DOCUMENTACION:
|
|
- Esteban Nieto González
- hace 5 años
- Vistas:
Transcripción
1
2 CONTENIDO: 1) QUE ES CAMALEON FIREWALL 2) METODO DE IMPLANTACION. 3) GLOSARIO. 4) CONCEPTOS BASICOS DE RED. 5) CONCEPTOS BASICOS DE LINUX. 6) PROXY. 7) TAREA.
3 DOCUMENTACION: O bien via Web:
4 QUE ES CAMALEON FIREWALL: Camaleón Firewall tiene dos funciones importantes: 1) Firewall.- Cerrar o abrir puertos. Mecanismos de revisión Almacenar Bitácora. 2) Proxy. Permitir o denegar usuarios, servicios, Paginas WEB. Fechas, Horarios y Aplicaciones Mas al utilizar Camaleón Firewall, puede asegurar cualquier servicio de su red que corra bajo TCP, UDP, o IP, monitoreándolo, administrándolo y garantizando su seguridad.
5 METODO DE IMPLANTACION: 1) Pruebas Proxy 2) Configurar Proxy en clientes 3) Investigación puertos adicionales que se encuentren abiertos, ya sea porque se ofrece un servicio a Internet o porque se requiere de un servicio del mismo. 4) Configurar Camaleón Firewall. 5) Utilizando Camaleón, limpiar la red. Esto ayudará a obtener hasta un 50% mas de velocidad, en la mayoría de los casos.
6 GLOSARIO: IP: Internet Protocol. TCP: Transmisión Control Protocolo. UDP: User Datagram Protocolo. DNS: Domain Name System. FTP: File transfer protocol.
7 GLOSARIO: SMTP: Simple mail transfer protocol. MAC ADDRESS: Son 128 números seriales los primeros 64 son del fabricante y los otros 64 son únicos. DHCP: Protocolo de configuración dinámica del host ADSL: Línea de Abonado Digital Asimétrica. (Transforma las líneas telefónicas normales en líneas de alta velocidad).
8 GLOSARIO: SQL: Structured Query Languaje. (Lenguaje estándar de comunicaciones con base de datos). ICQ / IRC: Es un programa que permite conversar con las personas que quieras
9 CONCEPTOS BASICOS DE REDES: PROTOCOLOS PUERTOS TCP FTP 22 SSH 25 SMTP 80 WEB 110 POP3 443 SSL 135 PROPAG. VIRUS 445 PROPAG. VIRUS. 137 NETBIOS 138 NETBIOS 139 CONTROL NETBIOS UDP DNS
10 CONCEPTOS BASICOS DE LINUX. ls ls muestra por la terminal la lista de archivos y directorios Trabajo con directorios mkdir crea directorio. rmdir elimina directorio. cd Trabajo con archivos cambia directorio ls lista directorio rm elimina archivo cp copia archivos cat despliega archivo mv renombra archivos more despliega archivo
11 Manual del comando. man ls
12
13 Cada permiso o negación del mismo consta de dos partes : 1) la definición del campo de acción 2) el permiso o negación del mismo NOTA : dentro de UNIX / LINUX es importante el uso de mayúsculas y minúsculas.
14 Manejo de direcciones: Dirección IP Mascara. Cuando se quiere que la regla haga referencia a mas de una maquina se debe de hacer uso de la mascara, para facilitar la regla. MASCARA BINARIO DEC Una mascara = = 8x4 = = 8x3 = = 8x2 = = 8x2+4 = / = /24
15 LOS PERMISOS SE CONTROLARAN CON SOLO DOS COMANDOS: acl http_access
16 LOS PERMISOS SE CONTROLARAN CON SOLO DOS COMANDOS: acl acl nombre_del_acl src lista_de quien lo forma ejem: acl mired src /24 http_access
17 LOS PERMISOS SE CONTROLARAN CON SOLO DOS COMANDOS: acl acl nombre_del_acl src lista_de quien lo forma ejem: acl mired src /24 http_access http_access allow nombre_del_acl ejem: http_access allow mired
18 LOS PERMISOS SE CONTROLARAN CON SOLO DOS COMANDOS: acl acl nombre_del_acl src lista_de quien lo forma ejem: acl mired src /24 acl mis_destinos dst /24 http_access http_access allow nombre_del_acl ejem: http_access allow mired http_access deny mis_destinos.
