Administración y Gestión de Redes (Junio 2010).
|
|
- Rafael Domingo Chávez Botella
- hace 6 años
- Vistas:
Transcripción
1 Administración y Gestión de Redes (Junio 2010). Las cuestiones: 1ª parte: Cuestiones. Se deben responder en la hoja adjunta. Debe marcarse una única respuesta. Por favor, leer los enunciados y las soluciones con atención. No se permite el uso de ningún tipo de apuntes. Forma de puntuación: Respuesta correcta: 1 punto positivo Respuesta incorrecta: 1/3 puntos negativos. Ausencia de respuesta: 0 puntos. La nota final de esta parte del examen no podrá ser negativa. Los alumnos que se examinen de toda la asignatura deberán contestar las preguntas 1 a 15. Los que se examinen únicamente del segundo parcial deberán contestar las preguntas 9 a 23. 1) Un certificado firmado por una autoridad de certificación es valido para: a) Todos los clientes. b) Los clientes que reconozcan nuestra autoridad de certificación. c) Los clientes del dominio de emisión del certificado. 2) En la configuración de PAM mediante ficheros dentro del directorio /etc/pam.d, el nombre del servicio se indica en: a) El primer campo de cada línea de configuración del fichero. b) El nombre del fichero. c) La línea que incluye el fichero del directorio. 3) En la configuración de un cliente de LDAP, si la línea TLS_REQCERT tiene el valor try, el cliente: a) Nunca solicita ni comprueba un certificado digital del servidor. b) Solicita un certificado digital al servidor, continuando la ejecución si este no se proporciona o si no puede ser verificado. c) Solicita un certificado digital al servidor, continuando la ejecución si no se proporciona, pero terminando la misma si no es posible verificarlo. d) Solicita un certificado digital al servidor, deteniendo la ejecución si no se proporciona o no puede verificarse.
2 4) En un servidor de FTP, la conexión de datos se efectúa: a) Desde el puerto 21 TCP para el modo activo del servidor y desde el puerto 20 TCP para el modo pasivo del servidor. b) Desde el puerto 21 TCP para el modo pasivo del servidor y desde el puerto 20 TCP para el modo activo del servidor. c) Desde el puerto 20 TCP para el modo pasivo del servidor y desde un puerto no privilegiado (>=1024) para el modo activo del servidor. 5) En la configuración de un servidor de SSH, la opción Protocol permite especificar: a) El protocolo de la capa de transporte de SSH (TCP o UDP) que utiliza el servidor. b) La versiones de IP (Ipv4 y/o Ipv6) que soporta el servidor. c) Las versiones del protocolo SSH que soporta el servidor y el orden de preferencia. d) La versión del algoritmo de clave privada que utiliza el servidor SSH. 6) Un DNS, sobre un mismo dominio, no puede ser: a) Primario y maestro. b) Primario y esclavo. c) Secundario y maestro. d) Secundario y esclavo. 7) En la configuración de un servidor de NTP, la opción discard permite especificar: a) La probabilidad de descartar un paquete que no puede ser monitorizado. b) El tiempo mínimo que debe transcurrir entre dos solicitudes de un cliente. c) El tiempo promedio mínimo entre paquetes de un cliente. d) Todas las respuestas anteriores son correctas. 8) En la configuración de un servidor HTTP, el funcionamiento en modo prefork o worker se realiza: a) Con la opción SelectMode. b) Con la opción LoadModule. c) En el momento de la compilación del servidor. d) El modo de funcionamiento depende de la versión del sistema operativo. 9) En el fichero sendmail.mc de configuración del servidor de SMTP sendmail, si en la opción SMART_HOST se especifica el ordenador como [nombre ordenador], esto es, el nombre del ordenador encerrado entre corchetes cuadrados, el servidor utiliza: a) El valor MX devuelto por el servidor de DNS. b) El valor PTR devuelto por el servidor de DNS. c) El valor A devuelto por el servidor de DNS d) Todas las respuesta anteriores son incorrectas. 10) En la configuración de NFS, si un servidor exporta un sistema de ficheros en modo de solo lectura (ro) y el cliente lo monta en modo de lectura y escritura (rw): a) El sistema de ficheros es exportado al cliente en modo de lectura y escritura (rw). b) El sistema de ficheros es exportado al cliente en modo de solo lectura (ro). c) Se produce un error en el servicio y el cliente no monta el sistema de ficheros exportado.
