ADMINISTRACION DE REDES UTILIZANDO PROTOCOLO SNMP (SIMPLE NETWORK MANAGEMENT PROTOCOL)

Tamaño: px
Comenzar la demostración a partir de la página:

Download "ADMINISTRACION DE REDES UTILIZANDO PROTOCOLO SNMP (SIMPLE NETWORK MANAGEMENT PROTOCOL)"

Transcripción

1 ADMINISTRACION DE REDES UTILIZANDO PROTOCOLO SNMP (SIMPLE NETWORK MANAGEMENT PROTOCOL) INFORME DE PRÁCTICA EMPRESARIAL ANALISTA DE INFRAESTRUCTURA POR JHON EDUARSON VELASQUEZ HERNANDEZ ASESOR GERMAN ZAPATA FACULTAD DE MINAS INGENIERIA ELECTRICA UNIVERSIDAD NACAIONAL DE COLOMBIA SEDE MEDELLIN

2 A mi familia, quienes me formaron como persona y me apoyo para ser el profesional que soy hoy día. 2

3 PREAMBULO El siguiente informe hace referencia a la labor realizar en el proyecto de practica empresarial, la cual se puede definir como una experiencia de vida; en esta práctica empresarial se llevaron a la practica la gran cantidad de conocimientos adquiridos en mis estudios de Universidad y en la gran cantidad de conocimientos adquiridos en el transcurso de este proceso. Los estudios de redes y las cualidades adquiridas fueron el respaldo más grande en el momento de enfrentar todos los problemas que se presentaron en este proyecto. Las redes de comunicación, el internet y la transmisión de información son puntos críticos en las compañías actuales; la expansión y el nivel de seguridad son temas críticos al momento de almacenar información, así como la comunicación con clientes, empleados y el resto del mundo; hoy día se implementan solución tecnológicas que superan las expectativas de las personas pero es esta misma tecnología la que requiere un control total para poder administrar la información. Los sistemas tecnológicos nos muestran nuevas formas de confrontar las necesidades de las compañías, Cisco, IBM, DELL, PANDA y otra gran cantidad de marcas nos enseñan muchas soluciones; servicios como la telefonía y la comunican son servicios que crecen de forma desmesurada haciendo de las maquinas de las empresas obsoletas sin posibilidad de evolucionar e incapaces de enfrentarse al mercado. 3

4 CONTENIDO INTORDUCCION 6 LA GESTION DE REDES 7 ESTRUCTURA DE LA GESTION DE LA RED 8 GESTION DE FALLOS 9 GESTION DE LA CONFIGURACIÓN 9 GESTION DE RENDIMIENTO 10 GESTION DE LA TARIFICACIÓN 10 GESTIONDE LA SEGURIDAD 10 LA GESTION INTEGRAL 10 SOLUCIONES ACTUALES 14 EL MODELO DE GESTION OSI 15 EL MODELO DE GESTION SNMP 15 DISEÑO DE LA RED TOYOTA 18 CONECTIVIDAD IP 18 ACCESSO A INTERNET 18 CANAL DEDICADO DE INTERNET 19 SOLUCION DEL DATA CENTER 20 DISEÑO DEL CANAL 21 CONDICIONES ELECTRICAS MINIMAS 22 TEMPERATURA AMBIENTE 23 EQUIPOS DE ALMACENAMIENTO 23 EQUIPOS DE DATA CENTER 24 MAQUINAS DE TRABAJO APLICATIVOS 25 CHASIS DE SERVIDORES 25 SELECCIÓN DE SISTEMA OPERATIVO 27 4

5 SERVIDORES TOYOTA 30 SERVIDOR SRVASC 30 FIREWALL 30 SQUID 31 DHCP 32 DNS 33 VPN 34 SERVIDOR DE CORREO 35 CORREO WEBMAIL 35 EXTRANET 36 PORTAL TOYOTA 36 SERVIDOR EXTRANET 37 CHAT INTERNO 37 SERVIDOR RADIUS 38 ANEXO ARCHIVOS DE CONFIGURACION DE IPTABLES (FIREWALL) ARCHIVOS DE CONFIGURACION DE SQUID (PROXY) ARCHIVOS DE CONFIGURACION DE DHCP (ADMINISTRADOR DE DOMINIO) ARCHIVOS DE CONFIGURACION DE DNS (RESOLUCIÓN DE NOMBRE) DISEÑO DE RED LOGICA EN LAS OFICINAS TOYOTA 5

6 INTRODUCCION Con el fin de crear una empresa con sistemas confiables, que cumpla con las expectativas de los empleados y de los usuarios, se dispuso de sistemas tecnológicos de alta calidad, de diseños eficientes y confiables que se han amigables con la compañía y lo más importante que estén en la capacidad de seguir la filosofía de la compañía. Nuestro diseño de infraestructura refleja una red segura, eficiente y que contiene elemento de gran desarrollo tecnológico; las aplicaciones instaladas en su mayoría son implementaciones que hacen amigables las labores. Esta compañía (TOYOTA) debe tener la capacidad de darle a sus empleado la conectividad a los servicios tales como importación, pedidos de vehículos, pedido de repuesto, ventas y una base de datos solida, que refleje el resultado del arduo trabajo realizado. 6

7 LA GESTIÓN DE REDES Las redes corporativas, hoy en día, manejan cualquier tipo de información, sea voz, texto o imágenes, al tender las aplicaciones a ser multimedia, y se extienden para cubrir todos los entornos donde la empresa se desenvuelve: local, nacional e internacional, proporcionando la vía de comunicación interna, y a través de pasarelas, externa, necesaria para el desarrollo de su actividad. Cualquier red, de manera muy simple, se constituye con nodos de conmutación, a los que se conectan los usuarios, y enlaces de transmisión que sirven para interconectarlos, bien sean privados o a través de redes públicas. El correcto funcionamiento de la red, de cara a los usuarios, vendrá determinado por la disponibilidad del servicio conforme a lo planificado, lo que implica que cada uno de los elementos que intervienen en la comunicación ha de estar operativo y configurado de una determinada manera; cualquier cambio no esperado puede dar lugar a errores en la transmisión si no se detecta y corrigen sus efectos a tiempo, para lo que resulta esencial disponer de un sistema de gestión de red, adecuado a los requerimientos que demandan los usuarios. La gestión de redes es una de las áreas más importantes en el mercado de comunicaciones de hoy en día. Los clientes saben perfectamente los enormes beneficios que se logran adoptando una estrategia de gestión coherente y sólida y dos factores son los que se destacan como los más importantes para ellos cuando especifican sus requerimientos de gestión: Un único punto de entrada de datos y la facilidad de uso por los supervisores de la red. 7

8 Las tendencias apuntan a que los sistemas de gestión de red pasarán, en los próximos tres a cinco años, de ser unos meros complementos en la oferta de elementos de red a constituirse en una parte esencial de ellos, siendo en algunos casos el elemento decisorio en la compra ya que, con la distribución de procesos y datos, los entornos distribuidos son más potentes y más flexibles, pero también más críticos, lo que hace que su gestión sea una pieza clave para garantizar la disponibilidad y grado de servicio requerido a la red. ESTRUCTURA DE LA GESTIÓN DE RED El objetivo genérico de un sistema de gestión de red es proporcionar una plataforma de gestión distribuida para todo tipo de entornos de red con las siguientes características: Monitorear el estado actual de la red y su funcionamiento y responder a los comandos del computador que controla la red. Proporcionar un filtrado inteligente de las alarmas, que ayude a minimizar el tiempo requerido para localizar fallos. Aislar errores, de una manera automática, tanto de hardware como de software. Generar tráfico para simular condiciones reales en la red y realizar pruebas de funcionamiento. Adoptar acciones correctoras que ayuden al personal encargado de la red a solucionar problemas. Presentar información de la configuración, dando así una perspectiva más amplia de la red. Recoger y analizar datos de gestión muy valiosos, que permitan hacer una planificación de la red a corto y largo plazo. 8

9 Almacenar estadísticas sobre el funcionamiento de la red. Formular aquellas recomendaciones útiles para el usuario. La gestión de red se lleva a cabo mediante una aplicación software residente en el computador designado como Gestor de la red que, mediante una interface de operador, permite la gestión, y otras residentes en cada uno de los elementos que conforman la estructura de la red, es decir nodos y medios de transmisión. El software de gestión responde a los comandos del operador de red, enviando información a los elementos de la red y/o recibiendo información de ellos. En la gestión de red se identifican cinco áreas funcionales que son: Gestión de fallos, para facilitar la detección, aislamiento y corrección de las incidencias que se produzcan en la red, controlando cualquier funcionamiento que se salga de los márgenes de tolerancia fijados por el administrador de ella. Lo normal es que al producirse un fallo se genere una alarma que indique la causa y el lugar del mismo, alertando al personal encargado de la gestión, que actuará en consecuencia. Gestión de la configuración, para realizar las labores rutinarias de cambios en los parámetros de funcionamiento de los elementos que configuran la red, mantener el inventario de todos los elementos que conforman la red, realizar altas y bajas de usuarios y asegurar que el tráfico se mantiene conforme a lo planificado. Así, en caso de caída de algún enlace, se puede establecer un camino alternativo en tanto en cuanto se restablecen las condiciones iniciales. 9