19 LOS PERMISOS SE CONTROLARAN CON SOLO DOS COMANDOS: acl acl nombre_del_acl src lista_de quien lo forma ejem: acl mired src /24 acl mis_destinos dst /24 http_access http_access allow nombre_del_acl ejem: http_access allow mired http_access deny mis_destinos.
20 Ejemplo 1 acl myip src / acl mynet src / http_access allow myip http_access deny mynet En este ejemplo se definen los grupos MyIP y MyNet, el primero incluye a la dirección y el segundo a la dirección 10.0.X.X, en las ultimas líneas le permite el navegar a MyIP y le niega el mismo a Toda la red.
21 Ejemplo 2 Solo un operador acl acl mynet src / http_access allow mynet Este ejemplo le permite a mynet que esta compuesta de la dirección 10.0.X.X el navegar por Internet.
22 Ejemplo 3 acl myip src / acl all src / http_access allow myip http_access deny all En el ejemplo anterior se permite la navegación del equipo con la dirección y se niega para todas las demás redes.
23 Ejemplo 4 acl mynet src / acl all src / http_access allow mynet http_access deny all En este otro ejemplo se permite el navegar a toda la red dentro de las direcciones 10.0.X.X y se deniega a todos los demás usuarios.
24 Ejemplo 5 # Este ejemplo permitirá el navegar a las redes: # / O / acl mynets src / / acl all src / http_access allow mynets http_access deny all
25 Ejemplo 6 # Este ejemplo permitirá el navegar a las maquinas # que su dirección de red se encuentre en el siguiente archivo acl mynets src "/etc/squid/mynets" acl all src / http_access allow mynets http_access deny all
26 TIPOS DE ACL a) dirección IP fuente o destino NOTA: PARA CONOCER LA IP DE UN SERVIDOR UTILICE EL COMANDO dig ( ejemplo dig ) acl maldest dst / acl buendest dst /16 http_access deny maldest http_access allow buendest
27 b) Dominio fuente o destino ( peligroso ) acl baddomains dstdomain adomain.example acl badips dst http_access deny baddomains http_access deny badips http_access allow mynet http_access deny all
28 c) dominios que incluyen un palabra acl badurl url_regex -i sex http_access deny badurl http_access allow mynet http_access deny all
29 d) palabras en la pagina solicitada acl badurl url_regex -i sex.*\.avi$ http_access deny badurl http_access allow mynet http_access deny all
30 e) Hora y fecha actual acl mynet src /16 acl workdays time MTWHF # Permite Internet solo fines de semana! http_access deny workdays http_access allow mynet donde: S = Domingo W=Miércoles A=Sábado M = Lunes H=Jueves T = Martes F=Viernes
31 f) Hora y fecha actual 2 acl mynet src /16 acl workhours time MTWHF 9:00-17:00 # Permite internet solo horas de trabajo! http_access allow workhours http_access deny all donde: S = Domingo W=Miércoles A=Sábado M = Lunes H=Jueves T = Martes F=Viernes
32 Dentro de Camaleón Firewall existen ya filtros predefinidos que cada empresa puede adaptar a sus necesidades. porn MSN_MSG multimedia javascript servicios filtrado por material de contenido sexual filtrado por messenger. evita el bajar archivos con ciertas extensiones elimina el riesgo de que se ejecuten javascripts. Servicios de las empresas mexicanas El administrador del firewall puede modificar cada uno de estos archivos para adecuarlo a los requerimientos. Recuerde que Camaleón se debe de ajustar perfectamente a su empresa y no la empresa a el firewall.
33 El Proxy será utilizado para los siguientes puertos: 443,563 ssl 80 Web 21 ftp 443,563 https, snews 70 gopher 210 wais puertos no reguistrados 280 manto-http 488 gss-http
34 Ejercicio para permitir o denegar paginas en el proxy, trabaje cada ejercicio como independiente: 1) Permitir que mi red tenga permiso de salir al internet. 2) No permitir que la gente de mi red salga a la pagina el cual tiene la IP ) Permitir solo a las gentes que se encuentren en el grupo contable, puedan acceder a la pagina con dirección IP ) Permitir que el grupo gerentes tenga acceso total y que todos los demás no puedan acceder a material de contenido sexual, ni javascript.