3 11) El número máximo de secciones que puede contener el fichero de configuración de un servidor de SAMBA es: a) 3. b) 4. c) 5. d) Todas las respuesta anteriores son incorrectas. 12) Los envolventes de acceso (TCPWrappers), actúan sobre: a) El protocolo de transporte TCP. b) El protocolo de transporte UDP. c) Los protocolos de transporte TCP y UDP. d) Todos los protocolos de transporte. 13) En iptables, las acciones por defecto existentes son: a) ACCEPT, DROP, QUEUE y RETURN. b) ACCEPT, DROP, REJECT y RETURN. c) ACCEPT, DROP, REJECT y LOG. d) ACCEPT, REJECT, LOG y RETURN. 14) En DRBD, de los valores A, B y C que puede tomar el parámetro protocol, Cual es el que proporciona mayor velocidad en el funcionamiento?. a) A. b) B. c) C. d) Todos proporcionan la misma velocidad de funcionamiento de DRBD. 15) En la configuración de un cluster de alta disponibilidad mediante heartbeat, el nodo principal del cluster se especifica en el fichero: a) /etc/ha.d/ha.cf. b) /etc/ha.d/haresources. c) /etc/ha.d/authkeys. d) /etc/ha.d/node.cf. 16) En la configuración del servidor de SMTP sendmail, los ficheros de configuración que escribe el usuario, cuya extensión es.mc, se convierten en ficheros en el formato de sendmail, de extensión.cf, con el comando: a) /usr/bin/makemap hash fichero.cf < fichero.mc b) /usr/bin/m4 fichero.mc > fichero.cf c) /usr/bin/newaliases fichero.mc fichero.cf 17) En la configuración del servicio de autofs, el formato del fichero de configuración /etc/auto.master es: a) <directorio de montaje> <opciones> <servidor>:<directorio> b) <servidor>:<directorio> <punto de montaje> nfs <opciones> 0 0 c) <punto de montaje> <mapa tipo> <opciones> 18) En un servidor SAMBA configurado con la opción security=user, si un usuario no posee contraseña, el servidor: a) Siempre permite el acceso del usuario. b) Permite el acceso si el usuario proporciona la contraseña de administrador. c) Permite el acceso del usuario en modo de solo lectura. d) Nunca permite el acceso del usuario.
4 19) En la configuración del servidor xinetd, el atributo port: a) Determina el puerto del servicio. b) Puede tener un valor distinto al especificado para el servicio en el fichero /etc/services. c) Solo puede usarse para servicios bien conocidos (puerto menor de 1024). d) Todas las respuestas anteriores son correctas. 20) En iptables, la extensión que permite realizar un seguimiento de las conexiones es: a) mac. b) recent. c) state. d) time. 21) En tripwire, el archivo twpol.cfg esta formado por cuatro tipos de elementos: a) Comentarios, directivas, reglas y acciones. b) Comentarios, reglas, variables y acciones. c) Comentarios, directivas, reglas y variables. d) Comentarios, reglas normales, reglas de parada y variables. 22) En la configuración de DRBD, el parámetros ping-int <tiempo (segundos)> especifica el tiempo: a) Que se espera antes de considerar el otro nodo no activo. b) Que transcurre entre dos intentos de conexión si la conexión no ha sido posible. c) Que si en el tiempo indicado no se recibe ningún paquete del otro nodo se envíe un paquete para comprobar que el otro nodo sigue activo. 23) En la configuración de heartbeat, la opción ping del fichero ha.cf indica la dirección IP: a) Del otro nodo del cluster. b) De un dispositivo de red externo fiable. c) Del router que conecta ambos nodos.
5 Administración y Gestión de Redes (Junio 2010). 2ª parte: Problemas. Se permite el uso de todo tipo de libros y apuntes para su realización. Los alumnos que se examinan de toda la asignatura contestarán las preguntas 1 y 2, los que se examinan solo del segundo parcial contestarán las preguntas 2 y Una empresa, cuya dominio es empresa.com, y cuya Intranet es /24, posee los siguientes ordenadores: Un servidor de DNS, de nombre dns.empresa.com e IP , y que actúa como servidor secundario de correo, recibiendo el correo en caso de que el servidor principal de correo no se encuentre operativo. Un servidor de web, de nombre e IP , y que también actúa como servidor de FTP, por lo que también responde al nombre de ftp.empresa.com. Un servidor de correo, de nombre correo.empresa.com e IP , y que es el que debe recibir todo el correo destinado a cualquier ordenador de la empresa. Tres PCs, de nombres pc1.empresa.com, pc2.empresa.com y pc3.empresa.com e IPs , y , respectivamente. Configurar el servidor de DNS de forma que sea un servidor primario del dominio empresa.com y un servidor secundario del dominio uv.es ( /16), cuyo servidor primario es Indicar unicamente los cambios en el fichero de configuración named.conf y los datos de los ficheros que contengan la resolución directa e inversa del dominio empresa.com, no siendo necesario indicar el contenido de los ficheros de resolución del interfaz de loopback. 2- Un ordenador posee dos interfaces de red, uno que utiliza para acceder a la Intranet /24, y cuya dirección IP es , y otro interfaz, eth0, que utiliza para acceder a Internet, y cuya dirección IP es proporcionada por un servidor de DHCP (puertos 67 y 68 UDP), por lo que puede cambiar en cualquier momento. El ordenador ejecuta los servicios de DNS (puerto 53 UDP), NTP (puerto 123 UDP), SSH (puerto 22 TCP), HTTP y HTTPS (puertos 80 TCP y 443 TCP respectivamente). Configurar el cortafuegos del ordenador de forma que permita: Todo el tráfico, tanto de entrada como de salida, del interfaz de loopback. Todo el tráfico de protocolo de transporte ICMP, tanto por la Intranet como por Internet. Enviar por eth0 las peticiones DHCP y recibir las respuestas a las mismas.
6 Las peticiones de consulta DNS de los ordenadores de la Intranet, y poder enviar consultas DNS a ordenadores de Internet. Sincronizar la hora mediante NTP con ordenadores de Internet. La conexión desde la Intranet al servicio de SSH, pero limitando el número de conexiones a 3 por minuto. Las conexiones al servicio de HTTP tanto desde la Intranet como desde Internet. Las conexiones al servicio de HTTPS desde la Intranet. Y rechace el resto de tráfico, tanto entrante como saliente (5 puntos). 3- Configurar el servidor xinetd de forma que ejecute los servicios: Telnet a a un máximo de 4 conexiones simultáneas, un máximo de 1 conexión por dirección IP y de 8 a 20 horas. Rsync, pero solo a las subredes /24 y /16. Daytime bajo protocolo de transporte UDP, pero limitado a 5 conexiones por segundo, debiendo limitar el servicio durante 30 segundos si se sobrepasa este limite. Configurar a continuación los envolventes de acceso de forma que permitan el acceso a todos los servicios permitidos por xinetd y además se permita el acceso al servicio de SSH pero solo para la subred /16. Por último, si un servicio es denegado se deberá escribir en un fichero, y por este orden, la hora, el nombre del servicio solicitado y la dirección IP que solicitó el servicio (5 puntos).