10 Gestión del rendimiento, que incluye todas las funciones necesarias para evaluar el comportamiento de los objetos gestionados y de la red en su conjunto, incluidos los medios de transmisión. En base al resultado se determina la carga real de tráfico (throughput), la disponibilidad y el tiempo de respuesta, y se puede prever la congestión de determinados nodos o rutas, adelantándose a llegue a suceder y que la demanda de los usuarios se vea insatisfecha. Gestión de la tarificación, que engloba las funciones relativas a la administración de los recursos de la red y el cargo que por su uso hay que hacer a los usuarios. Permite distribuir los costos, generando las facturas para los distintos departamentos de la empresa. Gestión de la seguridad, uno de los aspectos más críticos en la gestión de una red corporativa, esencial para mantener la integridad y confidencialidad de los datos, protegiendo frente a la intrusión por terceros. Con la adopción de Internet como medio de comunicación global y la implantación de su tecnología en las empresas para la creación de Intranets, el aislamiento entre el entorno corporativo y el mundo exterior se ha de conseguir a base de establecer cortafuegos y claves de acceso, que han de estar integrados en el sistema de gestión de red. LA GESTIÓN INTEGRADA Conforme las redes aumentan en tamaño y complejidad y soportan aplicaciones diversas, toman más valor e importancia, con lo que su gestión es un aspecto 10

11 fundamental para garantizar el flujo de información y una gestión de red integrada y eficiente que lo asegure se vuelve imprescindible. Tradicionalmente, los productos de red han venido con un sistema de gestión stand-alone (independiente), lo que implicaba que los clientes tenían que emplear una serie de herramientas diferentes para gestionar sus redes, con los inconvenientes que ello supone: Demasiadas consolas que tienen que ser supervisadas y distintos interfaces de usuario que tienen que aprenderse. El alto costos de ello y su baja eficiencia es evidente; no se desea hacer inversiones adicionales en sistemas propietarios, y prefieren en cambio soluciones abiertas basadas en estándares del mercado y tecnología de uso corriente. Esta tendencia es muy fuerte en el área de gestión de datos y ahora los usuarios también demandan la disponibilidad de soluciones de gestión de voz bajo las mismas premisas. Una gestión integrada de la red gana así una amplia aceptación por parte del mercado. El uso de plataformas abiertas trae consigo muchas ventajas, entre ellas típicamente el dar soporte a los propios productos del fabricante y el proporcionar un marco de trabajo para terceros que desarrollan aplicaciones; esto es, una interfaz de usuario común con un mapa gráfico de la red y un sistema de menús, con sus protocolos de comunicación y de acceso de datos. OpenView de HP es uno de los líderes del mercado en este aspecto, siendo soportado por un gran número de suministradores. 11

12 La gestión de una red corporativa se puede realizar de una manera básica o avanzada, dependiendo de lo crítico y complejos que sean todos y cada uno de los elementos que la conforman, individualmente y en conjunto. Las funciones de gestión básica, integradas en el sistema operativo de cada nodo, pueden ser accedidas desde un terminal asíncrono (por ejemplo, un PC dotado de un programa de comunicaciones) conectado a una puerta del procesador de uno de los nodos, donde el software de gestión resida en el propio sistema operativo. Mediante las funciones básicas de gestión se posibilita el establecimiento de sesiones de comandos y recepción de alarmas hacia/desde cualquier nodo de la red siendo posible realizar remotamente en los nodos su configuración y también monitorizar el estado, tasa de errores (BERT) y rendimiento de los enlaces entre ellos. Para la gestión avanzada, en la que exista un amplio conjunto de elementos a ser gestionados (terminales, routers, módems, PBXs, etc.), dentro de un entorno LAN- WAN, se requiere un terminal más sofisticado que un simple PC (por ejemplo, una estación de trabajo con sistema operativo UNIX y formato de presentación X- Windows). En el caso de que varios usuarios necesiten acceder simultáneamente al sistema de gestión de red, la interconexión mediante una LAN TCP/IP ofrece esa posibilidad y, si se necesita disponer de la función de gestión en cualquier punto de la red la plataforma SUN, por ejemplo, permite remotizar terminales gráficos ("terminales X" siguiendo los estándares X-Windows y OSF/Motif, o bien emulaciones de "terminales X" sobre PC). 12

13 En ambos casos los objetivos que se tratan de alcanzar a la hora de hacer una gestión integral (es decir, planificada y que busca el máximo rendimiento) de las redes corporativas de una empresa son básicamente los siguientes: Prevenir fallos en transmisiones críticas. Evitar interrupciones en las transmisiones de datos/voz. Reducir los gastos en el mantenimiento y desarrollo de la red. Optimizar la planificación de la gestión en ambientes heterogéneos. Incrementar el volumen y la calidad del tráfico de las informaciones. Solucionar problemas para conexiones remotas. El mayor mercado de los sistemas de gestión de red son empresas con redes integradas de voz y datos. Éstas, casi con toda seguridad, dispondrán de un sistema de gestión de red basado en el estándar SNMP para sus equipos de datos pero carecerán de una solución para los elementos de voz, de forma que estos se puedan integrar en su sistema ya existente y así cubrir las siguientes necesidades: Reducir el número de sistemas diferentes, métodos y personal involucrado en la gestión de la red. Asegurar que los recursos de red se emplean de la forma más eficaz posible. Incrementar la calidad de servicio que se proporciona a los usuarios finales. Proporcionar un alto nivel de facilidad de uso para los gestores de red, con independencia de su nivel de preparación. También, es importante mantener las características de trabajo que han sido propias de soluciones pasadas, como pueden ser las facilidades de drag and drop 13

14 (arrastrar y pegar), una presentación de los datos en forma de árbol y un look and feel (apariencia) similar de las distintas aplicaciones. SOLUCIONES ACTUALES Las aplicaciones de gestión software se deben desarrollar teniendo un amplio conocimiento de las necesidades de los clientes y estar basadas en un conjunto común de reglas de diseño. Así, se han desarrollado aplicaciones que, basadas en plataformas abiertas, permiten la gestión, control y administración de los recursos de red. Es algo mucho más amplio que un simple sistema de recogida de alarmas de red y actuación remota sobre diferentes elementos de ella, ya que comprende otras funciones tales como gestión de direcciones, gestión de facilidades de las líneas y de las prestaciones de los elementos de red. Las aplicaciones de gestión pueden incluirse en un único PC o distribuirse a lo largo de un número de ellos, empleando un módulo que proporcione funciones de servidor de datos para las demás aplicaciones, y que en definitiva se configura mediante su co-instalación con una base de datos, por ejemplo la "SQL Server" de Microsoft. Es posible construir una gran red de gestores mediante el uso de varios servidores de datos, en la que cada uno de estos atienda un subconjunto concreto de nodos. Al iniciar una aplicación que actúe como cliente, elegirá uno de los gestores al que conectarse y entonces, dependiendo del nivel de autoridad, administrar los nodos asociados. Esta arquitectura distribuida permite optimizar el tráfico y los tiempos de respuesta, lo que es especialmente importante en las grandes redes internacionales. 14

15 Para realizar una exploración automática y crear submapas particulares para cada nodo, existen aplicaciones que presentan, mediante iconos, los diferentes elementos. Los submapas pueden reunirse para tener una jerarquía de mapas que permiten ir desde el nivel global hasta cada nodo particular. Tan pronto como ocurren, todas las alarmas se transmiten hacia los niveles superiores de la topología y estudiando el registro de alarmas a nivel de nodos, se pueden determinar las causas de los diferentes sucesos notificados. El modelo de gestión OSI Este protocolo, definido por ISO a nivel 7, CMIP (Common Management Information Protocol) sirve para el intercambio de información de gestión entre las aplicaciones y los agentes, que acceden al servicio mediante el interface estándar CMIS (Common Management Information Service), que, en el caso de utilizar el protocolo TCP/IP recibe el nombre de CMOT. Este modelo, debido a su gran complejidad, no está teniendo aceptación para la gestión de redes corporativas y es el SNMP, dada su sencillez, el que se está imponiendo. El modelo de gestión SNMP Dado que en la industria existen otros estándares de factores para redes, tal como es el caso del TCP/IP, una gran mayoría de fabricantes soportan un conjunto de estándares de gestión denominado SNMP (Simple Network Management Protocol), que incluye un protocolo, una especificación de estructura de base de 15

16 datos y un conjunto de definiciones de objetos de datos. La versión más avanzada, SNMPv2, es compatible tanto para redes TCP/IP como para aquellas basadas en OSI. SNMP, en sus distintas versiones, es un conjunto de aplicaciones de gestión de red que emplea los servicios ofrecidos por TCP/IP y que ha llegado a convertirse en un estándar. Surge a raíz del interés por encontrar un protocolo de gestión que fuese válido para la red Internet, dada la necesidad del mismo a causa de la gran dimensión que estaba tomando. Para el protocolo SNMP la red constituye un conjunto de elementos básicos: Administradores o Gestores (Network Management Stations) ubicados en el/los equipo/s de gestión de red y Agentes (elementos pasivos ubicados en los host, routers, multiplexores, módems, etc. a ser gestionados), siendo los segundos los que envían información a los primeros, relativa a los elementos gestionados, bien al ser interrogados o de manera secuencial. A través de un MIB (Management Information Base) se tiene acceso a la información para la gestión, contenida en la memoria interna del dispositivo en cuestión. MIB es una base de datos completos y bien definidos, con una estructura en árbol, adecuada para manejar diversos grupos de objetos, que contiene información sobre variables/valores que se pueden adoptar. En resumen, la gestión de red es una actividad compleja, en muchos casos, pero imprescindible para controlar los recursos de red y conseguir mantener la disponibilidad y grado de servicio que los usuarios demandan. La falta de 16

17 estándares, la existencia de protocolos propietarios, la rápida evolución de la tecnología y la diversidad de entornos hace que a veces sea imposible mantener un único sistema y haya que mantener varios con distintos interfaces, pero la aplicación de inteligencia artificial, la utilización de interfaces amigables y la disponibilidad de terminales gráficos ayudarán en gran medida al gestor de red en el desempeño de su trabajo. 17

