ADMINISTRACION DE REDES UTILIZANDO PROTOCOLO SNMP (SIMPLE NETWORK MANAGEMENT PROTOCOL)

Tamaño: px
Comenzar la demostración a partir de la página:

Download "ADMINISTRACION DE REDES UTILIZANDO PROTOCOLO SNMP (SIMPLE NETWORK MANAGEMENT PROTOCOL)"

Transcripción

1 ADMINISTRACION DE REDES UTILIZANDO PROTOCOLO SNMP (SIMPLE NETWORK MANAGEMENT PROTOCOL) INFORME DE PRÁCTICA EMPRESARIAL ANALISTA DE INFRAESTRUCTURA POR JHON EDUARSON VELASQUEZ HERNANDEZ ASESOR GERMAN ZAPATA FACULTAD DE MINAS INGENIERIA ELECTRICA UNIVERSIDAD NACAIONAL DE COLOMBIA SEDE MEDELLIN

2 A mi familia, quienes me formaron como persona y me apoyo para ser el profesional que soy hoy día. 2

3 PREAMBULO El siguiente informe hace referencia a la labor realizar en el proyecto de practica empresarial, la cual se puede definir como una experiencia de vida; en esta práctica empresarial se llevaron a la practica la gran cantidad de conocimientos adquiridos en mis estudios de Universidad y en la gran cantidad de conocimientos adquiridos en el transcurso de este proceso. Los estudios de redes y las cualidades adquiridas fueron el respaldo más grande en el momento de enfrentar todos los problemas que se presentaron en este proyecto. Las redes de comunicación, el internet y la transmisión de información son puntos críticos en las compañías actuales; la expansión y el nivel de seguridad son temas críticos al momento de almacenar información, así como la comunicación con clientes, empleados y el resto del mundo; hoy día se implementan solución tecnológicas que superan las expectativas de las personas pero es esta misma tecnología la que requiere un control total para poder administrar la información. Los sistemas tecnológicos nos muestran nuevas formas de confrontar las necesidades de las compañías, Cisco, IBM, DELL, PANDA y otra gran cantidad de marcas nos enseñan muchas soluciones; servicios como la telefonía y la comunican son servicios que crecen de forma desmesurada haciendo de las maquinas de las empresas obsoletas sin posibilidad de evolucionar e incapaces de enfrentarse al mercado. 3

4 CONTENIDO INTORDUCCION 6 LA GESTION DE REDES 7 ESTRUCTURA DE LA GESTION DE LA RED 8 GESTION DE FALLOS 9 GESTION DE LA CONFIGURACIÓN 9 GESTION DE RENDIMIENTO 10 GESTION DE LA TARIFICACIÓN 10 GESTIONDE LA SEGURIDAD 10 LA GESTION INTEGRAL 10 SOLUCIONES ACTUALES 14 EL MODELO DE GESTION OSI 15 EL MODELO DE GESTION SNMP 15 DISEÑO DE LA RED TOYOTA 18 CONECTIVIDAD IP 18 ACCESSO A INTERNET 18 CANAL DEDICADO DE INTERNET 19 SOLUCION DEL DATA CENTER 20 DISEÑO DEL CANAL 21 CONDICIONES ELECTRICAS MINIMAS 22 TEMPERATURA AMBIENTE 23 EQUIPOS DE ALMACENAMIENTO 23 EQUIPOS DE DATA CENTER 24 MAQUINAS DE TRABAJO APLICATIVOS 25 CHASIS DE SERVIDORES 25 SELECCIÓN DE SISTEMA OPERATIVO 27 4

5 SERVIDORES TOYOTA 30 SERVIDOR SRVASC 30 FIREWALL 30 SQUID 31 DHCP 32 DNS 33 VPN 34 SERVIDOR DE CORREO 35 CORREO WEBMAIL 35 EXTRANET 36 PORTAL TOYOTA 36 SERVIDOR EXTRANET 37 CHAT INTERNO 37 SERVIDOR RADIUS 38 ANEXO ARCHIVOS DE CONFIGURACION DE IPTABLES (FIREWALL) ARCHIVOS DE CONFIGURACION DE SQUID (PROXY) ARCHIVOS DE CONFIGURACION DE DHCP (ADMINISTRADOR DE DOMINIO) ARCHIVOS DE CONFIGURACION DE DNS (RESOLUCIÓN DE NOMBRE) DISEÑO DE RED LOGICA EN LAS OFICINAS TOYOTA 5

6 INTRODUCCION Con el fin de crear una empresa con sistemas confiables, que cumpla con las expectativas de los empleados y de los usuarios, se dispuso de sistemas tecnológicos de alta calidad, de diseños eficientes y confiables que se han amigables con la compañía y lo más importante que estén en la capacidad de seguir la filosofía de la compañía. Nuestro diseño de infraestructura refleja una red segura, eficiente y que contiene elemento de gran desarrollo tecnológico; las aplicaciones instaladas en su mayoría son implementaciones que hacen amigables las labores. Esta compañía (TOYOTA) debe tener la capacidad de darle a sus empleado la conectividad a los servicios tales como importación, pedidos de vehículos, pedido de repuesto, ventas y una base de datos solida, que refleje el resultado del arduo trabajo realizado. 6

7 LA GESTIÓN DE REDES Las redes corporativas, hoy en día, manejan cualquier tipo de información, sea voz, texto o imágenes, al tender las aplicaciones a ser multimedia, y se extienden para cubrir todos los entornos donde la empresa se desenvuelve: local, nacional e internacional, proporcionando la vía de comunicación interna, y a través de pasarelas, externa, necesaria para el desarrollo de su actividad. Cualquier red, de manera muy simple, se constituye con nodos de conmutación, a los que se conectan los usuarios, y enlaces de transmisión que sirven para interconectarlos, bien sean privados o a través de redes públicas. El correcto funcionamiento de la red, de cara a los usuarios, vendrá determinado por la disponibilidad del servicio conforme a lo planificado, lo que implica que cada uno de los elementos que intervienen en la comunicación ha de estar operativo y configurado de una determinada manera; cualquier cambio no esperado puede dar lugar a errores en la transmisión si no se detecta y corrigen sus efectos a tiempo, para lo que resulta esencial disponer de un sistema de gestión de red, adecuado a los requerimientos que demandan los usuarios. La gestión de redes es una de las áreas más importantes en el mercado de comunicaciones de hoy en día. Los clientes saben perfectamente los enormes beneficios que se logran adoptando una estrategia de gestión coherente y sólida y dos factores son los que se destacan como los más importantes para ellos cuando especifican sus requerimientos de gestión: Un único punto de entrada de datos y la facilidad de uso por los supervisores de la red. 7

8 Las tendencias apuntan a que los sistemas de gestión de red pasarán, en los próximos tres a cinco años, de ser unos meros complementos en la oferta de elementos de red a constituirse en una parte esencial de ellos, siendo en algunos casos el elemento decisorio en la compra ya que, con la distribución de procesos y datos, los entornos distribuidos son más potentes y más flexibles, pero también más críticos, lo que hace que su gestión sea una pieza clave para garantizar la disponibilidad y grado de servicio requerido a la red. ESTRUCTURA DE LA GESTIÓN DE RED El objetivo genérico de un sistema de gestión de red es proporcionar una plataforma de gestión distribuida para todo tipo de entornos de red con las siguientes características: Monitorear el estado actual de la red y su funcionamiento y responder a los comandos del computador que controla la red. Proporcionar un filtrado inteligente de las alarmas, que ayude a minimizar el tiempo requerido para localizar fallos. Aislar errores, de una manera automática, tanto de hardware como de software. Generar tráfico para simular condiciones reales en la red y realizar pruebas de funcionamiento. Adoptar acciones correctoras que ayuden al personal encargado de la red a solucionar problemas. Presentar información de la configuración, dando así una perspectiva más amplia de la red. Recoger y analizar datos de gestión muy valiosos, que permitan hacer una planificación de la red a corto y largo plazo. 8

9 Almacenar estadísticas sobre el funcionamiento de la red. Formular aquellas recomendaciones útiles para el usuario. La gestión de red se lleva a cabo mediante una aplicación software residente en el computador designado como Gestor de la red que, mediante una interface de operador, permite la gestión, y otras residentes en cada uno de los elementos que conforman la estructura de la red, es decir nodos y medios de transmisión. El software de gestión responde a los comandos del operador de red, enviando información a los elementos de la red y/o recibiendo información de ellos. En la gestión de red se identifican cinco áreas funcionales que son: Gestión de fallos, para facilitar la detección, aislamiento y corrección de las incidencias que se produzcan en la red, controlando cualquier funcionamiento que se salga de los márgenes de tolerancia fijados por el administrador de ella. Lo normal es que al producirse un fallo se genere una alarma que indique la causa y el lugar del mismo, alertando al personal encargado de la gestión, que actuará en consecuencia. Gestión de la configuración, para realizar las labores rutinarias de cambios en los parámetros de funcionamiento de los elementos que configuran la red, mantener el inventario de todos los elementos que conforman la red, realizar altas y bajas de usuarios y asegurar que el tráfico se mantiene conforme a lo planificado. Así, en caso de caída de algún enlace, se puede establecer un camino alternativo en tanto en cuanto se restablecen las condiciones iniciales. 9