Administración y Gestión de Redes (Febrero 2010).
Administración y Gestión de Redes (Febrero 2010). Las cuestiones: 1ª parte: Cuestiones. Se deben responder en la hoja adjunta. Debe marcarse una única respuesta. Por favor, leer los enunciados y las soluciones
Más detallesAdministración y Gestión de Redes (Mayo 2014).
Administración y Gestión de Redes (Mayo 2014). Las cuestiones: 1ª parte: Cuestiones. Se deben responder en la hoja adjunta. Debe marcarse una única respuesta. Por favor, leer los enunciados y las soluciones
Más detallesAdministración y Gestión de Redes (Julio 2012).
Administración y Gestión de Redes (Julio 2012). Las cuestiones: 1ª parte: Cuestiones. Se deben responder en la hoja adjunta. Debe marcarse una única respuesta. Por favor, leer los enunciados y las soluciones
Más detallesAdministración y Gestión de Redes (Mayo 2013).
Administración y Gestión de Redes (Mayo 2013). Las cuestiones: 1ª parte: Cuestiones. Se deben responder en la hoja adjunta. Debe marcarse una única respuesta. Por favor, leer los enunciados y las soluciones
Más detalles4.4. TCP/IP - Configuración Parte 2 SIRL
4.4. TCP/IP - Configuración Parte 2 SIRL Configuración de parámetros de red Elementos de configuración relacionados con TCP/IP DIRECCIÓN IP Que se asigna al equipo MÁSCARA DE SUBRED Asignada al equipo
Más detallesPrograma Administración Linux
Programa Administración Linux Proporcionar los conocimientos teórico-prácticos, para: Instalar, configurar y administrar el sistema operativo Linux. Instalar, configurar, asegurar y administrar correctamente
Más detallesTema: Firewall basado en IPTABLES.
Tema: Firewall basado en IPTABLES. Seguridad en redes. Guía 4 1 Facultad: Ingeniería Escuela: Electrónica Asignatura: Seguridad en redes Contenidos Cadenas INPUT Cadenas OUPUT Objetivos Específicos Configurar
Más detallesControl de acceso a los servicios II: Iptables.
. Introducción. Autor: Enrique V. Bonet Esteban Un cortafuegos es un sistema que, colocado entre la red interna de una organización y la red externa, proporciona una manera simple de controlar el tráfico
Más detallesOBJETIVOS ESPECÍFICOS DEL CURSO
SILABO DE REDES 3 1. DATOS GENERALES: 1.1 Facultad : Ingeniería 1.2 Carrera profesional : Ingeniería de Sistemas 1.3 Departamento : Ingeniería de Sistemas 1.4 Tipo de curso : Obligatorio 1.5 Requisito
Más detallesExamen Parcial de la Parte III Arquitectura de Redes de Ordenadores
Examen Parcial de la Parte III Arquitectura de Redes de Ordenadores GSyC Departamento de Teoría de la Señal y Comunicaciones y Sistemas Telemáticos y Computación Universidad Rey Juan Carlos 30 de junio
Más detallesProtocolos y funcionalidad de la capa de Aplicación
Protocolos y funcionalidad de la capa de Aplicación Aspectos básicos de networking: Capítulo 3 Ing. Aníbal Coto Cortés 1 Objetivos Definir la capa de aplicación como el origen y el destino de los datos
Más detallesAdministración y Gestión de Redes (Enero 2014).
Administración y Gestión de Redes (Enero 2014). Las cuestiones: 1ª parte: Cuestiones. Se deben responder en la hoja adjunta. Debe marcarse una única respuesta. Por favor, leer los enunciados y las soluciones
Más detallesComandos TCP-IP para Windows
Comandos TCP-IP para Windows Junio 2014 A veces es necesario conocer los comandos IP, para analizar e incluso configurar nuestra red TCP/IP. A continuación una lista de comandos a utilizar en una ventana
Más detallesP r á c t i c a 1 5. C o n f i g u r a c i ó n d e f i r e w a l l m e d i a n t e i p t a b l e s
P r á c t i c a 1 5 C o n f i g u r a c i ó n d e f i r e w a l l m e d i a n t e i p t a b l e s Configuración del firewall 1. Conéctate a tu máquina virtual Centos y utiliza la cuenta de root. 2. Crea
Más detallesIntroducción (I) La capa de transporte en Internet: TCP es: UDP es:
Introducción (I) La capa de transporte en Internet: Esta formada por un gran número de protocolos distintos. Los más utilizados son TCP y UDP. TCP es: Fiable. Orientado a conexión. Con control de flujo.
Más detalles5.6.1: Desafío de integración de habilidades: Enrutamiento de paquetes IP
5.6.1: Desafío de integración de habilidades: Enrutamiento de paquetes IP Diagrama de topología Cisco IMetworking Academy 43 I Mind WideOpen Tabla de direccionamiento Dispositivo Interfaz Dirección IP
Más detallesConfiguración del firewall en Linux con IPtables
Configuración del firewall en Linux con IPtables Un firewall es un dispositivo, ya sea software o hardware, que filtra todo el tráfico de red. El sistema operativo Linux dispone de un firewall llamado
Más detallesFirewall. Ahora vamos a inicial con la instalación en nuestro sistema operativo Debian GNU/Linux.