35 EJERCICIO GRUPAL: Generar las reglas del proxy de tal forma que existan 3 grupos: El grupo1 tiene acceso total a navegar por Internet. El grupo2 solo puede acceder a las paginas permitidas para este grupo y estas se encuentran listadas en el archivo paggpo2 El grupo3 puede acceder a las paginas listadas en el archivo paggpo3, además de cualquier otra que no represente un riesgo para la empresa. El grupo4 no tiene acceso al Internet. NOTA: Este problema da la pauta para generar las reglas de la mayoría de las empresas, solo es personalizarlo a su caso en particular.
36 Realiza una corrida del EJERCICIO GRUPAL, con los siguientes datos: Grupo1 Grupo2 Paggpo2 Grupo3 Paggpo Los datos que llegan al Proxy Son los siguientes: IP origen IP destino donde es
37 TAREA: Comenzar a utilizar el proxy. Generar grupos de acuerdo a derechos. Realizar pruebas.
INSTALACIÓN Y CONFIGURACIÓN DE SQUID
INSTALACIÓN Y CONFIGURACIÓN DE SQUID Squid es un servidor proxy para páginas web que es de las aplicaciones más populares para ésta función como software libre. Squid proporciona un servicio de proxy que
Más detallesConfiguración de un Proxy
CAPÍTULO 11 Configuración de un Proxy Los usuarios de un sistema navegan por la red de dos formas distintas; el primer método consiste en utilizar el navegador de Internet para solicitar páginas directamente
Más detallesRawel E. Luciano B Sistema Operativo III 14- SERVIDOR PROXY SQUID. José Doñe
Nombre: Rawel E. Luciano B. Matricula: 2011-2281 Materia: Sistema Operativo III How to: 14- SERVIDOR PROXY SQUID Profesor: José Doñe SERVIDOR PROXY SQUID Un proxy es un punto intermedio entre un ordenador
Más detallesINSTALACIÓN Y CONFIGURACIÓN DE SQUID
INSTALACIÓN Y CONFIGURACIÓN DE SQUID Squid es un servidor proxy para páginas web que es de las aplicaciones más populares para ésta función como software libre. Squid proporciona un servicio de proxy que
Más detallesRedes Nivel Introducción
Redes Nivel Introducción Programa de Estudio Redes Nivel Introducción Aprende a armar y configurar una red LAN-WAN-MAN. Conoce todo lo referente al mundo de redes, protocolos TCP/IP, Topologías, Modelo
Más detallesProxy. Juan Carlos Alonso
Proxy Juan Carlos Alonso jotace@tecnet.com.uy Funciones del proxy Controla la interacción entre el cliente y el server en un ambiente de firewall. El cliente y el server, ambos, interaccionan con el proxy.
Más detallesTEMA 7: SERVIDOR PROXY-CACHÉ
TEMA 7: SERVIDOR PROXY-CACHÉ QUE ES UN PROXY Proxy: equipo que centraliza el tráfico de internet Funciones: Evita la necesidad de conexión directa Evita entradas desde el exterior no permitidas Transforma
Más detallesInforme: Squid modo tranparente, modo inverso, DansGuardian, Servidor ICAP
Informe: Squid modo tranparente, modo inverso, DansGuardian, Servidor ICAP Squid modo tranparente Editaremos el fichero de configuración de squid y añadiremos las siguientes políticas Puerto Squid: http_port
Más detallesEjercicios de squid Supuesto 1
YOLANDA ALBEROLA MARTÍNEZ Paginas de Interés http://aprenderedes.net76.net/index.php/seguridad/95-proxy-squid-centos-6 Ejercicios de squid Supuesto 1 Se debe configurar las acl y http_access correspondiente
Más detallesCurso de Introducción a la administración de servidores GNU/Linux Centro de Formación Permanente Universidad de Sevilla Abril-Junio 2010
Unidad 14: Servicio Proxy en Linux Curso de Introducción a la administración de servidores GNU/Linux Centro de Formación Permanente Universidad de Sevilla Abril-Junio 2010 Contenidos 1. Introducción: Proxy
Más detallesCliente se conecta hacia un Servidor Intermediario (Proxy).
Servidor Proxy Squid Servidor Proxy El término en ingles «Proxy» tiene un significado muy general y al mismo tiempo ambiguo, aunque invariablemente se considera un sinónimo del concepto de «Intermediario».
Más detallesUbuntu Server 12.10 HOW TO : SQUID. EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como instalar servidor proxi Squid.
