Establece perímetros confiables.
Firewall Firestarter Qué es un Firewall? Un muro de fuego (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo
Más detallesGuía de Inicio Rápido
Wireless Outdoor Access Point / Client Bridge Guía de Inicio Rápido Punto de acceso inalámbrico y Cliente Bridge El EOC2611P es Punto de Acceso inalámbrico/cliente Bridge exterior de largo alcance que
Más detallesSERVICIOS. UF 1- Servidor DHCP
SERVICIOS UF 1- Servidor DHCP -Enrutando mediante virtualbox y la IPTABLES: En el ordenador anfitrion tendrá una maquina virtual con linux server, y este estara conectado a la red del amfitrion, y aparte
Más detallesEn el anterior post había explicado que es necesario en un firewall primero denegar todo tráfico entrante, para ello:
Practica IPTABLES Lo siguientes comandos son ejecutados en una terminal, necesitan ser ejecutados con privilegios de administrador, yo antepondré sudo a cada comando, ustedes pueden hacerlo igual o evitar
Más detallesMANUAL DE INSTALACION Y CONFIGURACION ANTAMEDIA HOTSPOT
MANUAL DE INSTALACION Y CONFIGURACION ANTAMEDIA HOTSPOT 1. REQUERIMIENTOS MINIMOS DE HARDWARE Antamedia HotSpot software debe ser instalado en un ordenador PC estándar, con Sistema Operativo Windows. -
Más detallesVPN sitio a sitio. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 3 SAD
Tema 3 SAD VPN sitio a sitio Vicente Sánchez Patón I.E.S Gregorio Prieto Tema 3 SAD a)simulación VPN sitio a sitio, utilizando Packet Tracer. El escenario será el siguiente. Primero vamos a configurar
Más detallesComo administrar el ancho de banda en una red con Windows X como servidor
Como administrar el ancho de banda en una red con Windows X como servidor Bueno la idea de este manual es explicar de una manera sencilla como podemos controlar el ancho de banda en nuestra red, Por qué
Más detallesPrácticas de laboratorio de Telemática II
Prácticas de laboratorio de Telemática II Práctica 5 Departamento de Ingeniería Telemática (ENTEL) Mónica Aguilar Juanjo Alins Oscar Esparza Jose L. Muñoz Marcos Postigo Antoni X. Valverde II La composición
Más detallesUbuntu Server HOW TO : DHCP
Ubuntu Server 12.10 HOW TO : DHCP EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como brindar IP a maquinas windows con un servidor DHCP. Servidor DHCP Este manual se hace con la finalidad
Más detallesGuía de instalación rápida
Cámara IP alámbrica/inalámbrica Guía de instalación rápida (Navegador Internet Explorer) Modelo 1 Modelo 2 Modelo 3 1 Paso 1: Instalación del hardware. 1. Instale la antena Wi-Fi. 2. Conecte el adaptador
Más detalles12º Unidad Didáctica FIREWALLS. Eduard Lara
12º Unidad Didáctica FIREWALLS Eduard Lara 1 ÍNDICE Firewall. Características. Concepto de DMZ Clasificación NAT Cisco Linux ACL Cisco Linux Proxy 2 FIREWALL O CORTAFUEGOS Un firewall o cortafuegos es
Más detallesADMINISTRACIÓN DE SERVIDORES BAJO WINDOWS 2012 MS20410: Instalando y Configurando Windows Server 2012
ADMINISTRACIÓN DE SERVIDORES BAJO WINDOWS 2012 MS20410: Instalando y Configurando Windows Server 2012 Módulo 1: Instalación y gestión de Windows Server 2012 Este módulo introduce a los estudiantes a las
Más detallesSesión 1 Unidad 5 Desarrollo de Software Libre I. IPTABLES (Firewall)
IPTABLES (Firewall) El propósito de un cortafuegos (firewall) es controlar el flujo de datos que salen o entran por una interface de red. Se construye mediante un filtro de paquetes, que es un código que
Más detallesTema 6. Funciones y protocolos del nivel de red. Ejercicios propuestos (II).