Rocío Alt. Abreu Ortiz 2009-3393 Firewall Un firewall es un dispositivo que funciona como cortafuegos entre redes, permitiendo o denegando las transmisiones de una red a la otra. Un uso típico es situarlo
Más detallesSistemas operativos -.- Configuración de Shorewall -.- andresmtzg.wordpress.com
Configuración del shorewall Shorewall en un cortafuego, es decir un software que nos ayudará a mantener segura nuestra red, controlando el tráfico entrante como saliente. Se necesita establecer una serie
Más detallesIptables: un cortafuegos TCP/IP
Presentación de una novedad Iptables: un cortafuegos TCP/IP Jesús Moreno León Alberto Molina Coballes Redes de Área Local Noviembre 2009 Estas diapositivas son una obra derivada de la documentación de
Más detallesSERVICIO NFS INDICE. Introducción Configuración del Servidor NFS Modo texto Modo Gráfico Configuración del Cliente NFS
SERVICIO NFS INDICE Introducción Configuración del Servidor NFS Modo texto Modo Gráfico Configuración del Cliente NFS INTRODUCCIÓN Qué es NFS? El sistema NFS (Network File Sistem) fue desarrollado para
Más detallesDescripción de la práctica
Descripción de la práctica En la asignatura se introdujo la arquitectura de Internet, tratándose aspectos como: Arquitectura TCP/IP Interconexión de redes Nivel de Red Direccionamiento IP Sistema de nombres
Más detallesEjercicios DNS, NTP. Índice. Mónica Cortés Dpto. de Ingeniería de Sistemas Telemáticos UPM ! DNS ! NTP UPM
Ejercicios DNS, NTP Mónica Cortés Dpto. de Ingeniería de Sistemas Telemáticos Índice! DNS! Ejercitar y comprender la configuración del resolver! Usar y comprender la herramienta dig! Instalar servidor
Más detallesTema 2 CURSO 2016/17 (PLAN 2009) Segundo Semestre
Tema 2 CURSO 2016/17 (PLAN 2009) Segundo Semestre SUPUESTO 1 R3 A R4 C línea punto a punto línea punto a punto Una organización dispone de dos sistemas finales A y C que se encuentran conectados a los
Más detallesProtocolos de Internet
Protocolos de Internet Protocolos como IP y TCP son usados todos los días para acceder datos en la red, fueron originalmente desarrollados en los 70 s para proveer transporte de datos eficiente a través
Más detallesRegistros de recursos DNS: - Formato general. - Tipos de registros: SOA, NS, A, AAAA, A6, CNAME, MX, SRV, PTR. - Delegación y Glue Record.
Registros de recursos DNS: - Formato general. - Tipos de registros: SOA, NS, A, AAAA, A6, CNAME, MX, SRV, PTR. - Delegación y Glue Record. Luis Villalta Márquez Registros de recursos DNS Para resolver
Más detallesPráctica 5. Firewall y OpenVPN
Práctica 5 Firewall y OpenVPN Alexandre Ramilo Conde Pablo Prol Sobrado Shorewall Se busca configurar las siguientes reglas: 1. Enmascaramiento (SNAT) de la red interna (10.10.10.0/24) y de la DMZ (10.20.20.0/24)
Más detallesINGENIERÍA EN SISTEMAS Y TELECOMUNICACIONES ÉNFASIS EN ADMINISTRACIÓN DE REDES
INGENIERÍA EN SISTEMAS Y TELECOMUNICACIONES ÉNFASIS EN ADMINISTRACIÓN DE REDES SEGURIDAD DE REDES DE COMPUTADORAS Tarea de Investigación CONFIGURACIÓN DE FIREWALL Autor: Jorge Antonio Cobeña Reyes Tutor:
Más detallesHow to 16 Firewall. Jesús Betances Página 1
How to 16 Firewall Jesús Betances 2011-3914 Página 1 Qué es el Firewall? Un firewall es un dispositivo que filtra el tráfico entre redes. El firewall puede ser un dispositivo físico o un software sobre
Más detallesSEGURIDAD EN SISTEMAS INFORMÁTICOS
Universidad Pública de Navarra Grupo de Redes, Sistemas y Servicios Telemáticos SEGURIDAD EN SISTEMAS INFORMÁTICOS Práctica 3 Seguridad perimetral: Filtrado de paquetes (Primera Parte) Introducción En
Más detallesJohn R. Correa Administrador de Seguridad de la Información.
John R. Correa Administrador de Seguridad de la Información. Agenda 3. Implementando un servidor FIREWALL en IPv6. 3.1. Filtrado ICMPv6. 3.2. Instalación de paquetes necesarios para el servidor Iptables6.
Más detallesCAPÍTULO 1. LAS REDES...