Ubuntu Server 12.10 HOW TO : SQUID EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como instalar servidor proxi Squid. Qué es un proxy? Un proxy es un programa o dispositivo que realiza
Más detallesControl de acceso basado en el contexto (CBAC): Introducción y configuración
Control de acceso basado en el contexto (CBAC): Introducción y configuración Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Qué tráfico quiere dejar salir?
Más detallesIP de uso general ACL de la configuración
IP de uso general ACL de la configuración Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Cómo Permitir el Acceso de un Host Seleccionado a la Red Denegación del Acceso
Más detallesProtocolos de Internet
Protocolos de Internet Protocolos como IP y TCP son usados todos los días para acceder datos en la red, fueron originalmente desarrollados en los 70 s para proveer transporte de datos eficiente a través
Más detallesMaster en Linux Administración de Sistemas y Certificación LPI
LINadm01b Master en Linux Administración de Sistemas y Certificación LPI Fabricante: Linux Grupo: Sistemas Operativos Formación: Master Horas: 112 Subgrupo: Avanzado Introducción Este curso está especialmente
Más detallesMODELO ISO UNIVERSIDAD SUR COLOMBIANA (USCO) NEIVA-HUILA (TECNOLOGÍA EN DESARROLLO DE SOFTWARE) WENDY LISETH MORENO SÁNCHEZ
MODELO ISO UNIVERSIDAD SUR COLOMBIANA (USCO) NEIVA-HUILA (TECNOLOGÍA EN DESARROLLO DE SOFTWARE) WENDY LISETH MORENO SÁNCHEZ MODELO ISO (INTERNATIONAL STANDARDS ORGANIZATION) La Organización Internacional
Más detallesPráctica de laboratorio: Trabajo con la línea de comandos de Linux
Práctica de laboratorio: Trabajo con la línea de comandos de Linux Introducción En esta práctica de laboratorio, utilizará la línea de comandos de Linux para administrar archivos y carpetas y para realizar
Más detallesCurso Introducción a Linux
Curso Introducción a Linux Días: 16,17,18,19 y 20 de enero 2017 Horario: por las tardes de 16h. a 20h. Duración: 20 horas Modalidad: Curso Presencial Precio: 250 euros Un ordenador por alumno - Máximo
Más detallesADMINISTRACIÓN DE SISTEMAS OPERATIVOS EN RED INSTALACIÓN Y CONFIGURACIÓN DE SERVIDOR PROXY TRANSPARENTE SQUID + WPAD
ADMINISTRACIÓN DE SISTEMAS OPERATIVOS EN RED INSTALACIÓN Y CONFIGURACIÓN DE SERVIDOR PROXY TRANSPARENTE SQUID + WPAD JHEYNER RUBIO 1150677 MAURICIO UREÑA 1150479 PRESENTADO A INGENIERO JEAN POLO CEQUEDA
Más detalles#### Reglas para encontrar puertos dinamicos de escucha FTP ####
La configuración de red de mis clientes es: IP: 192.168.1.x netmask: 255.255.255.0 Puerta de enlace: 192.168.1.1 DNSPrimario: 192.168.1.1 eth0 = internet ==> 200.27.4.7 eth1 = Lan ==> 192.168.1.1 Para
Más detallesComo configurar Firewall (Kaspersky)
Como configurar Firewall (Kaspersky) 1 / 9 Cómo configurar Firewall (Kaspersky) El firewall presenta las siguientes funcionalidades: 1. Inicio Consola de Seguridad incorpora su propia herramienta Firewall
Más detallesListas de control de acceso y fragmentos IP
Listas de control de acceso y fragmentos IP Contenido Introducción Tipos de entradas ACL Diagrama de flujo de las reglas ACL Cómo los paquetes pueden coincidir con una ACL Ejemplo 1 Ejemplo 2 Situaciones
Más detalles2. Cuál de los siguientes protocolos es usado en la Telnet: a). FTP b).tcp/ip c). NFS d). LAPB
Cuestionario de administración de redes. 1. Indique cuál de las siguientes es un URL? a). http://www.example.net/index.html b). example.net c).www.taringa.net d). Ninguna de las anteriores 2. Cuál de los
Más detallesProtocolos y funcionalidad de la capa de Aplicación