18 DISEÑO DE LA RED TOYOTA Para la solución de datos y comunicaciones se plantea un diseño en el cual se pueda contar con telefonía IP y datos, todo reunido en un canal. Conectividad IP Se solicito un servicio integral de comunicación de datos con tecnología de punta IP-MPLS, para resolver necesidades como: Comunicación integrada de datos, voz y video entre oficinas con el ancho de banda necesario para soportar todos los servicios y aplicaciones del negocio. Acceso compartido a recursos y servicios informáticos centralizados, tales como: correo electrónico, telefonía IP, bases de datos, ERP, Internet, entre otros. Interconexión con sistemas de información de entidades externas como: entidades de fiscalización y control, proveedores de bases de datos, entre otros. Acceso a Internet Poder dar soluciones de conexión a la red mundial Internet, empleando tecnologías acorde a los requerimientos y necesidades específicas de la compañía. Los servicios de acceso a Internet: 18

19 Canal Dedicado de internet Las tecnologías de acceso y transporte de la red de Conectividad Avanzada IP que permita enlaces permanentes, con un ancho de banda simétrico garantizado desde el sitio requerido. Un servicio permita resolver necesidades como: Publicación en web (páginas o portales transaccionales por tratarse de un servicio con direccionamiento IP Público y ancho de banda simétrico. Accesos VPN a las oficinas o maquinas para realizar soportes remotos. Navegación centralizada para las oficinas a través de una solución de Conectividad Avanzada IP, de tal manera que todos los empleados tengan acceso a Internet desde un punto común, facilitando la implementación de políticas de control de acceso y seguridad. Adicional a esto se requiere de una solución que nos de una mayor confiabilidad en nuestras maquinas de misión critica; con esto se busca garantizar un constante servicio en todas nuestras aplicaciones y servicios no solo para nuestros empleados sino también para aquellos socios o personas que de una u otra forma hace parte de esta compañía. Para este servicio se opto por el servicio que se ofrece en los Data Center: 19

20 Soluciones de Data Center Este servicio muestra una robusta infraestructura altos estándares, con espacio físico, condiciones eléctricas y ambientales (temperatura y humedad relativa), seguridad física y lógica, necesarios para resguardar los equipos y/o la información que soportan la operación del negocio. En muchas compañía se cuenta con los recursos necesario para garantizar esta funcionalidad, pero en otras tantas este servicio no es tan básico, el data center es quizás el mejor medio para garantizar todos estos requerimientos que garantizan el mejor trabajo. Los servicios de Data Center nos permiten: Tener grandes espacios y adecuación de los mismos como Centros de Cómputo. Protección de las bases de datos e información general del negocio, brindando la posibilidad de establecer planes de continuidad de negocio y recuperación ante desastres. Administración de los servidores de aplicación y equipos de comunicación que soportan el negocio. Esencialmente el Colocation nos facilitara estas necesidades además de equipos costosos de almacenamiento, con estándares más grandes de seguridad garantizando sistemas redundantes asegurando el continuo servicio. 20

21 DISEÑO DEL CANAL Dado que la proyecto requiere que nuestros equipos de misión crítica se encuentres en un Data Center y la ubicación de las oficinas se encuentre en otra ubicación, ase requirió de un canal, el cual comunique las dos instalaciones y además nos permita una salida a internet segura y rápida. DIAGRAMA LOGICO SOLUCION TOYOTA DE COLOMBIA S.A. SEDE TOYOTA DE COLOMBIA S.A Kbps 4056 Kbps 4056 Kbps 3072 Kbps CISCO E1 e1 E1 Una vez realizado este proceso se deben cumplir con unas ciertas condiciones para garantizar un buen servicios suministrado por cualquier entidad de comunicación como lo es ETB, TELEFONICA, UNE,, ETC. - Condiciones Eléctricas Mínimas 21

22 Las condiciones eléctricas garantizan la continuidad del servicio en las instalaciones de la compañía ya que las condiciones eléctricas en cualquier Data center estas dada con las empresas proveedoras de este servicio. El centro de cómputo cuenta con equipos de alta tecnología y por tal razón debe contar con sistemas eléctricos de excelentes estándares. Toma corrientes de energía regulada y con puesta a tierra AC 120 V: éstos deben proveerse como máximo a 1.20 mts., del sitio destinado para alojar los quipos de acceso a la red (llámese módem de fibra, Equipo SDH-NG, módem de radio o cualquier otro equipo de acceso). Sistema de puesta a tierra: Se debe poseer un sistema de puesta a tierra que garantice la protección de los equipos y las personas que podrían estar en contacto con los mismos; este es de tierras unificadas (potencia y datos) y como máximo garantizar un voltaje entre tierra y neutro de 1.0 V. Sistema de UPS: se posee un sistema de suministro ininterrumpido de potencia UPS, capaz de entregar una autonomía mínima de 45 minutos para nuestros equipos como son servidores, switch, monitores, etc. que puedan ser apagados debidamente en caso de falla de energía (esto para evitar problemas como perdidas de configuración y daños en los equipos de acceso). Adicional a esto el sistema UPS se encuentra debidamente conectado a los sistemas de puesta a tierra. Nuestros equipos de comunicación se encuentras aislados a distancias no inferiores a tres (3) de las UPS, transformador, central eléctrica, entre otros; esto se realiza para evitar interferencia magnética. 22

23 - Temperatura Ambiente de los equipos La temperatura ambiente en operación normal debe oscilar entre 0º y 35 º C para garantizar la buena operación de los equipos de datos (incluye módems, servidores, CPs, etc). Para garantizar estas condiciones se hace necesaria la instalación de un sistema de aire acondicionado, ventiladores, entre otros, que permitan mantener los parámetros ambientales dentro de los umbrales especificados a continuación: Temperatura tiempo limitado de operación: -5º C a 40º C Humedad relativa: 5% al 95 % sin condensación Disipación del calor: 700 a 970 BTU s/ hora máximo por gabinete Equipos de almacenamiento Los equipos de comunicación requieren de equipos de almacenamiento como son Racks o los gabinetes cerrados (espacios adecuados para cada equipo). Para soluciones que involucren solamente acceso en cobre, el espacio debe ser como mínimo 45 cm x 30 cm x de largo x 20 cm de alto. Para equipos de fibra óptica se requiere, la instalación de un gabinete con las siguientes dimensiones: 1.60 mts de alto X 60 cm ancho X 1.50 mts de profundidad (incluido espacio para la apertura de las dos puertas), este gabinete va anclado al piso. Para la energía del equipo se requiere un circuito eléctrico independiente, con un cable tripolar y toma eléctrica, con un breaker de 15 amperios y un punto de tierra independiente desde el barraje de tierra 23

24 del tablero eléctrico para aterrizar el gabinete con cable #10 ó 12. El consumo de potencia es menor a 50 W. En soluciones que impliquen instalación de routers, multiplexores, CPEs en general, entre otros, el espacio puede variar según las características del diseño. Equipos en Data Center Dado que los equipos ubicados en Data Center son de misión critica, estos deben estar en las mejores condiciones ambientales y física. Se debe contar con sistemas eléctricos regulados, sistema doble circuito, aire acondicionado e instalados en gabinetes cerrados adecuados para estos elementos. 24

25 MAQUINAS DE TRABAJO APLICACIONES Para mantener la compañía como la mejor automotriz a nivel mundial, se requería de un nivel alto de servicio y para garantizar esto se necesito de herramientas versátiles que se amolden a las necesidades de la empresa. CHASIS DE SERVIDORES Se cuenta con un chasis IBM en el cual se encuentran alojados varios de los servicios de la compañía; esta maquina es capas de tener un espacio en discos duros de 4Tb y cada una de sus cuchillas puede tener hasta 24Gb de RAM y adicional a esto las cuchillas cuentan con disco desde 50G a 300Gb. 25

26 Esta máquina cuenta con una consola de administración que realiza la gestión administrativa sobre el chasis asiendo de esta un potente sistema de tecnología en el cual se pueden almacenar gran cantidad de información e integrar todos los servicios. Este sistema cuenta con las siguientes características eléctricas: Consumo de 950W/1450W AC (110/220V) Auto-switch de 110/220V También cuenta con 4 fuentes de alimentación y 4 ventiladores para mantener la temperatura estable del Chasis; además internamente cuenta con sensores que me permiten determinar niveles de electricidad, reinicios, temperatura de los componentes, etc. 26

27 SELECCIÓN DE SISTEMA OPERATIVO Debido a la necesidad de implementar aplicaciones complejas que requería de tecnología de calidad y fácil de manipular sin dejar de lado la seguridad de esta, se evaluaron dos sistemas operativos para implementar en servidores el sistema operativo Linux y el sistema operativo Windows. Existen gran diferencias entres estos dos grande de la tecnología pero son estas las verdaderas razones para tomar la decisión de elegir uno de estos: - Diferencias entre Windows y Linux Linux a diferencia de Windows, es multitarea real, y multiusuario, posee un esquema de seguridad basado en usuarios y permisos de lectura, escritura y ejecución establecidos a los archivos y directorios. Esto significa que cada usuario es propietario de sus archivos, y otro usuario no puede acceder a estos archivos. Esta propiedad no permite el contagio de virus entre archivos de diferentes usuarios. Una diferencia, quizás la más importante de todas, con respecto a cualquier sistema operativo comercial, es el hecho de que es software libre, que junto con el sistema, se puede obtener el código fuente de cualquier parte del mismo y modificarlo a gusto. Esto da varias ventajas: 1. La seguridad de saber qué hace un programa tan solo viendo el código fuente, o en su defecto, tener la seguridad que al estar el código disponible, nadie va a agregar «características ocultas» en los programas que distribuye. 27