ÍNDICE CAPÍTULO 1. LAS REDES... 13 1.1 QUÉ ES UNA RED?... 13 1.2 LOS COMPONENTES DE UNA RED... 14 1.3 LOS TIPOS DE REDES... 14 1.3.1 Por su tamaño... 15 1.3.2 Por la forma de conexión... 15 1.4 VENTAJAS
Más detallesIPCONFIG NSLOOKUP TRACERT TELNET
Comandos y herramientas En esta unidad, hablaremos de las herramientas que pueden ayudarnos a la hora de localizar problemas o de revisar configuraciones, todas ellas se ejecutarán desde una ventana de
Más detalles9.9.1: Desafío de integración de capacidades: Ethernet conmutada
9.9.1: Desafío de integración de capacidades: Ethernet conmutada Diagrama de topología FRANCISCO BELDA DIAZ Cisco Networking Academy I Mind WideOpen Tabla de direccionamiento Dispositivo Interfaz Dirección
Más detallesConfiguración básica de una red
Configuración básica de una red MobiQuo NetLAB 1 Objetivos Crear una red de ordenadores simple con NetGUI. Uso básico de los mandatos: ifconfig, route, ping, tcpdump wireshark. Intercambiar ficheros entre
Más detallesSwitch. Red de cuatro ordenadores interconectados a través de un switch.
3. ANÁLISIS DE PROTOCOLOS 3.1 Introducción En esta práctica se va a trabajar sobre la misma configuración de red utilizada en la práctica anterior (Figura 31) y se van a repetir los mismos ejercicios,
Más detalles6. RIESGOS POTENCIALES EN LOS SERVICIOS DE RED:
6. RIESGOS POTENCIALES EN LOS SERVICIOS DE RED: ESPERANZA ELIPE JIMENEZ a) Configura en modo seguro un switch CISCO (Packet Tracer) Desde el packet tracer router configuramos un switch.para ello introducimos
Más detallesPráctica de laboratorio: Uso de la CLI para recopilar información sobre dispositivos de red
Práctica de laboratorio: Uso de la CLI para recopilar información sobre dispositivos de red Topología Tabla de direccionamiento El administrador Interfaces IP Address (Dirección IP) Subnet Mask (Máscara
Más detallesLegacy Priority Queueing. Contenidos. Objetivo específico. Materiales y equipo. Introducción teórica
Fundamentos de VoIP y QoS. Guía 4 1/7 Facultad: Ingeniería. Escuela: Electrónica. Asignatura: Fundamentos de VoIP y QoS. Lugar de ejecución: Redes, aula 3.21-A (Edificio 3, 2da planta). Legacy Priority
Más detallesPresentación del Curso Presencial LINUX - LPIC: MANEJO Y ADMINISTRACIÓN DE SISTEMAS OPERATIVOS DE CODIGO ABIERTO
Presentación del Curso Presencial LINUX - LPIC: MANEJO Y ADMINISTRACIÓN DE SISTEMAS OPERATIVOS DE CODIGO ABIERTO Tabla de contenido LINUX - LPIC... 3 Presentación del curso... 3 Objetivos de aprendizaje...
Más detallesCómo es el trámite para solicitar un servidor AutoGestionado?
Cómo es el trámite para solicitar un servidor AutoGestionado? Arquitectura de AutoGestionado Administradores (acceso habilitado para SSH, HTTP, HTTPS y RDP) Usuarios internos Administradores Remotos (deben
Más detallesLinux Avanzado: Redes y Servidores (Versión Ubuntu)
Linux Avanzado: Redes y Servidores (Versión Ubuntu) Duración: 60.00 horas Páginas del manual: 308 páginas Descripción Sistema operativo Linux: Redes y Servidores Objetivos Al realizar este curso, el alumno
Más detallesTEST PROJECT 39. TI. ADMINISTRACIÓN DE SISTEMAS EN RED Primera Jornada Cisco
CAMPEONATO DE ANDALUCÍA DE FORMACIÓN PROFESIONAL TEST PROJECT 39. TI. ADMINISTRACIÓN DE SISTEMAS EN RED Primera Jornada Cisco 1 Instrucciones generales Campeonato Andalucía de FP 1.1 Observaciones. Ponga
Más detallesTEMARIO. Linux Básico - Intermedio >>DURACIÓN DEL CURSO 40 HRS
TEMARIO Linux Básico - Intermedio >>DURACIÓN DEL CURSO 40 HRS >> INTRODUCCIÓN AL CURSO Introducción al Software Libre, Código Abierto GNU/Linux y distribuciones Tipos de Licenciamiento Ventajas y desventajas
Más detallesEn el anterior post había explicado que es necesario en un firewall primero denegar todo tráfico entrante, para ello:
Practica IPTABLES Lo siguientes comandos son ejecutados en una terminal, necesitan ser ejecutados con privilegios de administrador, yo antepondré sudo a cada comando, ustedes pueden hacerlo igual o evitar
Más detalles11. Instalación y configuración de un servidor de correo gratuito (hmailserver) en Windows.
11. Instalación y configuración de un servidor de correo gratuito (hmailserver) en Windows. 1 2 Contraseña inves 3 Nos conectamos a localhost 4 Conexión a hmailserver 1. En el menú Inicio, seleccione Administrador
Más detallesMANUAL DE INSTALACION Y CONFIGURACION ANTAMEDIA HOTSPOT
MANUAL DE INSTALACION Y CONFIGURACION ANTAMEDIA HOTSPOT 1. REQUERIMIENTOS MINIMOS DE HARDWARE Antamedia HotSpot software debe ser instalado en un ordenador PC estándar, con Sistema Operativo Windows. -
Más detallesServicios de Red e Internet. Práctica Tema 2. Página nº 1 de 91
Práctica Tema 2 Página nº 1 de 91 Índice 1. Instalación del Servicio DHCP en Windows 2008 Server...7 a. b. c. d. e. Cambiar el nombre del servidor a w200807...7 Instalar el Servicio de DHCP...7 Seleccionar
Más detalles8. Cortafuegos (Firewall).