10 Gestión del rendimiento, que incluye todas las funciones necesarias para evaluar el comportamiento de los objetos gestionados y de la red en su conjunto, incluidos los medios de transmisión. En base al resultado se determina la carga real de tráfico (throughput), la disponibilidad y el tiempo de respuesta, y se puede prever la congestión de determinados nodos o rutas, adelantándose a llegue a suceder y que la demanda de los usuarios se vea insatisfecha. Gestión de la tarificación, que engloba las funciones relativas a la administración de los recursos de la red y el cargo que por su uso hay que hacer a los usuarios. Permite distribuir los costos, generando las facturas para los distintos departamentos de la empresa. Gestión de la seguridad, uno de los aspectos más críticos en la gestión de una red corporativa, esencial para mantener la integridad y confidencialidad de los datos, protegiendo frente a la intrusión por terceros. Con la adopción de Internet como medio de comunicación global y la implantación de su tecnología en las empresas para la creación de Intranets, el aislamiento entre el entorno corporativo y el mundo exterior se ha de conseguir a base de establecer cortafuegos y claves de acceso, que han de estar integrados en el sistema de gestión de red. LA GESTIÓN INTEGRADA Conforme las redes aumentan en tamaño y complejidad y soportan aplicaciones diversas, toman más valor e importancia, con lo que su gestión es un aspecto 10

11 fundamental para garantizar el flujo de información y una gestión de red integrada y eficiente que lo asegure se vuelve imprescindible. Tradicionalmente, los productos de red han venido con un sistema de gestión stand-alone (independiente), lo que implicaba que los clientes tenían que emplear una serie de herramientas diferentes para gestionar sus redes, con los inconvenientes que ello supone: Demasiadas consolas que tienen que ser supervisadas y distintos interfaces de usuario que tienen que aprenderse. El alto costos de ello y su baja eficiencia es evidente; no se desea hacer inversiones adicionales en sistemas propietarios, y prefieren en cambio soluciones abiertas basadas en estándares del mercado y tecnología de uso corriente. Esta tendencia es muy fuerte en el área de gestión de datos y ahora los usuarios también demandan la disponibilidad de soluciones de gestión de voz bajo las mismas premisas. Una gestión integrada de la red gana así una amplia aceptación por parte del mercado. El uso de plataformas abiertas trae consigo muchas ventajas, entre ellas típicamente el dar soporte a los propios productos del fabricante y el proporcionar un marco de trabajo para terceros que desarrollan aplicaciones; esto es, una interfaz de usuario común con un mapa gráfico de la red y un sistema de menús, con sus protocolos de comunicación y de acceso de datos. OpenView de HP es uno de los líderes del mercado en este aspecto, siendo soportado por un gran número de suministradores. 11

12 La gestión de una red corporativa se puede realizar de una manera básica o avanzada, dependiendo de lo crítico y complejos que sean todos y cada uno de los elementos que la conforman, individualmente y en conjunto. Las funciones de gestión básica, integradas en el sistema operativo de cada nodo, pueden ser accedidas desde un terminal asíncrono (por ejemplo, un PC dotado de un programa de comunicaciones) conectado a una puerta del procesador de uno de los nodos, donde el software de gestión resida en el propio sistema operativo. Mediante las funciones básicas de gestión se posibilita el establecimiento de sesiones de comandos y recepción de alarmas hacia/desde cualquier nodo de la red siendo posible realizar remotamente en los nodos su configuración y también monitorizar el estado, tasa de errores (BERT) y rendimiento de los enlaces entre ellos. Para la gestión avanzada, en la que exista un amplio conjunto de elementos a ser gestionados (terminales, routers, módems, PBXs, etc.), dentro de un entorno LAN- WAN, se requiere un terminal más sofisticado que un simple PC (por ejemplo, una estación de trabajo con sistema operativo UNIX y formato de presentación X- Windows). En el caso de que varios usuarios necesiten acceder simultáneamente al sistema de gestión de red, la interconexión mediante una LAN TCP/IP ofrece esa posibilidad y, si se necesita disponer de la función de gestión en cualquier punto de la red la plataforma SUN, por ejemplo, permite remotizar terminales gráficos ("terminales X" siguiendo los estándares X-Windows y OSF/Motif, o bien emulaciones de "terminales X" sobre PC). 12

13 En ambos casos los objetivos que se tratan de alcanzar a la hora de hacer una gestión integral (es decir, planificada y que busca el máximo rendimiento) de las redes corporativas de una empresa son básicamente los siguientes: Prevenir fallos en transmisiones críticas. Evitar interrupciones en las transmisiones de datos/voz. Reducir los gastos en el mantenimiento y desarrollo de la red. Optimizar la planificación de la gestión en ambientes heterogéneos. Incrementar el volumen y la calidad del tráfico de las informaciones. Solucionar problemas para conexiones remotas. El mayor mercado de los sistemas de gestión de red son empresas con redes integradas de voz y datos. Éstas, casi con toda seguridad, dispondrán de un sistema de gestión de red basado en el estándar SNMP para sus equipos de datos pero carecerán de una solución para los elementos de voz, de forma que estos se puedan integrar en su sistema ya existente y así cubrir las siguientes necesidades: Reducir el número de sistemas diferentes, métodos y personal involucrado en la gestión de la red. Asegurar que los recursos de red se emplean de la forma más eficaz posible. Incrementar la calidad de servicio que se proporciona a los usuarios finales. Proporcionar un alto nivel de facilidad de uso para los gestores de red, con independencia de su nivel de preparación. También, es importante mantener las características de trabajo que han sido propias de soluciones pasadas, como pueden ser las facilidades de drag and drop 13

14 (arrastrar y pegar), una presentación de los datos en forma de árbol y un look and feel (apariencia) similar de las distintas aplicaciones. SOLUCIONES ACTUALES Las aplicaciones de gestión software se deben desarrollar teniendo un amplio conocimiento de las necesidades de los clientes y estar basadas en un conjunto común de reglas de diseño. Así, se han desarrollado aplicaciones que, basadas en plataformas abiertas, permiten la gestión, control y administración de los recursos de red. Es algo mucho más amplio que un simple sistema de recogida de alarmas de red y actuación remota sobre diferentes elementos de ella, ya que comprende otras funciones tales como gestión de direcciones, gestión de facilidades de las líneas y de las prestaciones de los elementos de red. Las aplicaciones de gestión pueden incluirse en un único PC o distribuirse a lo largo de un número de ellos, empleando un módulo que proporcione funciones de servidor de datos para las demás aplicaciones, y que en definitiva se configura mediante su co-instalación con una base de datos, por ejemplo la "SQL Server" de Microsoft. Es posible construir una gran red de gestores mediante el uso de varios servidores de datos, en la que cada uno de estos atienda un subconjunto concreto de nodos. Al iniciar una aplicación que actúe como cliente, elegirá uno de los gestores al que conectarse y entonces, dependiendo del nivel de autoridad, administrar los nodos asociados. Esta arquitectura distribuida permite optimizar el tráfico y los tiempos de respuesta, lo que es especialmente importante en las grandes redes internacionales. 14

15 Para realizar una exploración automática y crear submapas particulares para cada nodo, existen aplicaciones que presentan, mediante iconos, los diferentes elementos. Los submapas pueden reunirse para tener una jerarquía de mapas que permiten ir desde el nivel global hasta cada nodo particular. Tan pronto como ocurren, todas las alarmas se transmiten hacia los niveles superiores de la topología y estudiando el registro de alarmas a nivel de nodos, se pueden determinar las causas de los diferentes sucesos notificados. El modelo de gestión OSI Este protocolo, definido por ISO a nivel 7, CMIP (Common Management Information Protocol) sirve para el intercambio de información de gestión entre las aplicaciones y los agentes, que acceden al servicio mediante el interface estándar CMIS (Common Management Information Service), que, en el caso de utilizar el protocolo TCP/IP recibe el nombre de CMOT. Este modelo, debido a su gran complejidad, no está teniendo aceptación para la gestión de redes corporativas y es el SNMP, dada su sencillez, el que se está imponiendo. El modelo de gestión SNMP Dado que en la industria existen otros estándares de factores para redes, tal como es el caso del TCP/IP, una gran mayoría de fabricantes soportan un conjunto de estándares de gestión denominado SNMP (Simple Network Management Protocol), que incluye un protocolo, una especificación de estructura de base de 15

16 datos y un conjunto de definiciones de objetos de datos. La versión más avanzada, SNMPv2, es compatible tanto para redes TCP/IP como para aquellas basadas en OSI. SNMP, en sus distintas versiones, es un conjunto de aplicaciones de gestión de red que emplea los servicios ofrecidos por TCP/IP y que ha llegado a convertirse en un estándar. Surge a raíz del interés por encontrar un protocolo de gestión que fuese válido para la red Internet, dada la necesidad del mismo a causa de la gran dimensión que estaba tomando. Para el protocolo SNMP la red constituye un conjunto de elementos básicos: Administradores o Gestores (Network Management Stations) ubicados en el/los equipo/s de gestión de red y Agentes (elementos pasivos ubicados en los host, routers, multiplexores, módems, etc. a ser gestionados), siendo los segundos los que envían información a los primeros, relativa a los elementos gestionados, bien al ser interrogados o de manera secuencial. A través de un MIB (Management Information Base) se tiene acceso a la información para la gestión, contenida en la memoria interna del dispositivo en cuestión. MIB es una base de datos completos y bien definidos, con una estructura en árbol, adecuada para manejar diversos grupos de objetos, que contiene información sobre variables/valores que se pueden adoptar. En resumen, la gestión de red es una actividad compleja, en muchos casos, pero imprescindible para controlar los recursos de red y conseguir mantener la disponibilidad y grado de servicio que los usuarios demandan. La falta de 16