28 2. La libertad que provee la licencia GPL permite a cualquier programador modificar y mejorar cualquier parte del sistema, ésto da como resultado que la calidad del software incluido en GNU/Linux sea muy buena. 3. El hecho de que el sistema sea mantenido por una gran comunidad de programadores y usuarios alrededor del mundo, provee una gran velocidad de respuesta ante errores de programas que se van descubriendo, que ninguna compañía comercial de software puede igualar. 4. Las aplicaciones desarrollas son fácil de instalar si cumple con los protocolos estándar. Además de las ventajas anteriormente enumeradas, GNU/Linux es ideal para su utilización en un ambiente de trabajo, dos razones justifican ésto: 1. Al ser software libre, no existe el costo de las licencias, y una copia del sistema GNU/Linux puede instalarse en tantas computadoras como se necesite. 2. Existen utilidades para el trabajo en oficina, que son compatibles con las herramientas de la serie MS-Office. 3. La administración por consola de comando se realiza con gran facilidad y da mayor respuesta ante los problemas que se presenten. Linux es un sistema robusto, confiable, y muy eficiente. Se ha probado en varias ocasiones como solución popular para los servidores de web hosting, perfecta para nuestro portal de internet junto con las aplicaciones Tomcat (la cual se desarrolla en genexus). Linux utiliza PHP, en Perl, o MySQL como idiomas para agregar el acceso y procesar datos en línea. Linux es ideal para los Web site que brindan información de exhibición como folleto, en formato del boletín de noticias o como hojas de datos (mediante estas aplicaciones se pueden realizar la exhibición de los vehículos de marca). 28

29 De hecho gracias a que es software free es que hoy día existen diversas herramientas que nos permiten un completo aprovechamiento de los recursos suministrados por Windows. Son estas algunas de las razones por las cuales se decidió que Linux fuera el sistema operativo base de las aplicaciones de la compañía. 29

30 SERVIDORES TOYOTA Las necesidades de la compañía requieren de diferentes servicios. SERVIDOR SRVASC FIREWALL Un firewall es un dispositivo que filtra el tráfico entre redes. Nuestro firewall es un hardware específico con un sistema operativo Linux que filtra el tráfico TCP/UDP/ICMP/../IP y decide si un paquete pasa, se modifica, se convierte o se descarta. Es habitual tenerlos como protección de internet en las empresas, también funciones como: controlar los accesos externos hacia dentro y también los internos hacia el exterior; esto último se hace con el firewall o frecuentemente con un proxy (que también utilizan reglas, aunque de más alto nivel). Red Data Center Toyota de Colombia 30

31 En nuestro firewal contamos con Iptables que es una herramienta que nos permite configurar las reglas del sistema de filtrado de paquetes del kernel de Linux, proporcionando unas reglas, especificando cada una de ellas unas determinadas características que debe cumplir un paquete. Además, se especifica para esa regla una acción o target. Las reglas tienen un orden, y cuando se recibe o se envía un paquete; las reglas incluyen: Validación de direcciones externas. Evitar que direcciones externas usen dirección lookback. Bloquear paquetes Netbios salientes. Permitir lookback local. Permitir ping entrante. Permitir servicios tales como www y ssh. Permisos en VPN. Permitir conexiones locales y subredes privadas. Permisos de envíos de correos. Entre otras reglas de seguridad. SQUID El Squid es una aplicación de Proxy que se está ejecutando en cierto host con acceso a la red, por ejemplo, Internet y a una red privada. El squid permite a los clientes de dicha red privada, navegar en internet de forma controlada. En resumen, el cliente no accede realmente a internet, sino que le solicita al proxy lo que quiere, el proxy a su vez lo busca en Internet, lo transfiere, y luego se lo da al cliente. Squid: Soporta muchísimos protocolos de aplicación (o sea, HTTP, FTP, etc) 31

32 Tiene un avanzado mecanismo de autentificación (o sea, a quien y cuando permitimos utilizar el proxy). Permite actuar como 'cache' de Internet, copiando contenido en forma local para que se lo pueda acceder más rápido (por ejemplo, animaciones flash). DHCP DHCP (Dynamic Host Configuration Protocol) es un conjunto de reglas para dar direcciones IP y opciones de configuración a ordenadores y estaciones de trabajo en una red. Una dirección IP es un número que identifica de forma única a un ordenador en la red, ya sea en una red corporativa o en Internet. Este protocolo puede entregar información IP en una LAN o entre varias VLAN. Esta tecnología reduce el trabajo de un administrador, que de otra manera tendría 32

33 que visitar todos los ordenadores o estaciones de trabajo uno por uno. Para introducir la configuración IP consistente en IP, máscara, gateway, DNS, etc. DNS Es una base de datos distribuida, con información que se usa para traducir los nombres de dominio, fáciles de recordar y usar por las personas, en números de protocolo de Internet (IP) que es la forma en la que las máquinas pueden encontrarse en Internet. Hay personas en todo el mundo manteniendo una parte de la base de datos, y esta información se hace accesible a todas las máquinas y usuarios de Internet. 33

34 El servicio de DNS es indispensable para que un nombre de dominio pueda ser encontrado en Internet. en vez de VPN Realmente una VPN no es más que una estructura de red corporativa implantada sobre una red de recursos de carácter público, pero que utiliza el mismo sistema de gestión y las mismas políticas de acceso que se usan en las redes privadas, al fin y al cabo no es más que la creación en una red pública de un entorno de carácter confidencial y privado que permitirá trabajar al usuario como si estuviera en su misma red local. 34

35 SERVIDOR CORREO CORREO WEBMAIL El servidor de correo cuenta con una base dato y con los usuarios creados a los cuales se les fue asignado un correo corporativo con el dominio toyotadecolombia.com.co; se han creado cuenta para todo el personal de Toyota y también para los concesionarios. En este servidor se realiza el control de los correos, administración de cuentas; además se encuentras otras configuraciones las cuales permiten el mejor funcionamiento de los recursos que nos puede ofrecer este servidor. Contamos con un servicio TOMCAT en el cual se encuentra toda la instancia EXTRANET configurada y nuestro portal en internet Portal de correo de Toyota online 35

36 EXTRANET El servicio de extranet es el encargado de recibir todos los pedidos de los concesionarios y clientes Toyota. Esta aplicación fue desarrollada en genexus y montada en tomcat el cual es sistema robusto que permite manipular gran cantidad de información y archivos grandes, con altos índices de seguridad. PORTAL DE TOYOTA El portal de Toyota está desarrollado en el gestor de contenidos joomla. Es una aplicación de código abierto construida mayoritariamente en PHP bajo una licencia GPL. 36

37 Esta aplicación es fácil de manipular y los cambios que se deseen realizar son fáciles de gestionar sin crear impactos en configuración y diseño. SERVIDOR INTRANET Para nuestra comunicación interna se desarrollo algunos servicios como un chat interno que facilite la comunicación entre departamentos sin necesidad de desplazamiento; también se encuentra configurado un servicio de Radius que garantiza la seguridad de la red wifi de Toyota denominada TOYOTA_DATOS. CHAT INTERNO El chat interno es un servicio instalado para mejorar la comunicación interna entre áreas de Toyota de Colombia; este servicio no consume recurso de canal ya que es un servicio interno sin salida a internet. 37

38 SERVIDOR RADIUS El servidor Radius es un servidor de autenticación que nos permitirá tener una mayor seguridad; esto se hace con la autenticación de los usuarios a través de sus cuentas en Toyota, de esta forma los equipos que traten de conectarse a la red vía wifi no lo podrán hacer a menos que sea usuarios autorizados. 38

1. CONFIGURACIÓN DEL SERVIDOR PROXY EN WINDOWS:

1. CONFIGURACIÓN DEL SERVIDOR PROXY EN WINDOWS: 1. CONFIGURACIÓN DEL SERVIDOR PROXY EN WINDOWS: El servidor proxy local lo podemos configurar fácilmente desde nuestro navegador. Para ello, solo tenemos que seguir estos pasos: 1. En nuestro navegador

Más detalles

Laboratorio Configuración de un Servidor DHCP

Laboratorio Configuración de un Servidor DHCP Laboratorio Configuración de un Servidor DHCP Objetivo General: Configurar Servidor DHCP. Objetivo Específico: Al finalizar éste Laboratorio el alumno será capaz de: Identificar los archivos que configuran

Más detalles

'RFXPHQWDFLyQGHODLQVWDODFLyQGHXQ VHUYLGRU/,18;HQHO,(6$O$QGDOXV PLHUFROHV GH PDU]RGH

'RFXPHQWDFLyQGHODLQVWDODFLyQGHXQ VHUYLGRU/,18;HQHO,(6$O$QGDOXV PLHUFROHV GH PDU]RGH 7$5($65($/,=$'$6 3$626 1º Instalación del Sistema Operativo RED HAT LINUX 9 2º Instalación y configuración de los servicios: a) Apache. b) Correo electrónico SQUIRRELMAIL. c) SSH. d) FTP (con un usuario

Más detalles

INGENIERÍA EN SISTEMAS Y TELECOMUNICACIONES ÉNFASIS EN ADMINISTRACIÓN DE REDES

INGENIERÍA EN SISTEMAS Y TELECOMUNICACIONES ÉNFASIS EN ADMINISTRACIÓN DE REDES INGENIERÍA EN SISTEMAS Y TELECOMUNICACIONES ÉNFASIS EN ADMINISTRACIÓN DE REDES SEGURIDAD DE REDES DE COMPUTADORAS Tarea de Investigación CONFIGURACIÓN DE FIREWALL Autor: Jorge Antonio Cobeña Reyes Tutor:

Más detalles

Cortafuegos y Linux. Iptables

Cortafuegos y Linux. Iptables Raúl Sánchez Sánchez raul@um.es Atica Miércoles 22 de Septiembre de 2004 Introducción Conceptos basicos Filtrado de paquetes Cortafuegos de aplicacion Configuraciones de cortafuegos Conceptos basicos Filtrado

Más detalles

Laboratorio Implementando DNS

Laboratorio Implementando DNS Laboratorio Implementando DNS Objetivo General: Configurar servidor de DNS Objetivo Específico: Al finalizar éste Laboratorio el alumno será capaz de: Identificar los paquetes que permiten levantar Servidor

Más detalles

Instalación y configuración del servidor DNS Bind

Instalación y configuración del servidor DNS Bind Instalación y configuración del servidor DNS Bind Luis Llorente Campo Universidad de León, España luisllorente@luisllorente.com Este documento muestra cómo instalar y configurar el servidor dns Bind (http://www.isc.org/products/bind/).