8.1. Introducción 8. Cortafuegos (Firewall). En la unidad anterior hemos visto como implementar un servidor proxy con el que podamos controlar los accesos a Internet. Ahora veremos como con un firewall
Más detallesBloque I: Introducción. Tema 2: Introducción a TCP/IP
Bloque I: Introducción Tema 2: Introducción a TCP/IP Índice Bloque I: Introducción Tema 2: Introducción a TCP/IP Introducción Niveles y protocolos Direcciones IP y nombres DNS Números de puerto Transmisión
Más detallesRawel E. Luciano B Sistema Operativo III 16- FIREWALL. José Doñe
Nombre: Rawel E. Luciano B. Matricula: 2011-2281 Materia: Sistema Operativo III How to: 16- FIREWALL Profesor: José Doñe FIREWALL Un firewall es un dispositivo que filtra el tráfico entre redes. El firewall
Más detallesEJERCICIOS DE REDES. 1. Configurar por completo la red mostrada en el siguiente diagrama:
EJERCICIOS DE REDES 1. Configurar por completo la red mostrada en el siguiente diagrama: NOTA: no tenemos la posibilidad de configurar el router con ip 192.168.1.1 (manejado por otro administrador), de
Más detallesGoogle Search Appliance
Google Search Appliance Guía de introducción Marzo de 2014 2014 Google 1 Guía de introducción Este documento es una guía de inicio rápido para ejecutar Google Search Appliance (GSA). Acerca de este documento
Más detallesComo configurar su cuenta de correo recién creada o nueva (Datos Técnicos, para encargados de soporte)
Como configurar su cuenta de correo recién creada o nueva (Datos Técnicos, para encargados de soporte) Esta configuración aplica para todas las plataformas y dispositivos móviles, solo para * nuestros
Más detallesBloque I: Introducción. Tema 2: Introducción a TCP/IP
Bloque I: Introducción Tema 2: Introducción a TCP/IP Índice Bloque I: Introducción Tema 2: Introducción a TCP/IP Introducción Niveles y protocolos Direcciones IP y nombres DNS Números de puerto Transmisión
Más detallesTips para Principiantes
MikroTik User Meeting Tips para Principiantes Ing. Mario Clep MKE Solutions 23 de Enero de 2017 Bogotá - Colombia Presentación Personal Nombre: Mario Clep Profesión: Ing. en Telecomunicaciones CTO MKE
Más detallesIptables, herramienta para controlar el tráfico de un servidor
Iptables, herramienta para controlar el tráfico de un servidor La seguridad es punto muy importante a tener en cuenta en cualquier organización de ahí que sea fundamental hacer uso de aquellos mecanismos
Más detallesADMINISTRACIÓN DE SERVIDORES LINUX
CURSO ADMINISTRACIÓN DE SERVIDORES LINUX CURSO ADMINISTRACIÓN DE SERVIDORES LINUX Escuela de Informática y Telecomunicaciones Administrar servidor Linux de la red de una pequeña y/o mediana organización,
Más detallesINTRODUCCIÓN...15 TEORÍA...17
ÍNDICE INTRODUCCIÓN...15 TEORÍA...17 CAPÍTULO 1. ASPECTOS BÁSICOS...19 1.1 TAREAS DEL ADMINISTRADOR...19 1.2 HARDWARE DEL SERVIDOR...21 1.2.1 CPD...21 1.2.2 Sistema de rack...23 1.2.3 Servidores...24 1.2.4
Más detallesTeoría de las Comunicaciones Departamento de Computación FCEyN - UBA
Práctica integración Teoría de las Comunicaciones Departamento de Computación FCEyN - UBA 11.2016 Modelo TCP/IP Capas, encapsulamiento y direccionamiento Situación de los protocolos de Internet en el modelo
Más detallesNAS-HSM. HotSpot con MikroTik RouterOS por Mauro Escalante. Manual de Laboratorio. RouterOS v6.36.0
Manual de Laboratorio NAS-HSM RouterOS v6.36.0 HotSpot con MikroTik RouterOS por Mauro Escalante Server, Server Profile, User, User Profile Walled Garden, Walled Garden IP IP Bindings, Directorio HTML
Más detallesPráctica de laboratorio 2.8.2: Desafío de configuración de ruta estática /26
FRANCISCO BELDA DIAZ Cisco Networking Academy 9 I Mind Wide Open' Práctica de laboratorio 2.8.2: Desafío de configuración de ruta estática Diagrama de topología 192.168.2.64/26 192.168.2.128/26 192.168.2.192/26
Más detalles2. Cuál de los siguientes protocolos es usado en la Telnet: a). FTP b).tcp/ip c). NFS d). LAPB
Cuestionario de administración de redes. 1. Indique cuál de las siguientes es un URL? a). http://www.example.net/index.html b). example.net c).www.taringa.net d). Ninguna de las anteriores 2. Cuál de los
Más detallesREDES INTERNAS CORPORATIVAS
REDES INTERNAS CORPORATIVAS Redes Internas Corporativas Objetivos: Presentar la estructura básica de una red corporativa segura Introducir el concepto de cortafuegos como elemento esencial de seguridad
Más detallesPRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN
PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información
Más detallesINTERNET. Duración en horas: Introducción a Internet. 1.1 La Red de Redes. 1.2 Origen. 1.3 Internet hoy
INTERNET Duración en horas: 20 1 Introducción a Internet 1.1 La Red de Redes 1.2 Origen 1.3 Internet hoy 1.4 Cómo se transmite la información en Internet 1.5 Servidores y clientes 1.6 El sistema de nombre
Más detallesPreguntas repaso UF1
Preguntas repaso UF1 1.- Cuántos son y cómo se llaman los niveles TCP/IP? Qué diferencias hay con los niveles del modelo OSI? Cuál de los dos se utiliza en la realidad? 2.- Por qué existen varios niveles
Más detallesProtocolos y funcionalidad de la capa de Aplicación
Protocolos y funcionalidad de la capa de Aplicación Aspectos básicos de networking: Capítulo 3 1 Objetivos Definir la capa de aplicación como el origen y el destino de los datos para la comunicación a
Más detallesTema 2 Redes e Internet
Tema 2 Redes e Internet 2.1 Esquema de la unidad. Funciones - Compartir archivos. - Compartir conexión a Internet. - Compartir hardware y periféricos. Redes Dispositivos de red - Routers. - Adaptadores
Más detallesEjemplo de configuración local de la autenticación Web del portal del invitado del Identity Services Engine
Ejemplo de configuración local de la autenticación Web del portal del invitado del Identity Services Engine Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Configurar
Más detallesIPTABLES. Gonzalo Alvarez Flores
IPTABLES Gonzalo Alvarez Flores Contenido 1. Qué es un firewall? 2. Netfilter: Historia 3. Qué es Iptables? 4. Políticas para implementar un firewall 5. Iptables: Conceptos Básicos 6. Creando Reglas 7.