17 estándares, la existencia de protocolos propietarios, la rápida evolución de la tecnología y la diversidad de entornos hace que a veces sea imposible mantener un único sistema y haya que mantener varios con distintos interfaces, pero la aplicación de inteligencia artificial, la utilización de interfaces amigables y la disponibilidad de terminales gráficos ayudarán en gran medida al gestor de red en el desempeño de su trabajo. 17

18 DISEÑO DE LA RED TOYOTA Para la solución de datos y comunicaciones se plantea un diseño en el cual se pueda contar con telefonía IP y datos, todo reunido en un canal. Conectividad IP Se solicito un servicio integral de comunicación de datos con tecnología de punta IP-MPLS, para resolver necesidades como: Comunicación integrada de datos, voz y video entre oficinas con el ancho de banda necesario para soportar todos los servicios y aplicaciones del negocio. Acceso compartido a recursos y servicios informáticos centralizados, tales como: correo electrónico, telefonía IP, bases de datos, ERP, Internet, entre otros. Interconexión con sistemas de información de entidades externas como: entidades de fiscalización y control, proveedores de bases de datos, entre otros. Acceso a Internet Poder dar soluciones de conexión a la red mundial Internet, empleando tecnologías acorde a los requerimientos y necesidades específicas de la compañía. Los servicios de acceso a Internet: 18

19 Canal Dedicado de internet Las tecnologías de acceso y transporte de la red de Conectividad Avanzada IP que permita enlaces permanentes, con un ancho de banda simétrico garantizado desde el sitio requerido. Un servicio permita resolver necesidades como: Publicación en web (páginas o portales transaccionales por tratarse de un servicio con direccionamiento IP Público y ancho de banda simétrico. Accesos VPN a las oficinas o maquinas para realizar soportes remotos. Navegación centralizada para las oficinas a través de una solución de Conectividad Avanzada IP, de tal manera que todos los empleados tengan acceso a Internet desde un punto común, facilitando la implementación de políticas de control de acceso y seguridad. Adicional a esto se requiere de una solución que nos de una mayor confiabilidad en nuestras maquinas de misión critica; con esto se busca garantizar un constante servicio en todas nuestras aplicaciones y servicios no solo para nuestros empleados sino también para aquellos socios o personas que de una u otra forma hace parte de esta compañía. Para este servicio se opto por el servicio que se ofrece en los Data Center: 19

20 Soluciones de Data Center Este servicio muestra una robusta infraestructura altos estándares, con espacio físico, condiciones eléctricas y ambientales (temperatura y humedad relativa), seguridad física y lógica, necesarios para resguardar los equipos y/o la información que soportan la operación del negocio. En muchas compañía se cuenta con los recursos necesario para garantizar esta funcionalidad, pero en otras tantas este servicio no es tan básico, el data center es quizás el mejor medio para garantizar todos estos requerimientos que garantizan el mejor trabajo. Los servicios de Data Center nos permiten: Tener grandes espacios y adecuación de los mismos como Centros de Cómputo. Protección de las bases de datos e información general del negocio, brindando la posibilidad de establecer planes de continuidad de negocio y recuperación ante desastres. Administración de los servidores de aplicación y equipos de comunicación que soportan el negocio. Esencialmente el Colocation nos facilitara estas necesidades además de equipos costosos de almacenamiento, con estándares más grandes de seguridad garantizando sistemas redundantes asegurando el continuo servicio. 20

21 DISEÑO DEL CANAL Dado que la proyecto requiere que nuestros equipos de misión crítica se encuentres en un Data Center y la ubicación de las oficinas se encuentre en otra ubicación, ase requirió de un canal, el cual comunique las dos instalaciones y además nos permita una salida a internet segura y rápida. DIAGRAMA LOGICO SOLUCION TOYOTA DE COLOMBIA S.A. SEDE TOYOTA DE COLOMBIA S.A Kbps 4056 Kbps 4056 Kbps 3072 Kbps CISCO E1 e1 E1 Una vez realizado este proceso se deben cumplir con unas ciertas condiciones para garantizar un buen servicios suministrado por cualquier entidad de comunicación como lo es ETB, TELEFONICA, UNE,, ETC. - Condiciones Eléctricas Mínimas 21

22 Las condiciones eléctricas garantizan la continuidad del servicio en las instalaciones de la compañía ya que las condiciones eléctricas en cualquier Data center estas dada con las empresas proveedoras de este servicio. El centro de cómputo cuenta con equipos de alta tecnología y por tal razón debe contar con sistemas eléctricos de excelentes estándares. Toma corrientes de energía regulada y con puesta a tierra AC 120 V: éstos deben proveerse como máximo a 1.20 mts., del sitio destinado para alojar los quipos de acceso a la red (llámese módem de fibra, Equipo SDH-NG, módem de radio o cualquier otro equipo de acceso). Sistema de puesta a tierra: Se debe poseer un sistema de puesta a tierra que garantice la protección de los equipos y las personas que podrían estar en contacto con los mismos; este es de tierras unificadas (potencia y datos) y como máximo garantizar un voltaje entre tierra y neutro de 1.0 V. Sistema de UPS: se posee un sistema de suministro ininterrumpido de potencia UPS, capaz de entregar una autonomía mínima de 45 minutos para nuestros equipos como son servidores, switch, monitores, etc. que puedan ser apagados debidamente en caso de falla de energía (esto para evitar problemas como perdidas de configuración y daños en los equipos de acceso). Adicional a esto el sistema UPS se encuentra debidamente conectado a los sistemas de puesta a tierra. Nuestros equipos de comunicación se encuentras aislados a distancias no inferiores a tres (3) de las UPS, transformador, central eléctrica, entre otros; esto se realiza para evitar interferencia magnética. 22

23 - Temperatura Ambiente de los equipos La temperatura ambiente en operación normal debe oscilar entre 0º y 35 º C para garantizar la buena operación de los equipos de datos (incluye módems, servidores, CPs, etc). Para garantizar estas condiciones se hace necesaria la instalación de un sistema de aire acondicionado, ventiladores, entre otros, que permitan mantener los parámetros ambientales dentro de los umbrales especificados a continuación: Temperatura tiempo limitado de operación: -5º C a 40º C Humedad relativa: 5% al 95 % sin condensación Disipación del calor: 700 a 970 BTU s/ hora máximo por gabinete Equipos de almacenamiento Los equipos de comunicación requieren de equipos de almacenamiento como son Racks o los gabinetes cerrados (espacios adecuados para cada equipo). Para soluciones que involucren solamente acceso en cobre, el espacio debe ser como mínimo 45 cm x 30 cm x de largo x 20 cm de alto. Para equipos de fibra óptica se requiere, la instalación de un gabinete con las siguientes dimensiones: 1.60 mts de alto X 60 cm ancho X 1.50 mts de profundidad (incluido espacio para la apertura de las dos puertas), este gabinete va anclado al piso. Para la energía del equipo se requiere un circuito eléctrico independiente, con un cable tripolar y toma eléctrica, con un breaker de 15 amperios y un punto de tierra independiente desde el barraje de tierra 23

24 del tablero eléctrico para aterrizar el gabinete con cable #10 ó 12. El consumo de potencia es menor a 50 W. En soluciones que impliquen instalación de routers, multiplexores, CPEs en general, entre otros, el espacio puede variar según las características del diseño. Equipos en Data Center Dado que los equipos ubicados en Data Center son de misión critica, estos deben estar en las mejores condiciones ambientales y física. Se debe contar con sistemas eléctricos regulados, sistema doble circuito, aire acondicionado e instalados en gabinetes cerrados adecuados para estos elementos. 24

25 MAQUINAS DE TRABAJO APLICACIONES Para mantener la compañía como la mejor automotriz a nivel mundial, se requería de un nivel alto de servicio y para garantizar esto se necesito de herramientas versátiles que se amolden a las necesidades de la empresa. CHASIS DE SERVIDORES Se cuenta con un chasis IBM en el cual se encuentran alojados varios de los servicios de la compañía; esta maquina es capas de tener un espacio en discos duros de 4Tb y cada una de sus cuchillas puede tener hasta 24Gb de RAM y adicional a esto las cuchillas cuentan con disco desde 50G a 300Gb. 25

26 Esta máquina cuenta con una consola de administración que realiza la gestión administrativa sobre el chasis asiendo de esta un potente sistema de tecnología en el cual se pueden almacenar gran cantidad de información e integrar todos los servicios. Este sistema cuenta con las siguientes características eléctricas: Consumo de 950W/1450W AC (110/220V) Auto-switch de 110/220V También cuenta con 4 fuentes de alimentación y 4 ventiladores para mantener la temperatura estable del Chasis; además internamente cuenta con sensores que me permiten determinar niveles de electricidad, reinicios, temperatura de los componentes, etc. 26