Más detalles

UNIDAD DIDACTICA 12 CONFIGURACIÓN DE IPTABLES EN GNU/LINUX

UNIDAD DIDACTICA 12 CONFIGURACIÓN DE IPTABLES EN GNU/LINUX UNIDAD DIDACTICA 12 CONFIGURACIÓN DE IPTABLES EN GNU/LINUX Eduard Lara 1 IPTABLES La comanda IPTABLES se utiliza en linux para la configuración de un firewall. IPTABLES permite realizar la programación

Más detalles

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red.

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red. Funciones de servidor La familia Windows Server 2003 ofrece varias funciones de servidor. Para configurar una función de servidor, instale dicha función mediante el Asistente para configurar su servidor;

Más detalles

Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e

Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e intercambian. En este último capítulo vamos a abordar los sistemas

Más detalles

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones. Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Más detalles

How to. Servidor Proxy Squid

How to. Servidor Proxy Squid Instituto Tecnológico Las Américas (ITLA) Sistemas Operativos 3 (SO3) Daniel Alejandro Moreno Martínez Matrícula: 2010-2946 How to How to: Servidor Proxy Squid!!! Servidor Proxy Squid Squid es un Servidor

Más detalles

Router Teldat. Facilidad NAPT

Router Teldat. Facilidad NAPT Router Teldat Facilidad NAPT Doc. DM735 Diciembre, 2002 ÍNDICE Capítulo 1 Introducción...1 1. Introducción a la facilidad NAPT...2 2. Excepciones al NAPT...3 2.1. Puertos visibles...3 2.2. Subredes visibles...3

Más detalles

Tema 5. Topologías de red Seguras. Módulo I : Topologías de Red Seguras

Tema 5. Topologías de red Seguras. Módulo I : Topologías de Red Seguras Tema 5. Topologías de red Seguras Módulo I : Topologías de Red Seguras Introducción Definición de Firewall: Firewall o cortafuegos se denomina al elemento de enlace entre dos tramos de Red. Intranet Internet

Más detalles

Introducción Internet no tiene una estructura real, pero existen varios backbone principales. Estos se construyen a partir de líneas y routers de alta velocidad. Conectados a los backbone hay redes regionales

Más detalles

CAPITULO 4 TCP/IP NETWORKING

CAPITULO 4 TCP/IP NETWORKING CAPITULO 4 TCP/IP NETWORKING Algo sobre LINUX http://www.diarioti.com/gate/n.php?id=9470 2 AGENDA 4.1 Historia del protocolo TCP/IP 4.2 Direccionamiento IP 4.3 Nombre de resolución 4.4 Protocolos TCP/IP

Más detalles

Configuración del acceso a Internet en una red

Configuración del acceso a Internet en una red Configuración del acceso a Internet en una red Contenido Descripción general 1 Opciones para conectar una red a Internet 2 Configuración del acceso a Internet utilizando un router 12 Configuración del

Más detalles

IV SOLUCIÓN PROPUESTA

IV SOLUCIÓN PROPUESTA IV SOLUCIÓN PROPUESTA 4.1 Recopilación de Evaluaciones En el capítulo dos se definieron los siete grupos de análisis de riesgos o categorías que son críticos en los data center: Infraestructura, Cableado,

Más detalles

Windows Server 2003. Windows Server 2003

Windows Server 2003. Windows Server 2003 Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión

Más detalles

Tema 1: Introducción a la gestión y planificación de redes

Tema 1: Introducción a la gestión y planificación de redes Tema 1: Introducción a la gestión y planificación de redes 1. Introducción general 2. Objetivos de la gestión de redes 3. Objetivos de la planificación de redes 4. Sistemas de gestión de red Gestión de

Más detalles

Configuración del firewall en Linux con IPtables

Configuración del firewall en Linux con IPtables Configuración del firewall en Linux con IPtables Un firewall es un dispositivo, ya sea software o hardware, que filtra todo el tráfico de red. El sistema operativo Linux dispone de un firewall llamado

Más detalles

Paquete: Puerto: Socket: TCP: NAT: RDSI: LAN: WAN: Gateway OSI: Router: Línea Dedicada: MRouter: MultiCasting: Máscara de Subred: Dirección IP:

Paquete: Puerto: Socket: TCP: NAT: RDSI: LAN: WAN: Gateway OSI: Router: Línea Dedicada: MRouter: MultiCasting: Máscara de Subred: Dirección IP: - 2001-11-17! Este texto sólo intenta ser una ayuda para que cualquier usuario comprenda unos conceptos que hoy en día se perfilan como imprescindibles en una red. Antes, debemos familiarizarnos y entender

Más detalles

Julio Gómez López jgomez@ual.es www.adminso.es Universidad de Almería

Julio Gómez López jgomez@ual.es www.adminso.es Universidad de Almería Cableado Dispositivos de Interconexión Redes inalámbricas CABLEADO Coaxial Par trenzado Fibra óptica Coaxial Coaxial - Desventajas -Seguridad -Velocidad (10 equipos -> 1MB/s, 100 -> 0,1Mb/s Par trenzado!

Más detalles

INFORMÁTICA Y COMUNICACIONES

INFORMÁTICA Y COMUNICACIONES CERTIFICADOS DE PROFESIONALIDAD: INFORMÁTICA Y COMUNICACIONES OPERACIÓN DE REDES DEPARTAMENTALES CARACTERÍSTICAS DURACIÓN 530 horas (490 lectivas + 40 prácticas no laborales) = 10 meses Código: IFCT0110

Más detalles

Proyecto Implementación de un nodo para una red libre (Wi-Fi) Redes de computadores I

Proyecto Implementación de un nodo para una red libre (Wi-Fi) Redes de computadores I Proyecto Implementación de un nodo para una red libre (Wi-Fi) Redes de computadores I Integrantes Patricio Jaque González Jorge Pareja Ayala Profesor Agustín González V. RESUMEN Una red libre con tecnología

Más detalles

En el anterior post había explicado que es necesario en un firewall primero denegar todo tráfico entrante, para ello:

En el anterior post había explicado que es necesario en un firewall primero denegar todo tráfico entrante, para ello: Practica IPTABLES Lo siguientes comandos son ejecutados en una terminal, necesitan ser ejecutados con privilegios de administrador, yo antepondré sudo a cada comando, ustedes pueden hacerlo igual o evitar

Más detalles

II MARCO CONCEPTUAL. 2.1 Auditorías. 2.1.1 Proceso de Auditorías

II MARCO CONCEPTUAL. 2.1 Auditorías. 2.1.1 Proceso de Auditorías II MARCO CONCEPTUAL 2.1 Auditorías En general podemos considerar una auditoría como un proceso sistemático y formal en el que se determina hasta qué punto una organización está cumpliendo los objetivos

Más detalles

CONFIGURACION DE UN SWITCH

CONFIGURACION DE UN SWITCH CONFIGURACION DE UN SWITCH Redes Jerárquicas Una red jerárquica se administra y expande con más facilidad y los problemas se resuelven con mayor rapidez. El diseño de redes jerárquicas implica la división

Más detalles

LA ARQUITECTURA TCP/IP

LA ARQUITECTURA TCP/IP LA ARQUITECTURA TCP/IP Hemos visto ya como el Modelo de Referencia de Interconexión de Sistemas Abiertos, OSI-RM (Open System Interconection- Reference Model) proporcionó a los fabricantes un conjunto

Más detalles

CAPÍTULO 1. LAS REDES...