de Computadores Tema 6. Funciones y protocolos del nivel de red. Ejercicios propuestos (II). 1. En relación con la red mostrada en la siguiente figura, se conocen las siguientes configuraciones de los
Más detallesInstrucciones de configuración del acceso remoto (VPN) de la UCLM para Windows, Mac y Linux
Instrucciones de configuración del acceso remoto (VPN) de la UCLM para Windows, Mac y Linux Referencia -- Fecha 14/03/2016 Autores Área TIC Destinatarios Estudiantes, PDI y PAS de la UCLM Descripción Este
Más detallesUniversidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA
Universidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA Seguridad sobre Windows OBJETIVO GENERAL DE LA UNIDAD DE APRENDIZAJE
Más detallesPacket Tracer: uso de traceroute para detectar la red
Topología Situación La empresa para la que trabaja adquirió una nueva sucursal. Usted solicitó un mapa de la topología de la nueva ubicación, pero parece que no existe. Sin embargo, tiene información de
Más detallesEquipamiento ADSL» Inalámbrico. Adaptador USB PAUTAS PARA LA VERIFICACION TCP/IP
Equipamiento ADSL» Inalámbrico Adaptador USB PAUTAS PARA LA VERIFICACION TCP/IP PAUTAS PARA LA VERIFICACIÓN TCP/IP Este documento describe cómo preparar su PC para su conexión a una red inalámbrica después
Más detallesFirewalls, IPtables y Netfilter
Firewalls, IPtables y Netfilter Dastugue, Juan Cristobal, Leandro Temario Políticas de diseño de un Firewall Definición Qué es un Firewall? Es un sistema o conjunto de sistemas, ubicado entre dos redes.
Más detallesLaboratorio Redes 1. ITESM Configuración de Router
Objetivos Laboratorio Redes 1. ITESM Configuración de Router Parte 1: Armar una Topología y aprender a utilizar algunas opciones de Packet Tracer. Parte 2: Configuración básica de Router y Configuración
Más detallesActividad 1.1 Instalación típica de Windows 2000 Server
Actividad. Instalación típica de Windows 2000 Server Duración estimada: 90 minutos Objetivos Esta actividad de laboratorio se concentrará en su capacidad para realizar las siguientes tareas: Formatear
Más detallesPágina 1 / 13 Acceso remoto mediante software Mitsubishi a módulo Ethernet de la serie Q
Página 1 / 13 Acceso remoto mediante software Mitsubishi a módulo Ethernet de la serie Q OBJETIVO Esta nota técnica pretende dar a conocer una de las posibles conexiones remotas que se pueden realizar
Más detallesCOMO CREAR UNA RED LOCAL ENTRE EQUIPOS CON WINDOWS
COMO CREAR UNA RED LOCAL ENTRE EQUIPOS CON WINDOWS XP Y VISTA: Explicación con direcciones estáticas y dinámicas. 1. RED CON DIRECCIONES DINAMICAS: La primera explicación la realizaré para XP. Lo primero
Más detallesEvaluación de los aprendizajes Elabora un cuadro comparativo con las principales características de los componentes básicos de una red de datos.
NÚCLEO: Sector Comercio y Servicios SUBSECTOR: Informática y comunicación Nombre del Módulo: REDES total: 90 horas Objetivo General: Desarrollar conocimientos teóricos/prácticos para el diseño, configuración
Más detallesGuía para comenzar de Bomgar B400
Guía para comenzar de Bomgar B400 Documento: 043010.15 Publicado en: mayo de 2010 Guía para comenzar de Bomgar B400 Documento: 043010.15 Publicado en: mayo de 2010 Gracias por utilizar Bomgar. La atención
Más detallesTema: Configuración de red AD-HOC
Tema: Configuración de red AD-HOC Contenidos Configuración del servidor AD-HOC. Conexión de una segunda computadora a la red AD-HOC. Compartiendo la conexión a Internet. Objetivo Redes de datos inalámbricas.
Más detallesINSTALACIÓN DE MICROSOFT ISA SERVER 2006 Y CONFIGURACIÓN DE ACCESO VPN POR MEDIO DE POINT-TO-POINT TUNNELING PROTOCOL
Desarrollo: Para claridad y ubicación del lector se mostrara en la figura 1 el escenario en que se instala el ISA Server. Figura 1. Escenario de la red para pruebas de ISA Server La IP publica en nuestro
Más detallesFirewalls Proxys - AntiSpam
Proxys - AntiSpam Filtro de información José Juan Cerpa Ortega 1 Dispositivo hardware o software Filtra tráfico TCP/UDP/IP/ICMP Protege una red de otra expuesta Inútil si el sistema donde se instala es
Más detallesRouters y Firewalls. Seguridad en Redes TCP/IP. Tabla de Contenidos
Routers y Firewalls Tabla de Contenidos 4. Routers y Firewalls... 2 4.1 Routers... 2 Pila de protocolos TCP/IP... 2 Paquetes de datos... 3 Comunicación entre ordenadores en una red... 4 Cómo funciona un
Más detallesServicios de Red e Internet. Práctica Tema 2. Página nº 1 de 91
Práctica Tema 2 Página nº 1 de 91 Índice 1. Instalación del Servicio DHCP en Windows 2008 Server...7 a. b. c. d. e. Cambiar el nombre del servidor a w200807...7 Instalar el Servicio de DHCP...7 Seleccionar
Más detallesConozca sobre el funcionamiento de las IPTables Forward. Aprenda como administrar de mejor forma las IPTables en SO GNU/Linux.
UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS ESCUELA DE COMPUTACIÓN CICLO: I-2015 GUIA DE LABORATORIO #8 Nombre de la Practica: IPTables Forward Lugar: Laboratorio de Redes Tiempo Estimado:
Más detallesImplantación de soluciones de Alta Disponibilidad
2013 Implantación de soluciones de Alta Disponibilidad Adrián de la Torre López adriandelatorsad.wordpress.com 06/03/2013 Este proceso lo deberemos realizar con todos los nodos del clúster, primero lo
Más detallesActividad 1 : Instalación y Administración de un servidor DNS (primario y zona de resolución directa e inversa en Windows 2008 Server)
Actividad 1 : Instalación y Administración de un servidor DNS (primario y zona de resolución directa e inversa en Windows 2008 Server) En el servidor 2008 tenemos que instalar la función de DNS.Para ellos
Más detallesConfiguración básica de Routers
1 Configuración básica de Routers 1. Configuración de interfaces. 2. Configuración del encaminamiento dinámico con RIP y OSPF. Configuración de interfaces. Para el desarrollo de esta actividad se trabajará
Más detallesFUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE RED
FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE RED Dolly Gómez Santacruz dolly.gomez@gmail.com Direcciones privadas Subredes Máscara de Subred Puerta de Enlace Notación Abreviada CONTENIDO Protocolo de resolución
Más detallesCAPÍTULO 1. LAS REDES
Contenido CAPÍTULO 1. LAS REDES... 1 1.1 Qué es una red?... 3 1.2 Los componentes de una red... 4 1.3 Los tipos de redes... 4 1.3.1 Por su tamaño... 4 1.3.2 Por la forma de conexión... 5 1.4 Ventajas de
Más detallesPRÁCTICA 1: INTRODUCCIÓN AL ROUTER
PRÁCTICA 1: INTRODUCCIÓN AL ROUTER Objetivos: - Saber qué es un router - Poder conectarse a un router a través de su puerto de consola, y ver los diferentes modos de acceso al router. - Encender un router
Más detallesMANUAL PARA CONFIGURACION RED INALAMBRICA SISTEMA OPERATIVO: WINDOWS VISTA. Configuración Red inalámbrica WIFI Politécnico JIC
MANUAL PARA CONFIGURACION RED INALAMBRICA SISTEMA OPERATIVO: WINDOWS VISTA Configuración Red inalámbrica WIFI Politécnico JIC 1. Se debe verificar que la tarjeta de red inalámbrica este configurado como
Más detallesENDIAN FIREWALL INSTALACION Y CONFIGURACION
2012 ENDIAN FIREWALL INSTALACION Y CONFIGURACION ES UNA DISTRIBUCION GNU/LINUX LIBRE ESPECIALIZADA EN CORTAFUEGOS (FIREWALL), RUTEO Y GESTION UNIFICADA DE AMENAZAS. ENDIAN FIREWALL ES UNA LLAVE EN MANO
Más detallesEXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS
Instituto de Formación Profesional CBTech Estudie desde su hogar y obtenga un certificado universitario Formación a distancia de EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS 1 Temario del
Más detallesHOW TO SOBRE FIREWALL
HOW TO SOBRE FIREWALL 1- En este how to estaremos estableciendo algunas reglas con el firewall para bloquear el acceso, o permitirlo. Lo primero que haremos es abrir la consola, ubicada en aplicaciones,
Más detallesCapitulo 3: Introducción a los Protocolos de Enrutamiento Dinámico
Capitulo 3: Introducción a los Protocolos de Enrutamiento Dinámico 1. Cuáles son las afirmaciones que describen correctamente los conceptos de distancia administrativa y métrica? (Elija dos opciones).
Más detalles