27 SELECCIÓN DE SISTEMA OPERATIVO Debido a la necesidad de implementar aplicaciones complejas que requería de tecnología de calidad y fácil de manipular sin dejar de lado la seguridad de esta, se evaluaron dos sistemas operativos para implementar en servidores el sistema operativo Linux y el sistema operativo Windows. Existen gran diferencias entres estos dos grande de la tecnología pero son estas las verdaderas razones para tomar la decisión de elegir uno de estos: - Diferencias entre Windows y Linux Linux a diferencia de Windows, es multitarea real, y multiusuario, posee un esquema de seguridad basado en usuarios y permisos de lectura, escritura y ejecución establecidos a los archivos y directorios. Esto significa que cada usuario es propietario de sus archivos, y otro usuario no puede acceder a estos archivos. Esta propiedad no permite el contagio de virus entre archivos de diferentes usuarios. Una diferencia, quizás la más importante de todas, con respecto a cualquier sistema operativo comercial, es el hecho de que es software libre, que junto con el sistema, se puede obtener el código fuente de cualquier parte del mismo y modificarlo a gusto. Esto da varias ventajas: 1. La seguridad de saber qué hace un programa tan solo viendo el código fuente, o en su defecto, tener la seguridad que al estar el código disponible, nadie va a agregar «características ocultas» en los programas que distribuye. 27

28 2. La libertad que provee la licencia GPL permite a cualquier programador modificar y mejorar cualquier parte del sistema, ésto da como resultado que la calidad del software incluido en GNU/Linux sea muy buena. 3. El hecho de que el sistema sea mantenido por una gran comunidad de programadores y usuarios alrededor del mundo, provee una gran velocidad de respuesta ante errores de programas que se van descubriendo, que ninguna compañía comercial de software puede igualar. 4. Las aplicaciones desarrollas son fácil de instalar si cumple con los protocolos estándar. Además de las ventajas anteriormente enumeradas, GNU/Linux es ideal para su utilización en un ambiente de trabajo, dos razones justifican ésto: 1. Al ser software libre, no existe el costo de las licencias, y una copia del sistema GNU/Linux puede instalarse en tantas computadoras como se necesite. 2. Existen utilidades para el trabajo en oficina, que son compatibles con las herramientas de la serie MS-Office. 3. La administración por consola de comando se realiza con gran facilidad y da mayor respuesta ante los problemas que se presenten. Linux es un sistema robusto, confiable, y muy eficiente. Se ha probado en varias ocasiones como solución popular para los servidores de web hosting, perfecta para nuestro portal de internet junto con las aplicaciones Tomcat (la cual se desarrolla en genexus). Linux utiliza PHP, en Perl, o MySQL como idiomas para agregar el acceso y procesar datos en línea. Linux es ideal para los Web site que brindan información de exhibición como folleto, en formato del boletín de noticias o como hojas de datos (mediante estas aplicaciones se pueden realizar la exhibición de los vehículos de marca). 28

29 De hecho gracias a que es software free es que hoy día existen diversas herramientas que nos permiten un completo aprovechamiento de los recursos suministrados por Windows. Son estas algunas de las razones por las cuales se decidió que Linux fuera el sistema operativo base de las aplicaciones de la compañía. 29

30 SERVIDORES TOYOTA Las necesidades de la compañía requieren de diferentes servicios. SERVIDOR SRVASC FIREWALL Un firewall es un dispositivo que filtra el tráfico entre redes. Nuestro firewall es un hardware específico con un sistema operativo Linux que filtra el tráfico TCP/UDP/ICMP/../IP y decide si un paquete pasa, se modifica, se convierte o se descarta. Es habitual tenerlos como protección de internet en las empresas, también funciones como: controlar los accesos externos hacia dentro y también los internos hacia el exterior; esto último se hace con el firewall o frecuentemente con un proxy (que también utilizan reglas, aunque de más alto nivel). Red Data Center Toyota de Colombia 30

31 En nuestro firewal contamos con Iptables que es una herramienta que nos permite configurar las reglas del sistema de filtrado de paquetes del kernel de Linux, proporcionando unas reglas, especificando cada una de ellas unas determinadas características que debe cumplir un paquete. Además, se especifica para esa regla una acción o target. Las reglas tienen un orden, y cuando se recibe o se envía un paquete; las reglas incluyen: Validación de direcciones externas. Evitar que direcciones externas usen dirección lookback. Bloquear paquetes Netbios salientes. Permitir lookback local. Permitir ping entrante. Permitir servicios tales como www y ssh. Permisos en VPN. Permitir conexiones locales y subredes privadas. Permisos de envíos de correos. Entre otras reglas de seguridad. SQUID El Squid es una aplicación de Proxy que se está ejecutando en cierto host con acceso a la red, por ejemplo, Internet y a una red privada. El squid permite a los clientes de dicha red privada, navegar en internet de forma controlada. En resumen, el cliente no accede realmente a internet, sino que le solicita al proxy lo que quiere, el proxy a su vez lo busca en Internet, lo transfiere, y luego se lo da al cliente. Squid: Soporta muchísimos protocolos de aplicación (o sea, HTTP, FTP, etc) 31

32 Tiene un avanzado mecanismo de autentificación (o sea, a quien y cuando permitimos utilizar el proxy). Permite actuar como 'cache' de Internet, copiando contenido en forma local para que se lo pueda acceder más rápido (por ejemplo, animaciones flash). DHCP DHCP (Dynamic Host Configuration Protocol) es un conjunto de reglas para dar direcciones IP y opciones de configuración a ordenadores y estaciones de trabajo en una red. Una dirección IP es un número que identifica de forma única a un ordenador en la red, ya sea en una red corporativa o en Internet. Este protocolo puede entregar información IP en una LAN o entre varias VLAN. Esta tecnología reduce el trabajo de un administrador, que de otra manera tendría 32

33 que visitar todos los ordenadores o estaciones de trabajo uno por uno. Para introducir la configuración IP consistente en IP, máscara, gateway, DNS, etc. DNS Es una base de datos distribuida, con información que se usa para traducir los nombres de dominio, fáciles de recordar y usar por las personas, en números de protocolo de Internet (IP) que es la forma en la que las máquinas pueden encontrarse en Internet. Hay personas en todo el mundo manteniendo una parte de la base de datos, y esta información se hace accesible a todas las máquinas y usuarios de Internet. 33

34 El servicio de DNS es indispensable para que un nombre de dominio pueda ser encontrado en Internet. en vez de VPN Realmente una VPN no es más que una estructura de red corporativa implantada sobre una red de recursos de carácter público, pero que utiliza el mismo sistema de gestión y las mismas políticas de acceso que se usan en las redes privadas, al fin y al cabo no es más que la creación en una red pública de un entorno de carácter confidencial y privado que permitirá trabajar al usuario como si estuviera en su misma red local. 34

35 SERVIDOR CORREO CORREO WEBMAIL El servidor de correo cuenta con una base dato y con los usuarios creados a los cuales se les fue asignado un correo corporativo con el dominio toyotadecolombia.com.co; se han creado cuenta para todo el personal de Toyota y también para los concesionarios. En este servidor se realiza el control de los correos, administración de cuentas; además se encuentras otras configuraciones las cuales permiten el mejor funcionamiento de los recursos que nos puede ofrecer este servidor. Contamos con un servicio TOMCAT en el cual se encuentra toda la instancia EXTRANET configurada y nuestro portal en internet Portal de correo de Toyota online 35

36 EXTRANET El servicio de extranet es el encargado de recibir todos los pedidos de los concesionarios y clientes Toyota. Esta aplicación fue desarrollada en genexus y montada en tomcat el cual es sistema robusto que permite manipular gran cantidad de información y archivos grandes, con altos índices de seguridad. PORTAL DE TOYOTA El portal de Toyota está desarrollado en el gestor de contenidos joomla. Es una aplicación de código abierto construida mayoritariamente en PHP bajo una licencia GPL. 36

37 Esta aplicación es fácil de manipular y los cambios que se deseen realizar son fáciles de gestionar sin crear impactos en configuración y diseño. SERVIDOR INTRANET Para nuestra comunicación interna se desarrollo algunos servicios como un chat interno que facilite la comunicación entre departamentos sin necesidad de desplazamiento; también se encuentra configurado un servicio de Radius que garantiza la seguridad de la red wifi de Toyota denominada TOYOTA_DATOS. CHAT INTERNO El chat interno es un servicio instalado para mejorar la comunicación interna entre áreas de Toyota de Colombia; este servicio no consume recurso de canal ya que es un servicio interno sin salida a internet. 37

38 SERVIDOR RADIUS El servidor Radius es un servidor de autenticación que nos permitirá tener una mayor seguridad; esto se hace con la autenticación de los usuarios a través de sus cuentas en Toyota, de esta forma los equipos que traten de conectarse a la red vía wifi no lo podrán hacer a menos que sea usuarios autorizados. 38

1. CONFIGURACIÓN DEL SERVIDOR PROXY EN WINDOWS:

1. CONFIGURACIÓN DEL SERVIDOR PROXY EN WINDOWS: 1. CONFIGURACIÓN DEL SERVIDOR PROXY EN WINDOWS: El servidor proxy local lo podemos configurar fácilmente desde nuestro navegador. Para ello, solo tenemos que seguir estos pasos: 1. En nuestro navegador

Más detalles

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones. Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Más detalles

INGENIERÍA EN SISTEMAS Y TELECOMUNICACIONES ÉNFASIS EN ADMINISTRACIÓN DE REDES

INGENIERÍA EN SISTEMAS Y TELECOMUNICACIONES ÉNFASIS EN ADMINISTRACIÓN DE REDES INGENIERÍA EN SISTEMAS Y TELECOMUNICACIONES ÉNFASIS EN ADMINISTRACIÓN DE REDES SEGURIDAD DE REDES DE COMPUTADORAS Tarea de Investigación CONFIGURACIÓN DE FIREWALL Autor: Jorge Antonio Cobeña Reyes Tutor:

Más detalles

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red.