CAPÍTULO 1. LAS REDES... ÍNDICE CAPÍTULO 1. LAS REDES... 13 1.1 QUÉ ES UNA RED?... 13 1.2 LOS COMPONENTES DE UNA RED... 14 1.3 LOS TIPOS DE REDES... 14 1.3.1 Por su tamaño... 15 1.3.2 Por la forma de conexión... 15 1.4 VENTAJAS

Más detalles

66.69 Criptografía y Seguridad Informática FIREWALL

66.69 Criptografía y Seguridad Informática FIREWALL 66.69 Criptografía y Seguridad Informática Qué es un Firewall? = Cortafuegos Qué es un Firewall? = Cortafuegos Qué es un Firewall? = Cortafuegos Elemento de hardware o software utilizado en una red de

Más detalles

MÓDULO: SERVICIOS E RED. Nombre: Curso: 2º SMR (9-6-2011) [Examen Final Junio]

MÓDULO: SERVICIOS E RED. Nombre: Curso: 2º SMR (9-6-2011) [Examen Final Junio] MÓDULO: SERVICIOS E RED Nombre: Curso: 2º SMR (9-6-2011) [Examen Final Junio] PARTE 1: Responde las siguientes preguntas tipo TEST. Solo hay una respuesta correcta. Dos respuestas incorrectas anulan una

Más detalles

REDES DE COMPUTADORES REDES Y SISTEMAS DISTRIBUIDOS

REDES DE COMPUTADORES REDES Y SISTEMAS DISTRIBUIDOS REDES DE COMPUTADORES REDES Y SISTEMAS DISTRIBUIDOS Título de la práctica CONFIGURACIÓN BÁSICA DE REDES Sesión Configuración de routers Laboratorio 2.7 Material utilizado PCs, PC Routers y Routers Linksys

Más detalles

ANEXO IV Pliego Técnico. 1. Introducción 2. 2. Topología de la Red Local y Configuración actual de la electrónica 2

ANEXO IV Pliego Técnico. 1. Introducción 2. 2. Topología de la Red Local y Configuración actual de la electrónica 2 Organización Mundial del Turismo Invitación a la Licitación IT/ICT/2011-02 Madrid, 5 de junio de 2011 ANEXO IV Pliego Técnico Tabla de Contenido 1. Introducción 2 2. Topología de la Red Local y Configuración

Más detalles

As-built sistemas FTTH Riba Roja

As-built sistemas FTTH Riba Roja As-built sistemas FTTH Riba Roja Versión 2.2 Autor Verificado Validado fecha fecha fecha Asgeir Oskarsson Carlos Bock Jordi Ros 18/04/11 19/04/11 20/04/2011 Comentarios Documento final in comercial

Más detalles

Introducción a Windows 2000 Server

Introducción a Windows 2000 Server Introducción a Windows 2000 Server Contenido Descripción general 1 Administración de los recursos utilizando el servicio de Directorio Activo 2 Administración de una red 3 Mejora del soporte de red y comunicaciones

Más detalles

Monitorización de sistemas y servicios

Monitorización de sistemas y servicios Monitorización de sistemas y servicios Contenidos Contenidos... 1 Resumen ejecutivo... 2 Arquitectura de la plataforma de monitorización... 2 Monitorización y alarmas... 3 Monitorización... 3 Servicios

Más detalles

INDICE. Agradecimientos Introducción Parte I Fundamentos de la conectividad de redes XIX XXI

INDICE. Agradecimientos Introducción Parte I Fundamentos de la conectividad de redes XIX XXI INDICE Agradecimientos Introducción Parte I Fundamentos de la conectividad de redes 3 1 El negocio de la conectividad Conectividad de redes: la perspectiva corporativa Qué necesita su compañía? 4 Puestos

Más detalles

SEGURIDAD EN SISTEMAS INFORMÁTICOS

SEGURIDAD EN SISTEMAS INFORMÁTICOS Universidad Pública de Navarra Grupo de Redes, Sistemas y Servicios Telemáticos SEGURIDAD EN SISTEMAS INFORMÁTICOS Práctica 3 Seguridad perimetral: Filtrado de paquetes (Primera Parte) Introducción En

Más detalles

Administración de redes IP. Localización y manejo de problemas

Administración de redes IP. Localización y manejo de problemas Administración de redes IP. Localización y manejo de problemas Tabla de Contenidos 6. Administración de redes IP. Localización y manejo de problemas...2 6.1 consideraciones previas y recomendaciones...

Más detalles

PRÁCTICA 5: USO DE CORTAFUEGOS

PRÁCTICA 5: USO DE CORTAFUEGOS PRÁCTICA 5: USO DE CORTAFUEGOS IPTABLES 1. Qué es IPTABLES? En linux, el filtrado de paquetes se controla a nivel del kernel. Existen módulos para el kernel que permiten definir un sistema de reglas para

Más detalles

Cortafuegos (Firewalls) en Linux con iptables

Cortafuegos (Firewalls) en Linux con iptables Cortafuegos (Firewalls) en Linux con iptables Sistemas Telemáticos GSyC Departamento de Teoría de la Señal y Comunicaciones y Sistemas Telemáticos y Computación Abril de 2015 GSyC - 2015 Cortafuegos (Firewalls)

Más detalles

Router Teldat. Agente SNMP

Router Teldat. Agente SNMP Router Teldat Agente SNMP Doc. DM512 Rev. 8.40 Septiembre, 2000 ÍNDICE Capítulo 1 Introducción al protocolo SNMP... 1 1. Introducción...2 2. Tipos de paquetes SNMP...3 3. Autenticación...4 Capítulo 2 Configuración

Más detalles

Nombre: Francis Ariel Jiménez Zapata. Matricula: 2010-0077. Tema: Trabajando con Windows Server 2008 Módulo 6. Materia: Sistema Operativo II

Nombre: Francis Ariel Jiménez Zapata. Matricula: 2010-0077. Tema: Trabajando con Windows Server 2008 Módulo 6. Materia: Sistema Operativo II Nombre: Francis Ariel Jiménez Zapata Matricula: 2010-0077 Tema: Trabajando con Windows Server 2008 Módulo 6 Materia: Sistema Operativo II Facilitador: José Doñe Introducción En este trabajo estaremos tratando

Más detalles

Gestión de Recursos y Seguridad en Redes Seguridad en la red con Open Source. Derman Zepeda Vega. dzepeda@unan.edu.ni

Gestión de Recursos y Seguridad en Redes Seguridad en la red con Open Source. Derman Zepeda Vega. dzepeda@unan.edu.ni Gestión de Recursos y Seguridad en Redes Seguridad en la red con Open Source Derman Zepeda Vega dzepeda@unan.edu.ni 1 Agenda Introducción a los Firewall Iptables en Linux Elaboración de un firewall básico

Más detalles

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 ADMINISTRACION DE INFRAESTRUCTURA TECNOLOGICA

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 ADMINISTRACION DE INFRAESTRUCTURA TECNOLOGICA ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 ADMINISTRACION DE INFRAESTRUCTURA TECNOLOGICA CÓDIGO: APO4-P-002 FECHA DE VIGENCIA 05/Feb/2014 1. OBJETIVO Proveer, mantener y garantizar

Más detalles

Capítulo 4.- Recomendaciones para un Servidor web y de bases de datos seguro.

Capítulo 4.- Recomendaciones para un Servidor web y de bases de datos seguro. Capítulo 4.- Recomendaciones para un Servidor web y de bases de datos seguro. Este capítulo explica las características que un servidor web y de bases de datos seguro debe tener. Esto es esencial para

Más detalles

Descripción y alcance del servicio INTERNET AVANZADO IPLAN

Descripción y alcance del servicio INTERNET AVANZADO IPLAN Descripción y alcance del servicio INTERNET AVANZADO IPLAN 1. Introducción El servicio INTERNET AVANZADO provee una conexión a Internet permanente, simétrica, de alta confiabilidad, máxima seguridad y

Más detalles

MÁSTER ONLINE EN ADMINISTRACIÓN LINUX

MÁSTER ONLINE EN ADMINISTRACIÓN LINUX MÁSTER ONLINE EN ADMINISTRACIÓN LINUX Módulo 1 Hardware & Arquitectura de sistemas - 20 horas Este módulo permite conocer y configurar los elementos básicos del hardware del sistema, como también otros

Más detalles

Redes de altas prestaciones

Redes de altas prestaciones Redes de altas prestaciones Tema 6 - Configuración de Routers Curso 2010 Indice Componentes de un Router Interfaz de línea de comando (CLI) Inicio y configuración de un Router Imágenes del Sistema Operativo

Más detalles

Configuración del Servidor de DHCP

Configuración del Servidor de DHCP Curso: Redes de Computadoras II Plataforma: Linux Configuración del Servidor de DHCP DHCP, servicio que provee de IP s automáticamente a solicitudes de maquinas clientes, el cual será levantado a partir

Más detalles

ADMINISTRACION DE SISTEMAS OPERATIVOS DE RED PROXY WEB TRANSPARENTE (SQUID) JAVIER VIDAL NUMA MENDOZA CODIGO 1150057

ADMINISTRACION DE SISTEMAS OPERATIVOS DE RED PROXY WEB TRANSPARENTE (SQUID) JAVIER VIDAL NUMA MENDOZA CODIGO 1150057 ADMINISTRACION DE SISTEMAS OPERATIVOS DE RED PROXY WEB TRANSPARENTE (SQUID) JAVIER VIDAL NUMA MENDOZA CODIGO 1150057 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER FACULTAD DE INGENIERIA INGENIERIA DE SISTEMAS

Más detalles

Filtrado de paquetes y NAT

Filtrado de paquetes y NAT Semana 9: Firewalls Filtrado de paquetes y NAT Aprendizajes esperados Contenidos: Filtrado de paquetes NAT Filtrado de paquetes Un # ping c 1 127.0.0.1 Filtrado de paquetes Cada regla especifica un conjunto

Más detalles

Informe Final Experiencia 2 Configuración de Firewall, Router y Gateway

Informe Final Experiencia 2 Configuración de Firewall, Router y Gateway Informe Final Experiencia 2 Configuración de Firewall, Router y Gateway Laboratorio de Integración Tecnológica Primer Semestre de 2005 Nombre: Víctor A. Peña y Lillo Zumelzu Rol: 2273001-0 Bloque: Viernes

Más detalles

Firewall en GNU/Linux netfilter/iptables

Firewall en GNU/Linux netfilter/iptables Firewall en GNU/Linux netfilter/iptables SEGURIDAD EN SISTEMAS DE INFORMACIÓN Libre Elección http://ccia.ei.uvigo.es/docencia/ssi 13 de mayo de 2008 FJRP, FMBR 2008 ccia SSI 1. Introducción a netfilter/iptables

Más detalles

CCNA 1 v3.0 Módulo 9 Suite de Protocolos TCP/IP y Direccionamiento IP Prof: Mg Robert Antonio, Romero Flores

CCNA 1 v3.0 Módulo 9 Suite de Protocolos TCP/IP y Direccionamiento IP Prof: Mg Robert Antonio, Romero Flores CCNA 1 v3.0 Módulo 9 Suite de Protocolos TCP/IP y Direccionamiento IP Prof: Mg Robert Antonio, Romero Flores 1 Objetivos Los estudiantes que completen este módulo deberán poder: Explicar por qué se desarrolló

Más detalles

Tema 6. Funciones y protocolos del nivel de red. Ejercicios propuestos (II).