Más detallesConcepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e
Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e intercambian. En este último capítulo vamos a abordar los sistemas
Más detallesDHCP. Índice. Servidor DHCP en Windows 2012
DHCP Índice 1 Instalación...2 1.1 Asignar al equipo una IP estática...2 1.2 Instalar el servicio DHCP (Agregar rol)...3 2 Configuración básica Creación del primer ámbito...4 2.1 Comprobación...8 3 Administración
Más detallesSERVICIOS EN RED. UT2 Servicios DHCP
SERVICIOS EN RED UT2 Servicios DHCP 1. Introducción DHCP DHCP (Dinamic Host Configuration Protocol) es un servicio basado en el modelo cliente/servidor. Forma parte del protocolo TCP/IP. Función: Permite
Más detallesEste documento es de propiedad exclusiva de Cisco Systems, Inc. Está permitido imprimir y copiar este documento para distribución no comercial y para
Este documento es de propiedad exclusiva de Cisco Systems, Inc. Está permitido imprimir y copiar este documento para distribución no comercial y para el exclusivo uso de los instructores del curso CCNA
Más detallesCurso de Introducción a la administración de servidores GNU/Linux Centro de Formación Permanente Universidad de Sevilla Abril-Junio 2010
Unidad 14: NAT y Firewall con netfilter Curso de Introducción a la administración de servidores GNU/Linux Centro de Formación Permanente Universidad de Sevilla Abril-Junio 2010 Contenidos 1. Introducción:
Más detallesParallels Plesk Panel. Módulo de firewall para Parallels Plesk Panel 10 para Linux/Unix. Guía del administrador
Parallels Plesk Panel Módulo de firewall para Parallels Plesk Panel 10 para Linux/Unix Guía del administrador Copyright del Producto Parallels Holdings, Ltd. c/o Parallels International GMbH Vordergasse
Más detallesTEMARIO Linux Networking & Se curity
2012 TEMARIO Linux Networking & Se curity México, D.F. 1 de febrero del 2012 A quien corresponda. Presente. Por medio de la presente nos permitimos hacerle llegar nuestra agenda para el curso de Linux
Más detallesPráctica 2: Uso de Ping y Tracert Página 1 de 5
Objetivo Instituto Tecnológico de Durango Aprender a usar el comando de TCP/IP ping (Packet Internet Groper) desde una estación de trabajo. Aprender a usar el comando traceroute (tracert) desde una estación
Más detallesPráctica 5: Listas de acceso estándar y extendidas
Práctica 5: Listas de acceso estándar y extendidas Material necesario: - maqueta de routers, cables de red y consola y ordenadores de consola. Introducción: Las listas de acceso (ACLs Access Lists) son
Más detallesSolución: Laboratorio 4.5.1: Observación de TCP y UDP mediante Netstat
Solución: Diagrama de topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Gateway predeterminado R1-ISP S0/0/0 10.10.10.6 255.255.255.252 N/C Fa0/0 192.168.254.253 255.255.255.0
Más detalles. Envia un paquete de datos con eco, que se envia a un dispositivo de red para que este emita una respuesta
1. Es un Servicio que Comprende la navegación en Internet a través de páginas en formato de hipertexto, de manera que con un clic del ratón nos transporta a otras páginas relacionadas. 1. Redes NT. La
Más detallesSeguridad en Sistemas Informáticos (SSI) xinetd
Seguridad en Sistemas Informáticos (SSI) Laboratorio: tcpd y Contenido * Introducción * Objetivos * tcpwrappers o Material a entregar * xinetd o Material a entregar * Entrega de material Introducción xinetd
Más detallesIPTABLES. Esta es una herramienta que permite configurar las reglas del sistema de filtrado de paquetes del kernel de Linux, desde su versión 2.4.