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red. Funciones de servidor La familia Windows Server 2003 ofrece varias funciones de servidor. Para configurar una función de servidor, instale dicha función mediante el Asistente para configurar su servidor;

Más detalles

Laboratorio Configuración de un Servidor DHCP

Laboratorio Configuración de un Servidor DHCP Laboratorio Configuración de un Servidor DHCP Objetivo General: Configurar Servidor DHCP. Objetivo Específico: Al finalizar éste Laboratorio el alumno será capaz de: Identificar los archivos que configuran

Más detalles

Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e

Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e intercambian. En este último capítulo vamos a abordar los sistemas

Más detalles

'RFXPHQWDFLyQGHODLQVWDODFLyQGHXQ VHUYLGRU/,18;HQHO,(6$O$QGDOXV PLHUFROHV GH PDU]RGH

'RFXPHQWDFLyQGHODLQVWDODFLyQGHXQ VHUYLGRU/,18;HQHO,(6$O$QGDOXV PLHUFROHV GH PDU]RGH 7$5($65($/,=$'$6 3$626 1º Instalación del Sistema Operativo RED HAT LINUX 9 2º Instalación y configuración de los servicios: a) Apache. b) Correo electrónico SQUIRRELMAIL. c) SSH. d) FTP (con un usuario

Más detalles

UNIDAD DIDACTICA 12 CONFIGURACIÓN DE IPTABLES EN GNU/LINUX

UNIDAD DIDACTICA 12 CONFIGURACIÓN DE IPTABLES EN GNU/LINUX UNIDAD DIDACTICA 12 CONFIGURACIÓN DE IPTABLES EN GNU/LINUX Eduard Lara 1 IPTABLES La comanda IPTABLES se utiliza en linux para la configuración de un firewall. IPTABLES permite realizar la programación

Más detalles

Cortafuegos y Linux. Iptables

Cortafuegos y Linux. Iptables Raúl Sánchez Sánchez raul@um.es Atica Miércoles 22 de Septiembre de 2004 Introducción Conceptos basicos Filtrado de paquetes Cortafuegos de aplicacion Configuraciones de cortafuegos Conceptos basicos Filtrado

Más detalles

Introducción Internet no tiene una estructura real, pero existen varios backbone principales. Estos se construyen a partir de líneas y routers de alta velocidad. Conectados a los backbone hay redes regionales

Más detalles

Windows Server 2003. Windows Server 2003

Windows Server 2003. Windows Server 2003 Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión

Más detalles

MÁSTER ONLINE EN ADMINISTRACIÓN LINUX

MÁSTER ONLINE EN ADMINISTRACIÓN LINUX MÁSTER ONLINE EN ADMINISTRACIÓN LINUX Módulo 1 Hardware & Arquitectura de sistemas - 20 horas Este módulo permite conocer y configurar los elementos básicos del hardware del sistema, como también otros

Más detalles

Router Teldat. Agente SNMP

Router Teldat. Agente SNMP Router Teldat Agente SNMP Doc. DM512 Rev. 8.40 Septiembre, 2000 ÍNDICE Capítulo 1 Introducción al protocolo SNMP... 1 1. Introducción...2 2. Tipos de paquetes SNMP...3 3. Autenticación...4 Capítulo 2 Configuración

Más detalles

Instalación y configuración del servidor DNS Bind

Instalación y configuración del servidor DNS Bind Instalación y configuración del servidor DNS Bind Luis Llorente Campo Universidad de León, España luisllorente@luisllorente.com Este documento muestra cómo instalar y configurar el servidor dns Bind (http://www.isc.org/products/bind/).

Más detalles

How to. Servidor Proxy Squid

How to. Servidor Proxy Squid Instituto Tecnológico Las Américas (ITLA) Sistemas Operativos 3 (SO3) Daniel Alejandro Moreno Martínez Matrícula: 2010-2946 How to How to: Servidor Proxy Squid!!! Servidor Proxy Squid Squid es un Servidor

Más detalles

Monitorización de sistemas y servicios

Monitorización de sistemas y servicios Monitorización de sistemas y servicios Contenidos Contenidos... 1 Resumen ejecutivo... 2 Arquitectura de la plataforma de monitorización... 2 Monitorización y alarmas... 3 Monitorización... 3 Servicios

Más detalles

ADMINISTRADOR DE XARXES LOCALS

ADMINISTRADOR DE XARXES LOCALS ADMINISTRADOR DE XARXES LOCALS Administración de un entorno Microsoft Windows Server 2003 Módulo 1: Introducción a la administración de cuentas y recursos El entorno Windows Server 2003 Iniciar la sesión

Más detalles

INTERNET DATA CENTER COLOCATION

INTERNET DATA CENTER COLOCATION COLOCATION Entrega en el Internet Data Center UNE el entorno físico, ambiental y de seguridad ideal para el correcto funcionamiento de las plataformas tecnológicas que soportan los procesos de negocio

Más detalles

Nombre C.C. Representante Legal EL USUARIO

Nombre C.C. Representante Legal EL USUARIO ESPECIFICACIONES DE CONECTIVIDAD A LOS SISTEMAS TRANSACCIONALES DE DERIVEX Y PARA AFILIADOS QUE UTILIZAN PANTALLAS INFORMATIVAS Nombre C.C. Representante Legal EL USUARIO TABLA DE CONTENIDO INTRODUCCION...

Más detalles

Julio Gómez López jgomez@ual.es www.adminso.es Universidad de Almería

Julio Gómez López jgomez@ual.es www.adminso.es Universidad de Almería Cableado Dispositivos de Interconexión Redes inalámbricas CABLEADO Coaxial Par trenzado Fibra óptica Coaxial Coaxial - Desventajas -Seguridad -Velocidad (10 equipos -> 1MB/s, 100 -> 0,1Mb/s Par trenzado!

Más detalles

Principales elementos de una RED

Principales elementos de una RED Principales elementos de una RED: Principales Componentes de una RED Libreta: Articulos Creado: 27/03/2014 9:27 p. m. A ctualizado: 27/03/2014 9:33 p. m. URLO rigen: http://elementosderedadpq.blogspot.com/2012/10/principales-componentes-de-una-red.html

Más detalles

Administración de redes IP. Localización y manejo de problemas

Administración de redes IP. Localización y manejo de problemas Administración de redes IP. Localización y manejo de problemas Tabla de Contenidos 6. Administración de redes IP. Localización y manejo de problemas...2 6.1 consideraciones previas y recomendaciones...

Más detalles

Evaluación de los aprendizajes Elabora un cuadro comparativo con las principales características de los componentes básicos de una red de datos.

Evaluación de los aprendizajes Elabora un cuadro comparativo con las principales características de los componentes básicos de una red de datos. NÚCLEO: Sector Comercio y Servicios SUBSECTOR: Informática y comunicación Nombre del Módulo: REDES total: 90 horas Objetivo General: Desarrollar conocimientos teóricos/prácticos para el diseño, configuración

Más detalles

Tema 5. Topologías de red Seguras. Módulo I : Topologías de Red Seguras

Tema 5. Topologías de red Seguras. Módulo I : Topologías de Red Seguras Tema 5. Topologías de red Seguras Módulo I : Topologías de Red Seguras Introducción Definición de Firewall: Firewall o cortafuegos se denomina al elemento de enlace entre dos tramos de Red. Intranet Internet

Más detalles

As-built sistemas FTTH Riba Roja

As-built sistemas FTTH Riba Roja As-built sistemas FTTH Riba Roja Versión 2.2 Autor Verificado Validado fecha fecha fecha Asgeir Oskarsson Carlos Bock Jordi Ros 18/04/11 19/04/11 20/04/2011 Comentarios Documento final in comercial

Más detalles

CAPÍTULO 1. LAS REDES...