Tema 6. Funciones y protocolos del nivel de red. Ejercicios propuestos (II). de Computadores Tema 6. Funciones y protocolos del nivel de red. Ejercicios propuestos (II). 1. En relación con la red mostrada en la siguiente figura, se conocen las siguientes configuraciones de los

Más detalles

Práctica 2: Configuración de interfaces IP en equipos con sistema operativo GNU/Linux

Práctica 2: Configuración de interfaces IP en equipos con sistema operativo GNU/Linux Práctica 2: Configuración de interfaces IP en equipos con sistema operativo GNU/Linux 1- Objetivos Para probar las configuraciones de redes necesitaremos PCs que colocaremos en las diferentes LANs. Por

Más detalles

Iptables, herramienta para controlar el tráfico de un servidor

Iptables, herramienta para controlar el tráfico de un servidor Iptables, herramienta para controlar el tráfico de un servidor La seguridad es punto muy importante a tener en cuenta en cualquier organización de ahí que sea fundamental hacer uso de aquellos mecanismos

Más detalles

Laboratorio práctico 8.3.4.4 Configuración y prueba del cliente VPN

Laboratorio práctico 8.3.4.4 Configuración y prueba del cliente VPN Laboratorio práctico 8.3.4.4 Configuración y prueba del cliente VPN Dispositivo Nombre de Host FastEthernet 0/0 o dirección IP de NIC Dirección IP de FastEthernet 0/1 Gateway predeterminado Contraseña

Más detalles

crucho: un software enrutador de código abierto

crucho: un software enrutador de código abierto crucho: un software enrutador de código abierto INTRODUCCIÓN Un enrutador es un dispositivo hardware o software para la interconexión de redes de computadoras que opera en la capa tres, nivel de red, del

Más detalles

P r á c t i c a 1 5. C o n f i g u r a c i ó n d e f i r e w a l l m e d i a n t e i p t a b l e s

P r á c t i c a 1 5. C o n f i g u r a c i ó n d e f i r e w a l l m e d i a n t e i p t a b l e s P r á c t i c a 1 5 C o n f i g u r a c i ó n d e f i r e w a l l m e d i a n t e i p t a b l e s Configuración del firewall 1. Conéctate a tu máquina virtual Centos y utiliza la cuenta de root. 2. Crea

Más detalles

Apartado: BrutaliXL Versión: 3 Título: Cortafuegos - Iptables Fecha:

Apartado: BrutaliXL Versión: 3 Título: Cortafuegos - Iptables Fecha: *PRÓPOSITO. En general, un cortafuegos o firewall es un dispositivo que filtra el tráfico entre redes, como mínimo dos. El firewall puede ser un dispositivo físico o un software sobre un sistema operativo.

Más detalles

ÍNDICE DE CONTENIDOS

ÍNDICE DE CONTENIDOS ÍNDICE DE CONTENIDOS 1. Conceptos generales sobre redes... 1. 2. Elementos básicos de una red. Hardware y Software... 3. 3. Configuración de una LAN. Protocolo TCP IP... 5. 4. Recursos compartidos en una

Más detalles

DIPLOMADO EN SEGURIDAD INFORMATICA

DIPLOMADO EN SEGURIDAD INFORMATICA DIPLOMADO EN SEGURIDAD INFORMATICA Modulo 9: Soporte Computacional Clase 9_1:Instalación y configuración de redes Director Programa: César Torres A Profesor : Claudio Hormazábal Ocampo Contenidos del Módulo.

Más detalles

Introducción. En informática, el término Proxy hace referencia a un programa o dispositivo que realiza una acción en representación de otro.

Introducción. En informática, el término Proxy hace referencia a un programa o dispositivo que realiza una acción en representación de otro. Squid Introducción El término en ingles «Proxy» tiene un significado muy general y al mismo tiempo ambiguo, aunque invariablemente se considera un sinónimo del concepto de «Intermediario». Se suele traducir,

Más detalles

UNIVERSIDAD LUTERANA SALVADOREÑA FACULTAD DE CIENCIAS DEL HOMBRE Y LA NATURALEZA LICENCIATURA EN CIENCIAS DE LA COMPUTACIÓN DOCUMENTO FINAL

UNIVERSIDAD LUTERANA SALVADOREÑA FACULTAD DE CIENCIAS DEL HOMBRE Y LA NATURALEZA LICENCIATURA EN CIENCIAS DE LA COMPUTACIÓN DOCUMENTO FINAL UNIVERSIDAD LUTERANA SALVADOREÑA FACULTAD DE CIENCIAS DEL HOMBRE Y LA NATURALEZA LICENCIATURA EN CIENCIAS DE LA COMPUTACIÓN DOCUMENTO FINAL CÁTEDRA: REDES II PROYECTO A REALIZAR: Firewall con Balanceador

Más detalles

Gestión de Redes TCP/IP basada en RMON. Dra. Ing. Caridad Anías Calderón Cujae cacha@tesla.cujae.edu.cu

Gestión de Redes TCP/IP basada en RMON. Dra. Ing. Caridad Anías Calderón Cujae cacha@tesla.cujae.edu.cu Gestión de Redes TCP/IP basada en RMON Dra. Ing. Caridad Anías Calderón Cujae cacha@tesla.cujae.edu.cu Aspectos a tratar Introducción Características de RMON Ventajas del empleo de RMON Versiones de RMON

Más detalles

Bloque IV: El nivel de red. Tema 10: Enrutamiento IP básico

Bloque IV: El nivel de red. Tema 10: Enrutamiento IP básico Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Índice Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Introducción Tabla de enrutamiento Algoritmo de enrutamiento Direcciones IP

Más detalles

ADMINISTRADOR DE XARXES LOCALS

ADMINISTRADOR DE XARXES LOCALS ADMINISTRADOR DE XARXES LOCALS Administración de un entorno Microsoft Windows Server 2003 Módulo 1: Introducción a la administración de cuentas y recursos El entorno Windows Server 2003 Iniciar la sesión

Más detalles

Cortafuegos (Firewalls) en Linux con iptables

Cortafuegos (Firewalls) en Linux con iptables Cortafuegos (Firewalls) en Linux con iptables Sistemas Telemáticos Departamento de Sistemas Telemáticos y Computación (GSyC) Abril de 2012 GSyC - 2012 Cortafuegos (Firewalls) en Linux con iptables 1 c

Más detalles

ESPECIFICACIONES TECNICAS Y PROCEDIMIENTO DE RESPALDO DE LA INFORMACION

ESPECIFICACIONES TECNICAS Y PROCEDIMIENTO DE RESPALDO DE LA INFORMACION ESPECIFICACIONES TECNICAS Y PROCEDIMIENTO DE RESPALDO DE LA INFORMACION Última Revisión 18/11/2010 (Se constituye en el Anexo A de la Oferta Comercial) Contacto de Soporte Técnico: 3139800 Extensiones:

Más detalles

Implementado servidor DNS con BIND en CentOS 5.5

Implementado servidor DNS con BIND en CentOS 5.5 Implementado servidor DNS con BIND en CentOS 5.5 Introducción. Bueno amigos la implementación que vamos hacer es básica y un poco sencilla, para que uno se pueda familiarizar con los archivos de configuración.

Más detalles

Estrella: es el más usual. Todos los elementos se conectan a un elemento central (Hub o Switch) que distribuye la información.

Estrella: es el más usual. Todos los elementos se conectan a un elemento central (Hub o Switch) que distribuye la información. REDES INFORMÁTICAS Una red informática es un conjunto de ordenadores y otros dispositivos electrónicos conectados entre sí cuya finalidad es compartir recursos e información. 1. Tipos de redes - según

Más detalles

En informática, un servidor es una computadora que, formando parte de una red, provee servicios a otras computadoras denominadas clientes.

En informática, un servidor es una computadora que, formando parte de una red, provee servicios a otras computadoras denominadas clientes. 14. Servidores En informática, un servidor es una computadora que, formando parte de una red, provee servicios a otras computadoras denominadas clientes.1 También se suele denominar con la palabra servidor

Más detalles

TEMA 29 LOS PROTOCOLOS DE GESTIÓN. TCP/IP Y SNMP. OSI Y CMIS/CMIP. RMON.

TEMA 29 LOS PROTOCOLOS DE GESTIÓN. TCP/IP Y SNMP. OSI Y CMIS/CMIP. RMON. TEMA 29 LOS PROTOCOLOS DE GESTIÓN. TCP/IP Y SNMP. OSI Y CMIS/CMIP. RMON. Introducción... 1 TCP/IP Y SNMP... 2 Administración...3 Seguridad...3 Ventajas de SNMP...3 Desventajas de SNMP...3 Las versiones

Más detalles

Metodología de diseño de una LAN

Metodología de diseño de una LAN Metodología de diseño de una LAN Para que una LAN sea efectiva y satisfaga las necesidades de los usuarios, se la debe diseñar e implementar de acuerdo con una serie planificada de pasos sistemáticos.