IPTABLES QUÉ SON LAS IPTABLES? Esta es una herramienta que permite configurar las reglas del sistema de filtrado de paquetes del kernel de Linux, desde su versión 2.4. Con esta herramienta podemos configurar
Más detallesRedes de Ordenadores
Universidad Pública Navarra de Grupo de Redes, Sistemas y Servicios Telemáticos Redes de Ordenadores Práctica 3: PC s en redes de área local. Ethernet Fecha: 28 de Octubre de 2005 Práctica 3: PC s en redes
Más detallesPráctica 2. Montaje de Redes Locales. Parte III
Práctica 2. Montaje de Locales. Parte III 2º Informática Curso 2003/2004 1 Conceptos Adicionales Qué son las? Cómo funciona un router? Qué es y cómo funciona un firewall? Qué es el servicio DNS? Qué es
Más detallesEquipamiento ADSL» Inalámbrico. Adaptador USB PAUTAS PARA LA VERIFICACION TCP/IP
Equipamiento ADSL» Inalámbrico Adaptador USB PAUTAS PARA LA VERIFICACION TCP/IP PAUTAS PARA LA VERIFICACIÓN TCP/IP Este documento describe cómo preparar su PC para su conexión a una red inalámbrica después
Más detallesEl Modelo. Aplicación. Presentación. Sesión. Transporte. Red. Enlace. Físico
El Modelo Es una arquitectura por niveles para el diseño de sistemas de red que permiten la comunicación entre todos los dispositivos de computadoras. Esta compuesto por siete niveles separados, pero relacionados,
Más detallesAdministración de servicios Internet Intranet
Administración de servicios Internet Intranet Tema 1: TCP/IP E.U.I.T. Informática Gijón Curso 2003/2004 ASII 1 Descripción general Internet y TCP/IP Arquitectura. Direcciones IP Subredes Configuración
Más detallesDefinición de servidor DNS
Servidor DNS Definición de servidor DNS Instalación del servidor DNS Configuración del servidor DNS Servidor DNS maestro Servidor DNS esclavo Servidor caché DNS Archivos de configuracion del DNS Configuración
Más detalles6 INSTALA, ADMINISTRA, SECURIZA Y VIRTUALIZA ENTORNOS LINUX RA-MA
ÍNDICE PRÓLOGO...13 CAPÍTULO 1. LINUX: UNA VISIÓN GENERAL...15 1.1 QUÉ APORTA ESTE LIBRO SOBRE LINUX...16 1.2 CÓMO COMIENZA LINUX...17 1.3 SISTEMA OPERATIVO LINUX...17 1.4 GNU LINUX, LINUX GNU O LINUX...18
Más detallesDIRECCIONAMIENTO IP BÁSICO
DIRECCIONAMIENTO IP BÁSICO Direccionamiento IP básico Índice del Tema Introducción al protocolo TCP/IP. Direcciones MAC. Direcciones IP. Formato. Direcciones IP. Máscaras de red. Direcciones IP. Clases.
Más detallesDesarrollo de Aplicativos con winsockets
Seminario de Redes de Computadoras 66.48 Desarrollo de Aplicativos con winsockets Docentes: Ing. Marcelo Utard Ing. Pablo Ronco Alumnos: Baños, Germán Gámez, Pablo Rabino, Juan Pablo Salas, Federico Introducción
Más detallesGuía de Implementación
Guía de Implementación www.infoplc.net M258. Intercambio de datos en ethernet y acceso remoto. SoMachine v3 Producto y Versión: M258 fw 2.0.2.32 SoMachine 3.0 Revisión Fecha Autor Modificaciones 1.0 18/07/2011
Más detallesDpto. de Teoría de la Señal, Comunicaciones e Ingeniería Telemática E.T.S.I. Telecomunicación Universidad de Valladolid
Dpto. de Teoría de la Señal, Comunicaciones e Ingeniería Telemática E.T.S.I. Telecomunicación Universidad de Valladolid Arquitectura de Redes, Sistemas y Servicios Ing. Técnica de Telecomunicación / Telemática
Más detallesEscuela Superior de Informática
Este test consta de 20 preguntas. Debe contestar todas ellas; las respuestas incorrectas no restan. Sólo una opción es correcta a menos que se indique algo distinto. No está permitido el uso de calculadora.
Más detallesSeguridad Informática
Seguridad Informática Seguridad en redes: Herramientas de seguridad (ii) Ramón Hermoso y Matteo Vasirani Universidad Rey Juan Carlos Curso 2012/2013 Bibliografía Eric Cole. Network Security Bible. Wiley
Más detallesFacultad de Ciencias del Hombre y la Naturaleza SISTEMAS OPERATIVOS DE REDES CICLO II 2014. Materia: Sistemas Operativos de Redes Tema:
Facultad de Ciencias del Hombre y la Naturaleza SISTEMAS OPERATIVOS DE REDES CICLO II 2014 Materia: Sistemas Operativos de Redes Tema: Sistema de archivo en red Docente: Ing. Manuel de Jesús Flores Villatoro
Más detallesConozca sobre el funcionamiento de las IPTables Forward. Aprenda como administrar de mejor forma las IPTables en SO GNU/Linux.
UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS ESCUELA DE COMPUTACIÓN CICLO: I-2015 GUIA DE LABORATORIO #8 Nombre de la Practica: IPTables Forward Lugar: Laboratorio de Redes Tiempo Estimado:
Más detallesPROTOCOLO IP. Vicente Sánchez Patón. I.E.S Gregorio Prieto. Tema 1 SRI
PROTOCOLO IP Tema 1 SRI Vicente Sánchez Patón I.E.S Gregorio Prieto Cada dispositivo de una red debe definirse en forma exclusiva. En la capa de red, es necesario identificar los paquetes de la transmisión
Más detalles