CAPÍTULO 1. LAS REDES... ÍNDICE CAPÍTULO 1. LAS REDES... 13 1.1 QUÉ ES UNA RED?... 13 1.2 LOS COMPONENTES DE UNA RED... 14 1.3 LOS TIPOS DE REDES... 14 1.3.1 Por su tamaño... 15 1.3.2 Por la forma de conexión... 15 1.4 VENTAJAS

Más detalles

Bloque IV: El nivel de red. Tema 10: Enrutamiento IP básico

Bloque IV: El nivel de red. Tema 10: Enrutamiento IP básico Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Índice Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Introducción Tabla de enrutamiento Algoritmo de enrutamiento Direcciones IP

Más detalles

Configuración del acceso a Internet en una red

Configuración del acceso a Internet en una red Configuración del acceso a Internet en una red Contenido Descripción general 1 Opciones para conectar una red a Internet 2 Configuración del acceso a Internet utilizando un router 12 Configuración del

Más detalles

INFRAESTRUCTURA REDES II

INFRAESTRUCTURA REDES II INFRAESTRUCTURA REDES II SERVIDOR DE INFRAESTRUCTURA PRIMARIO (Active Directory DNS DHCP, WINS Archivos - Certificados) Usuario Remoto SRV-DCFS-01 SRV-FW-01 SERVIDOR DE INFRAESTRUCTURA SECUNDARIO (Active

Más detalles

66.69 Criptografía y Seguridad Informática FIREWALL

66.69 Criptografía y Seguridad Informática FIREWALL 66.69 Criptografía y Seguridad Informática Qué es un Firewall? = Cortafuegos Qué es un Firewall? = Cortafuegos Qué es un Firewall? = Cortafuegos Elemento de hardware o software utilizado en una red de

Más detalles

10 de Enero 2006 Versión: 5.0. 2005 BVC Información confidencial: El presente documento no debe ser distribuido sin aprobación de la BVC

10 de Enero 2006 Versión: 5.0. 2005 BVC Información confidencial: El presente documento no debe ser distribuido sin aprobación de la BVC ESPECIFICACIONES TECNICAS DE INFRAESTRUCTURA TECNOLOGICA Y CONECTIVIDAD DE LOS AFILIADOS A LOS SISTEMAS TRANSACCIONALES DE LA BOLSA DE VALORES DE COLOMBIA. NUEVO SISTEMA DE NEGOCIACION 10 de Enero 2006

Más detalles

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES Página 1 de 11 I. IDENTIFICACIÓN DENOMINACIÓN DEL CARGO: PROGRAMADOR DE COMPUTADOR SIGLA:PC CLASE: V GRADO: 12-14-16 NIVEL: ADMINISTRATIVO NÚMERO DE CARGOS: ÁREA: 5 JEFE INMEDIATO: 1. OFICINA DE INFORMÀTICA

Más detalles

Laboratorio Implementando DNS

Laboratorio Implementando DNS Laboratorio Implementando DNS Objetivo General: Configurar servidor de DNS Objetivo Específico: Al finalizar éste Laboratorio el alumno será capaz de: Identificar los paquetes que permiten levantar Servidor

Más detalles

CAPITULO I El Problema

CAPITULO I El Problema CAPITULO I El Problema 1. CAPITULO I EL PROBLEMA. 1.1. PLANTEAMIENTO DEL PROBLEMA. Desde su nacimiento la Facultad de Administración, Finanzas e Informática dispone del departamento de la biblioteca, con

Más detalles

Capítulo 4.- Recomendaciones para un Servidor web y de bases de datos seguro.

Capítulo 4.- Recomendaciones para un Servidor web y de bases de datos seguro. Capítulo 4.- Recomendaciones para un Servidor web y de bases de datos seguro. Este capítulo explica las características que un servidor web y de bases de datos seguro debe tener. Esto es esencial para

Más detalles

Iptables, herramienta para controlar el tráfico de un servidor

Iptables, herramienta para controlar el tráfico de un servidor Iptables, herramienta para controlar el tráfico de un servidor La seguridad es punto muy importante a tener en cuenta en cualquier organización de ahí que sea fundamental hacer uso de aquellos mecanismos

Más detalles

ESPECIFICACIONES TECNICAS Y PROCEDIMIENTO DE RESPALDO DE LA INFORMACION

ESPECIFICACIONES TECNICAS Y PROCEDIMIENTO DE RESPALDO DE LA INFORMACION ESPECIFICACIONES TECNICAS Y PROCEDIMIENTO DE RESPALDO DE LA INFORMACION Última Revisión 18/11/2010 (Se constituye en el Anexo A de la Oferta Comercial) Contacto de Soporte Técnico: 3139800 Extensiones:

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

Informe Final Experiencia 2 Configuración de Firewall, Router y Gateway

Informe Final Experiencia 2 Configuración de Firewall, Router y Gateway Informe Final Experiencia 2 Configuración de Firewall, Router y Gateway Laboratorio de Integración Tecnológica Primer Semestre de 2005 Nombre: Víctor A. Peña y Lillo Zumelzu Rol: 2273001-0 Bloque: Viernes

Más detalles

Firewall en GNU/Linux netfilter/iptables

Firewall en GNU/Linux netfilter/iptables Firewall en GNU/Linux netfilter/iptables SEGURIDAD EN SISTEMAS DE INFORMACIÓN Libre Elección http://ccia.ei.uvigo.es/docencia/ssi 13 de mayo de 2008 FJRP, FMBR 2008 ccia SSI 1. Introducción a netfilter/iptables

Más detalles

Diseño de Redes de Área Local

Diseño de Redes de Área Local REDES DE AREA LOCAL Diseño de Redes de Área Local REDES DE AREA LOCAL Pág. 1/40 OBJETIVOS DEL DISEÑO DE LAN El primer paso es establecer y documentar los objetivos de diseño. Estos objetivos son específicos

Más detalles

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma INFORMÁTICA Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma Informática Teoría Unidad 5 Prof. Ing Ezequiel Benavente Ciclo lectivo 2014 Diferencias entre un Modem y un

Más detalles

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu Firewall Y Proxy Integrantes: Héctor Duran Katherine Zumelzu Fecha: 15/04/2015 Índice Qué es un firewall?... 3 Tipos de Firewall... 4 -Nivel de aplicación de Pasarela:... 4 -Circuito a nivel de Pasarela:...

Más detalles

Apartado: BrutaliXL Versión: 3 Título: Cortafuegos - Iptables Fecha:

Apartado: BrutaliXL Versión: 3 Título: Cortafuegos - Iptables Fecha: *PRÓPOSITO. En general, un cortafuegos o firewall es un dispositivo que filtra el tráfico entre redes, como mínimo dos. El firewall puede ser un dispositivo físico o un software sobre un sistema operativo.

Más detalles

UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE

UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE AÑO: 2010 Qué es un servidor Blade? Blade Server es una arquitectura que ha conseguido integrar en

Más detalles

Aspectos Básicos de Networking

Aspectos Básicos de Networking Aspectos Básicos de Networking ASPECTOS BÁSICOS DE NETWORKING 1 Sesión No. 4 Nombre: Capa de transporte del modelo OSI Objetivo: Al término de la sesión el participante aplicará las principales características

Más detalles

INDICE. Agradecimientos Introducción Parte I Fundamentos de la conectividad de redes XIX XXI

INDICE. Agradecimientos Introducción Parte I Fundamentos de la conectividad de redes XIX XXI INDICE Agradecimientos Introducción Parte I Fundamentos de la conectividad de redes 3 1 El negocio de la conectividad Conectividad de redes: la perspectiva corporativa Qué necesita su compañía? 4 Puestos

Más detalles

P r á c t i c a 1 5. C o n f i g u r a c i ó n d e f i r e w a l l m e d i a n t e i p t a b l e s

P r á c t i c a 1 5. C o n f i g u r a c i ó n d e f i r e w a l l m e d i a n t e i p t a b l e s P r á c t i c a 1 5 C o n f i g u r a c i ó n d e f i r e w a l l m e d i a n t e i p t a b l e s Configuración del firewall 1. Conéctate a tu máquina virtual Centos y utiliza la cuenta de root. 2. Crea

Más detalles

Configuración del Servidor de DHCP

Configuración del Servidor de DHCP Curso: Redes de Computadoras II Plataforma: Linux Configuración del Servidor de DHCP DHCP, servicio que provee de IP s automáticamente a solicitudes de maquinas clientes, el cual será levantado a partir

Más detalles

[ANEXO A] Elementos que componen la capa de transporte de la plataforma NGN de CANTV

[ANEXO A] Elementos que componen la capa de transporte de la plataforma NGN de CANTV [ANEXO A] Elementos que componen la capa de transporte de la plataforma NGN de CANTV Router de distribución: Los Routers de distribución agregan tráfico, ya sea en el mismo lugar, o de la obtención de

Más detalles

PLIEGO DE CLAUSULAS TECNICAS PARA EL PROYECTO DENOMINADO CONSOLIDACION DE SISTEMAS INFORMATICOS DEL AYUNTAMIENTO DE GALDAKAO

PLIEGO DE CLAUSULAS TECNICAS PARA EL PROYECTO DENOMINADO CONSOLIDACION DE SISTEMAS INFORMATICOS DEL AYUNTAMIENTO DE GALDAKAO PLIEGO DE CLAUSULAS TECNICAS PARA EL PROYECTO DENOMINADO CONSOLIDACION DE SISTEMAS INFORMATICOS DEL AYUNTAMIENTO DE GALDAKAO 1. OBJETO DEL CONTRATO El Ayuntamiento de Galdakao en el proyecto de Fondo de

Más detalles

Descripción y alcance del servicio INTERNET AVANZADO IPLAN

Descripción y alcance del servicio INTERNET AVANZADO IPLAN Descripción y alcance del servicio INTERNET AVANZADO IPLAN 1. Introducción El servicio INTERNET AVANZADO provee una conexión a Internet permanente, simétrica, de alta confiabilidad, máxima seguridad y

Más detalles

Conjunto de computadores, equipos de comunicaciones y otros dispositivos que se pueden comunicar entre sí, a través de un medio en particular.