Más detalles

Gestión de energía Solución integrada basada en la Web para el control de aplicaciones de energía convencional distribuida Modelo Em 2 -Server

Gestión de energía Solución integrada basada en la Web para el control de aplicaciones de energía convencional distribuida Modelo Em 2 -Server Gestión de energía Solución integrada basada en la Web para el control de aplicaciones de energía convencional distribuida Modelo Em 2 -Server Solución software con base de datos incorporada y servidor

Más detalles

FORMACIÓN Equipos de interconexión y servicios de red

FORMACIÓN Equipos de interconexión y servicios de red FORMACIÓN Equipos de interconexión y servicios de red En un mercado laboral en constante evolución, la formación continua de los profesionales debe ser una de sus prioridades. En Galejobs somos conscientes

Más detalles

Una estructura de firewall en alta disponibilidad presenta las siguientes ventajas:

Una estructura de firewall en alta disponibilidad presenta las siguientes ventajas: NOTA. LOS EJEMPLOS BRINDADOS DEBEN SER CORREGIDOS PARA ADECUARLOS A VERSIONES DE OPENBSD 4.7 EN ADELANTE. CONSULTAR www.redklee.com.ar PARA AGREGADOS A ESTE DOCUMENTO. Esquema de firewall en alta disponibilidad

Más detalles

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES Página 1 de 11 I. IDENTIFICACIÓN DENOMINACIÓN DEL CARGO: PROGRAMADOR DE COMPUTADOR SIGLA:PC CLASE: V GRADO: 12-14-16 NIVEL: ADMINISTRATIVO NÚMERO DE CARGOS: ÁREA: 5 JEFE INMEDIATO: 1. OFICINA DE INFORMÀTICA

Más detalles

2 de Mayo 2006 Versión: 5.0. 2005 BVC Información confidencial: El presente documento no debe ser distribuido sin aprobación de la BVC

2 de Mayo 2006 Versión: 5.0. 2005 BVC Información confidencial: El presente documento no debe ser distribuido sin aprobación de la BVC ESPECIFICACIONES TECNICAS DE INFRAESTRUCTURA TECNOLOGICA Y CONECTIVIDAD DE LOS AFILIADOS A LOS SISTEMAS TRANSACCIONALES DE LA BOLSA DE VALORES DE COLOMBIA. NUEVO SISTEMA DE NEGOCIACION 2 de Mayo 2006 Versión:

Más detalles

CAPITULO I El Problema

CAPITULO I El Problema CAPITULO I El Problema 1. CAPITULO I EL PROBLEMA. 1.1. PLANTEAMIENTO DEL PROBLEMA. Desde su nacimiento la Facultad de Administración, Finanzas e Informática dispone del departamento de la biblioteca, con

Más detalles

CONSEJERIA DE EDUCACION. http://creativecommons.org/licenses/by-sa/3.0/es/

CONSEJERIA DE EDUCACION. http://creativecommons.org/licenses/by-sa/3.0/es/ CONSEJERIA DE EDUCACION http://creativecommons.org/licenses/by-sa/3.0/es/ avatar: # aptitude install squid3 /etc/squid3/ squid.conf /usr/share/doc/squid3/ /var/spool/squid3/ /var/log/squid3/ avatar:

Más detalles

Manual DNS Y DHCP Linux

Manual DNS Y DHCP Linux Manual DNS Y DHCP Linux Introducción Este manual le muestra como configurar un sistema de Nombres de Dominio (DNS) y DHCP usando BIND y DHCP3 Server- ISC-DHCP-Server. Cuando termine este manual, debería

Más detalles

8. Cortafuegos (Firewall).

8. Cortafuegos (Firewall). 8.1. Introducción 8. Cortafuegos (Firewall). En la unidad anterior hemos visto como implementar un servidor proxy con el que podamos controlar los accesos a Internet. Ahora veremos como con un firewall

Más detalles

Prácticas de laboratorio de Telemática II

Prácticas de laboratorio de Telemática II Prácticas de laboratorio de Telemática II Práctica 5 Departamento de Ingeniería Telemática (ENTEL) Mónica Aguilar Juanjo Alins Oscar Esparza Jose L. Muñoz Marcos Postigo Antoni X. Valverde II La composición

Más detalles

MANUAL DE INSTALACION Y CONFIGURACION MONOWALL TRABAJO DE INVESTIGACION SEGURIDAD INFORMATICA MANUEL FABRICIO MORA MENDEZ - 1150206

MANUAL DE INSTALACION Y CONFIGURACION MONOWALL TRABAJO DE INVESTIGACION SEGURIDAD INFORMATICA MANUEL FABRICIO MORA MENDEZ - 1150206 MANUAL DE INSTALACION Y CONFIGURACION MONOWALL TRABAJO DE INVESTIGACION SEGURIDAD INFORMATICA MANUEL FABRICIO MORA MENDEZ - 1150206 ABSALON EMILIO VERGARA MARTÍNEZ 1150227 EXAMEN FINAL UNIVERSIDAD FRANCISCO

Más detalles

EJERCICIOS DE REDES. 1. Configurar por completo la red mostrada en el siguiente diagrama:

EJERCICIOS DE REDES. 1. Configurar por completo la red mostrada en el siguiente diagrama: EJERCICIOS DE REDES 1. Configurar por completo la red mostrada en el siguiente diagrama: NOTA: no tenemos la posibilidad de configurar el router con ip 192.168.1.1 (manejado por otro administrador), de

Más detalles

Metodología para la Implementación de Intranets ANEXO 3 CONFIGURACION DE LA INTRANET REQUERIMIENTOS PARA LA INSTALACION

Metodología para la Implementación de Intranets ANEXO 3 CONFIGURACION DE LA INTRANET REQUERIMIENTOS PARA LA INSTALACION ANEXO 3 CONFIGURACION DE LA INTRANET REQUERIMIENTOS PARA LA INSTALACION Requerimientos Hardware mínimos para una Intranet son: Red TCP / IP Un servidor PII de 350 Mhz 64 Mb de RAM Disco Duro de 6 Gb. Requerimiento

Más detalles

Servidor Cloud by cloudbuilder

Servidor Cloud by cloudbuilder Servidor Cloud by cloudbuilder Cómo funciona Cloud? De qué está hecha la Nube? Es segura? En qué se diferencia de los servicios tradicionales de hosting?... Descubre todas las posibilidades que te ofrece

Más detalles

- ERouting Final Exam - CCNA Exploration: Routing Protocols and Concepts (Versión 4.0)

- ERouting Final Exam - CCNA Exploration: Routing Protocols and Concepts (Versión 4.0) 1 of 20 - ERouting Final Exam - CCNA Exploration: Routing Protocols and Concepts (Versión 4.0) 1 Cuáles son las afirmaciones verdaderas con respecto al encapsulamiento y desencapsulamiento de paquetes

Más detalles

Nombre C.C. Representante Legal EL USUARIO

Nombre C.C. Representante Legal EL USUARIO ESPECIFICACIONES DE CONECTIVIDAD A LOS SISTEMAS TRANSACCIONALES DE DERIVEX Y PARA AFILIADOS QUE UTILIZAN PANTALLAS INFORMATIVAS Nombre C.C. Representante Legal EL USUARIO TABLA DE CONTENIDO INTRODUCCION...

Más detalles

Estos requisitos son específicos para ciertos tipos de redes y más generales en otros tipos de redes.

Estos requisitos son específicos para ciertos tipos de redes y más generales en otros tipos de redes. Objetivos y componentes de diseño LAN 1- Objetivos del diseño LAN El diseño de una red puede ser una tarea fascinante e implica mucho más que simplemente conectar computadores entre sí. Una red requiere

Más detalles

Práctica 2. Montaje de Redes Locales. Parte III

Práctica 2. Montaje de Redes Locales. Parte III Práctica 2. Montaje de Locales. Parte III 2º Informática Curso 2003/2004 1 Conceptos Adicionales Qué son las? Cómo funciona un router? Qué es y cómo funciona un firewall? Qué es el servicio DNS? Qué es

Más detalles

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación LABORATORIO INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL SonicWALL SRA 4200 Universidad de Alcalá Departamento de Ciencias de la Computación SonicWALL SRA 4200 SonicWALL

Más detalles

Fundamentos de IP Routing

Fundamentos de IP Routing Redes y Tecnologías de Telecomunicaciones PUCP - 2012 Fundamentos de IP Routing gbartra@pucp.edu.pe Arquitectura de Internet Red IP Router Red Red Red IP Router Red Página 3 IP Router Routing Directo Host

Más detalles

GUIA DE LABORATORIO # Nombre de la Practica: Antivirus Laboratorio de Redes Tiempo Estimado: 2 Horas y 30 Minutos

GUIA DE LABORATORIO # Nombre de la Practica: Antivirus Laboratorio de Redes Tiempo Estimado: 2 Horas y 30 Minutos UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS ESCUELA DE COMPUTACIÓN CICLO: I-2015 GUIA DE LABORATORIO # Nombre de la Practica: Antivirus Lugar: Laboratorio de Redes Tiempo Estimado: 2 Horas

Más detalles

Internet Security and Aceleration Server 2000

Internet Security and Aceleration Server 2000 Internet Security and Aceleration Server 2000 Proyecto Huascarán - Ministerio de Educación Dirección de Informática y Telecomunicaciones Área de Informática y Redes Diseño y Elaboración: Carlos A. Anchante

Más detalles