Conjunto de computadores, equipos de comunicaciones y otros dispositivos que se pueden comunicar entre sí, a través de un medio en particular. Que es una red? Conjunto de computadores, equipos de comunicaciones y otros dispositivos que se pueden comunicar entre sí, a través de un medio en particular. Cuantos tipos de redes hay? Red de área personal,

Más detalles

PRÁCTICA 5: USO DE CORTAFUEGOS

PRÁCTICA 5: USO DE CORTAFUEGOS PRÁCTICA 5: USO DE CORTAFUEGOS IPTABLES 1. Qué es IPTABLES? En linux, el filtrado de paquetes se controla a nivel del kernel. Existen módulos para el kernel que permiten definir un sistema de reglas para

Más detalles

Router Teldat. Facilidad NAPT

Router Teldat. Facilidad NAPT Router Teldat Facilidad NAPT Doc. DM735 Diciembre, 2002 ÍNDICE Capítulo 1 Introducción...1 1. Introducción a la facilidad NAPT...2 2. Excepciones al NAPT...3 2.1. Puertos visibles...3 2.2. Subredes visibles...3

Más detalles

CÓMO CONECTARNOS A INTERNET

CÓMO CONECTARNOS A INTERNET CÓMO CONECTARNOS A INTERNET Podemos conectarnos a la Red partiendo de dos posibilidades: Si nuestro ordenador forma parte de una red local, es decir, está conectado a otros ordenadores por un cable y dicha

Más detalles

Dirección de Infraestructura Tecnológica Dirección Desarrollo de Soluciones Manual de Usuario MANUAL DE USUARIO ACCESO REMOTO NETSCALER V 2.0. Pág.

Dirección de Infraestructura Tecnológica Dirección Desarrollo de Soluciones Manual de Usuario MANUAL DE USUARIO ACCESO REMOTO NETSCALER V 2.0. Pág. MANUAL DE USUARIO ACCESO REMOTO NETSCALER V 2.0 Pág. 1 Tabla de contenido Objetivo... 3 Alcance... 3 Definiciones, acrónimos y abreviaciones... 3 Referencias... 4 Descripción... 4 Funcionalidad... 5 Prerrequitos

Más detalles

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma INFORMÁTICA Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma Informática Teoría Unidad 5 Prof. Ing Ezequiel Benavente Ciclo lectivo 2014 Definición Redes de Computadoras:

Más detalles

Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal

Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal función la protección de toda la Red, ya sea LAN, WAN

Más detalles

ASIR. Virtual Private Network

ASIR. Virtual Private Network ASIR Virtual Private Network Introducción: Descripción del problema La red de ASIR se trata de una red local que ofrece unos servicios determinados a los distintos usuarios, alumnos y profesores. Al tratarse

Más detalles

PROYECTO. Solución Empresarial Ingeniería y Desarrollo de Software www.solucionempresarial.com.ar - info@solucionempresarial.com.

PROYECTO. Solución Empresarial Ingeniería y Desarrollo de Software www.solucionempresarial.com.ar - info@solucionempresarial.com. PROYECTO 1 ÍNDICE 1. Presentación 2. Que es OpenVPN 3. Uso de las VPN s 4. Implementación 5. Seguridad 6. Ventajas 6. Requisitos 7. Objetivos 8. Presupuesto 2 Presentación Es una solución multiplataforma

Más detalles

Una red es un conjunto de computadoras interconectadas entre sí con el. propósito de compartir archivos y periféricos Completando esta definición

Una red es un conjunto de computadoras interconectadas entre sí con el. propósito de compartir archivos y periféricos Completando esta definición REDES RED Una red es un conjunto de computadoras interconectadas entre sí con el propósito de compartir archivos y periféricos Completando esta definición podemos añadir que una red es un sistema de comunicaciones

Más detalles

UNIVERSIDAD LUTERANA SALVADOREÑA FACULTAD DE CIENCIAS DEL HOMBRE Y LA NATURALEZA LICENCIATURA EN CIENCIAS DE LA COMPUTACIÓN DOCUMENTO FINAL

UNIVERSIDAD LUTERANA SALVADOREÑA FACULTAD DE CIENCIAS DEL HOMBRE Y LA NATURALEZA LICENCIATURA EN CIENCIAS DE LA COMPUTACIÓN DOCUMENTO FINAL UNIVERSIDAD LUTERANA SALVADOREÑA FACULTAD DE CIENCIAS DEL HOMBRE Y LA NATURALEZA LICENCIATURA EN CIENCIAS DE LA COMPUTACIÓN DOCUMENTO FINAL CÁTEDRA: REDES II PROYECTO A REALIZAR: Firewall con Balanceador

Más detalles

Redes de Almacenamiento (SAN - Storage Area Network)

Redes de Almacenamiento (SAN - Storage Area Network) Redes de Almacenamiento (SAN - Storage Area Network) ST-090 Nota para los organismos (esta nota no debe ser incluida en las especificaciones técnicas): Se señala a los organismos que la decisión de adquirir

Más detalles

Desarrollo Informático del SIGOB

Desarrollo Informático del SIGOB Desarrollo Informático del SIGOB Los soportes informáticos del Sistema de Información y Gestión para la Gobernabilidad (SIGOB) utilizan productos de tecnología avanzada, que permite la rápida incorporación

Más detalles

Gestión de energía Solución integrada basada en la Web para el control de aplicaciones de energía convencional distribuida Modelo Em 2 -Server

Gestión de energía Solución integrada basada en la Web para el control de aplicaciones de energía convencional distribuida Modelo Em 2 -Server Gestión de energía Solución integrada basada en la Web para el control de aplicaciones de energía convencional distribuida Modelo Em 2 -Server Solución software con base de datos incorporada y servidor

Más detalles

Cortafuegos (Firewalls) en Linux con iptables

Cortafuegos (Firewalls) en Linux con iptables Cortafuegos (Firewalls) en Linux con iptables Sistemas Telemáticos Departamento de Sistemas Telemáticos y Computación (GSyC) Abril de 2012 GSyC - 2012 Cortafuegos (Firewalls) en Linux con iptables 1 c

Más detalles

PARTE IV. Uso de shorewall. Shorewall Configuración de Shorewall

PARTE IV. Uso de shorewall. Shorewall Configuración de Shorewall PARTE IV. Uso de shorewall Shorewall Configuración de Shorewall 1 Shorewall Shorewall (Shoreline Firewall) es una herramienta para simplificar la construcción de sistemas cortafuegos que hagan uso de NETFILTER

Más detalles

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN 1 OBJETIVO Describir los lineamientos aplicados a la gestión y administración de los equipos de seguridad instalados en la salida a internet y en

Más detalles

ALOJAMIENTO DE SERVIDORES EN EL C.P.D.

ALOJAMIENTO DE SERVIDORES EN EL C.P.D. ALOJAMIENTO DE SERVIDORES EN EL C.P.D. Descripción del servicio. Los Servicios Informáticos ofrecen el servicio de housing o alojamiento de servidores en las instalaciones existentes de la planta sótano

Más detalles

Asesoría y Servicios Integrales en Cómputo La Solución con Linux. ASIC-LANServer

Asesoría y Servicios Integrales en Cómputo La Solución con Linux. ASIC-LANServer ASIC-LANServer Descripción general Es un sistema dirigido a PYMES haciendo posible que cualquier empresa pueda contar con un servidor PODEROSO, FLEXIBLE y SEGURO a BAJO COSTO con todos los servicios y

Más detalles

Una estructura de firewall en alta disponibilidad presenta las siguientes ventajas:

Una estructura de firewall en alta disponibilidad presenta las siguientes ventajas: NOTA. LOS EJEMPLOS BRINDADOS DEBEN SER CORREGIDOS PARA ADECUARLOS A VERSIONES DE OPENBSD 4.7 EN ADELANTE. CONSULTAR www.redklee.com.ar PARA AGREGADOS A ESTE DOCUMENTO. Esquema de firewall en alta disponibilidad

Más detalles

Filtrado de paquetes y NAT

Filtrado de paquetes y NAT Semana 9: Firewalls Filtrado de paquetes y NAT Aprendizajes esperados Contenidos: Filtrado de paquetes NAT Filtrado de paquetes Un # ping c 1 127.0.0.1 Filtrado de paquetes Cada regla especifica un conjunto

Más detalles

Tema 1: Introducción a la gestión y planificación de redes

Tema 1: Introducción a la gestión y planificación de redes Tema 1: Introducción a la gestión y planificación de redes 1. Introducción general 2. Objetivos de la gestión de redes 3. Objetivos de la planificación de redes 4. Sistemas de gestión de red Gestión de

Más detalles

Fundamentos de Redes LI. Unidad III Modelos de Comunicaciones 3.1 Modelo de referencia OSI.

Fundamentos de Redes LI. Unidad III Modelos de Comunicaciones 3.1 Modelo de referencia OSI. 3.1 Modelo de referencia OSI. Durante las últimas dos décadas ha habido un enorme crecimiento en la cantidad y tamaño de las redes. Muchas de ellas sin embargo, se desarrollaron utilizando implementaciones

Más detalles

Servicios en Red Duración: 147 horas

Servicios en Red Duración: 147 horas Servicios en Red Duración: 147 horas ORDEN de 7 de julio de 2009, por la que se desarrolla el currículo correspondiente al título de Técnico en Sistemas Microinformáticos y Redes. 1. Objetivos del Módulo

Más detalles

Proyecto Implementación de un nodo para una red libre (Wi-Fi) Redes de computadores I

Proyecto Implementación de un nodo para una red libre (Wi-Fi) Redes de computadores I Proyecto Implementación de un nodo para una red libre (Wi-Fi) Redes de computadores I Integrantes Patricio Jaque González Jorge Pareja Ayala Profesor Agustín González V. RESUMEN Una red libre con tecnología

Más detalles

Laboratorio práctico 4.5.2 Cómo hacer un diagrama de los flujos de tráfico de Intranet

Laboratorio práctico 4.5.2 Cómo hacer un diagrama de los flujos de tráfico de Intranet Laboratorio práctico 4.5.2 Cómo hacer un diagrama de los flujos de tráfico de Intranet Designación del dispositivo Nombre del dispositivo Dirección Máscara de subred Servidor Discovery Servicios comerciales

Más detalles

1. Objetivos generales del título

1. Objetivos generales del título 1. Objetivos generales del título a) Organizar los componentes físicos y lógicos que forman un sistema microinformático, interpretando su documentación técnica, para aplicar los medios y métodos adecuados

Más detalles

Configuración del firewall en Linux con IPtables

Configuración del firewall en Linux con IPtables Configuración del firewall en Linux con IPtables Un firewall es un dispositivo, ya sea software o hardware, que filtra todo el tráfico de red. El sistema operativo Linux dispone de un firewall llamado

Más detalles

Redes de Ordenadores Curso 2001-2002 4º Ingenieria Superior Informática Campus Ourense- Universidad de Vigo

Redes de Ordenadores Curso 2001-2002 4º Ingenieria Superior Informática Campus Ourense- Universidad de Vigo TEMA 9 GESTIÓN DE RED Dos orientaciones: Análisis básico de las actividades de una gestión de red Análisis básico de las herramientas de gestión de red y SNMP. 9.1. Actividades de una gestión de red. Un

Más detalles

Diego Mauricio Cortés Quiroga

Diego Mauricio Cortés Quiroga Diego Mauricio Cortés Quiroga 1150209 Instalación del Servicio SQUID (proxy transparente) en Fedora 17 Qué es SQUID? Es un popular programa de software libre que implementa un servidor proxy y un dominio

Más detalles

NIVEL 1. INFRAESTRUCTURA DE REDES

NIVEL 1. INFRAESTRUCTURA DE REDES NIVEL 1. INFRAESTRUCTURA DE REDES INFORMES@COMPUSUR.COM.MX WWW.COMPUSUR.COM.MX 1 Contenido NIVEL 1. INFRAESTRUCTURA DE REDES... 4 1.1.- FUNDAMENTOS DE WINDOWS SERVER 2008 Y APLICACIONES DE INFRAESTRUCTURA

Más detalles

Guía de configuraciones básicas mediante. interface web para el router. Xavi X7868r

Guía de configuraciones básicas mediante. interface web para el router. Xavi X7868r Guía de configuraciones básicas mediante interface web para el router Xavi X7868r Indice Introducción...1 Configuración multipuesto dinámica....4 Configuración multipuesto estática....7 Configuración monopuesto

Más detalles

LA ARQUITECTURA TCP/IP

LA ARQUITECTURA TCP/IP LA ARQUITECTURA TCP/IP Hemos visto ya como el Modelo de Referencia de Interconexión de Sistemas Abiertos, OSI-RM (Open System Interconection- Reference Model) proporcionó a los fabricantes un conjunto

Más detalles

Ministerio de Educación,Cultura y Deporte. Aulas en Red. Windows. Módulo 2: Servicios Básicos. Enrutamiento

Ministerio de Educación,Cultura y Deporte. Aulas en Red. Windows. Módulo 2: Servicios Básicos. Enrutamiento Ministerio de Educación,Cultura y Deporte. Aulas en Red. Windows Módulo 2: Servicios Básicos. Enrutamiento Aulas en red. Aplicaciones y servicios. Windows Enrutamiento El Servicio de Enrutamiento y Acceso

Más detalles

Redes Privadas Virtuales (VPN)

Redes Privadas Virtuales (VPN) Redes Privadas Virtuales (VPN) Integrantes: - Diego Álvarez Delgado - Carolina Jorquera Cáceres - Gabriel Sepúlveda Jorquera - Camila Zamora Esquivel Fecha: 28 de Julio de 2014 Profesor: Agustín González

Más detalles

Cliente se conecta hacia un Servidor Intermediario (Proxy).

Cliente se conecta hacia un Servidor Intermediario (Proxy). Servidor Proxy Squid Servidor Proxy El término en ingles «Proxy» tiene un significado muy general y al mismo tiempo ambiguo, aunque invariablemente se considera un sinónimo del concepto de «Intermediario».

Más detalles

Especificaciones de Hardware, Software y Comunicaciones

Especificaciones de Hardware, Software y Comunicaciones Requisitos técnicos para participantes Especificaciones de Hardware, Software y Comunicaciones Versión Bolsa Nacional de Valores, S.A. Mayo 2014 1 Tabla de Contenido 1. Introducción... 3 2. Glosario...

Más detalles

Descripción y alcance del servicio INTERNET GIGA+ IPLAN

Descripción y alcance del servicio INTERNET GIGA+ IPLAN Descripción y alcance del servicio INTERNET GIGA+ IPLAN 1. Introducción El servicio INTERNET GIGA+ provee una conexión a Internet permanente, simétrica, de alta confiabilidad, máxima seguridad y alta velocidad.

Más detalles

8 Conjunto de protocolos TCP/IP y direccionamiento IP

8 Conjunto de protocolos TCP/IP y direccionamiento IP 8 Conjunto de protocolos TCP/IP y direccionamiento IP 8.1 Introducción a TCP/IP 8.1.1 Historia de TCP/IP El Departamento de Defensa de EE.UU. (DoD) creó el modelo de referencia TCP/IP porque necesitaba

Más detalles

ETI/Domo. Español. www.bpt.it. ETI-Domo Config 24810170 ES 29-07-14

ETI/Domo. Español. www.bpt.it. ETI-Domo Config 24810170 ES 29-07-14 ETI/Domo 24810170 www.bpt.it ES Español ETI-Domo Config 24810170 ES 29-07-14 Configuración del ordenador Antes de emprender la configuración de todo el sistema es necesario configurar el ordenador, de

Más detalles

Servidor Firewall. Patrick Hernández Cuamatzi. Maestría en Ingeniería de Software Redes Avanzadas

Servidor Firewall. Patrick Hernández Cuamatzi. Maestría en Ingeniería de Software Redes Avanzadas Servidor Firewall Patrick Hernández Cuamatzi Qué es un firewall? Un firewall es un sistema diseñado para impedir el acceso no autorizado o el acceso desde una red privada. Pueden implementarse firewalls

Más detalles

Modelo TCP/IP. Página 1. Modelo TCP/IP

Modelo TCP/IP. Página 1. Modelo TCP/IP Modelo TCP/IP Página 1 Índice: Página 1.-Introducción 3 2.-Arquitectura TCP/IP 3 3.-Protocolo IP 8 4.-Direccionamiento IP 9 5.-Otros Protocolos de la capa de Red. 12 6.-Ejercicios 13 7.-Protocolos de resolución

Más detalles

Redes de Almacenamiento

Redes de Almacenamiento Redes de Almacenamiento Las redes de respaldo o backend se utilizan para interconectar grandes sistemas tales como computadores centrales y dispositivos de almacenamiento masivo, el requisito principal

Más detalles

Experiencia 5 : Firewall

Experiencia 5 : Firewall Experiencia 5 : Firewall 1 Material para utilizar: Cable de red (patch cord) construído en el laboratorio. Switch Cisco, modelo Catalyst 2912XL Router Cisco, modelo 2600 PC con FreeBSD 2 Firewalls 2.1

Más detalles

SERVIDOR DEDICADO IPLAN INTRODUCCIÓN AL SERVICIO

SERVIDOR DEDICADO IPLAN INTRODUCCIÓN AL SERVICIO SERVIDOR DEDICADO IPLAN INTRODUCCIÓN AL SERVICIO 1. INTRODUCCIÓN El servicio de Servidor Dedicado IPLAN consiste en brindarte un Servidor físico instalado en nuestros Datacenters, contando con un espacio

Más detalles

Introducción. Qué es Cliente delgado. Funcionamiento básico. Cliente delgado en Linux

Introducción. Qué es Cliente delgado. Funcionamiento básico. Cliente delgado en Linux Índice de contenido Introducción...2 Qué es Cliente delgado...2 Funcionamiento básico...2 Cliente delgado en Linux...2 Proyectos de Cliente delgado en Linux...3 Detalles del funcionamiento...3 Funcionamiento

Más detalles

Administración de Sistemas Operativos Fecha: 20-09-13

Administración de Sistemas Operativos Fecha: 20-09-13 Página 1 de 19 RESUMEN DE LA PROGRAMACIÓN ADMINISTRACIÓN DE SISTEMAS INFORMÁTICOS EN RED CURSO AC. 2012 / 2013 ÁREA / MATERIA / MÓDULO PROFESIONAL Administración de Sistemas Operativos (126 horas 6 h.

Más detalles