Protocolos y funcionalidad de la capa de Aplicación Aspectos básicos de networking: Capítulo 3 Ing. Aníbal Coto Cortés 1 Objetivos Definir la capa de aplicación como el origen y el destino de los datos
Más detallesINSTALACION Y CONFIGURACION DE UN SERVIDOR PROXY TRANSPARENTE CON SQUID EDINSON CAICEDO SILVA DIEGO ARMANDO LEAL CASTELLANOS
INSTALACION Y CONFIGURACION DE UN SERVIDOR PROXY TRANSPARENTE CON SQUID EDINSON CAICEDO SILVA 1150683 DIEGO ARMANDO LEAL CASTELLANOS 1150696 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER FACULTAD DE INGENIERÍA
Más detallesINSTALACIÓN Y CONFIGURACIÓN DE UN SERVIDOR PROXY WPAD + SQUID FILTRADO DE PAGINAS
INSTALACIÓN Y CONFIGURACIÓN DE UN SERVIDOR PROXY WPAD + SQUID FILTRADO DE PAGINAS RAÚL FRANCISCO OTERO GUTIÉRREZ COD: 0152175 WEISSMAN ANDRÉS ROBAYO RODRÍGUEZ COD: 1150462 PROFESOR: ING. JEAN POLO CEQUEDA
Más detallesCONSEJERIA DE EDUCACION. http://creativecommons.org/licenses/by-sa/3.0/es/
CONSEJERIA DE EDUCACION http://creativecommons.org/licenses/by-sa/3.0/es/ avatar: # aptitude install squid3 /etc/squid3/ squid.conf /usr/share/doc/squid3/ /var/spool/squid3/ /var/log/squid3/ avatar:
Más detallesLinux Completo (Versión Ubuntu 9)
Descripción Sistema operativo Linux: Redes y Servidores Objetivos Al realizar este curso, el alumno adquirirá las siguientes habilidades y conocimientos: Instalar Linux en su equipo. Conocer las terminales
Más detallesFedora Servicios de red en. Ing Esp PEDRO ALBERTO ARIAS QUINTERO
28-3-2017 Servicios de red en Fedora Este Es un documento donde se detalla la configuración de servicios en red basados en Linux Fedora, dhcp, dns, web, correo, ssh, ftp y proxy Ing Esp PEDRO ALBERTO ARIAS
Más detallesFundamentos de TCP/IP Glosario de Términos
Fundamentos de TCP/IP Glosario de Términos Versión 05132014 LearnSmart 1 http://www.learnsmartsystems.com (CIDR) Classless Inter- Domain Routing Encaminamiento sin clase del Inter-Dominio (FTP) File Transfer
Más detallesTema 2 Redes e Internet
Tema 2 Redes e Internet 2.1 Esquema de la unidad. Funciones - Compartir archivos. - Compartir conexión a Internet. - Compartir hardware y periféricos. Redes Dispositivos de red - Routers. - Adaptadores
Más detallesSERVIDRO PROXY SQUID
SERVIDRO PROXY SQUID Un proxy es un punto intermedio entre un ordenador conectado a Internet y el servidor que está accediendo. Cuando navegamos a través de un proxy, nosotros en realidad no estamos accediendo
Más detallesSQUID. Prueba hecha en Ubuntu Feisty 7,04
SQUID Prueba hecha en Ubuntu Feisty 7,04 Utilidades Controlar el acceso mediante IP Controlar el acceso mediante MAC Controlar el acceso en el horario permitido Controlar el acceso a paginas permitidas
Más detallesLinux Completo (Versión Ubuntu 9)
Linux Completo (Versión Ubuntu 9) Duración: 100.00 horas Descripción Sistema operativo Linux: Redes y Servidores Objetivos Al realizar este curso, el alumno adquirirá las siguientes habilidades y conocimientos:
Más detallesHow to. Servidor Proxy Squid
Instituto Tecnológico Las Américas (ITLA) Sistemas Operativos 3 (SO3) Daniel Alejandro Moreno Martínez Matrícula: 2010-2946 How to How to: Servidor Proxy Squid!!! Servidor Proxy Squid Squid es un Servidor
Más detalles'RFXPHQWDFLyQGHODLQVWDODFLyQGHXQ VHUYLGRU/,18;HQHO,(6$O$QGDOXV PLHUFROHV GH PDU]RGH
7$5($65($/,=$'$6 3$626 1º Instalación del Sistema Operativo RED HAT LINUX 9 2º Instalación y configuración de los servicios: a) Apache. b) Correo electrónico SQUIRRELMAIL. c) SSH. d) FTP (con un usuario
Más detallesHabilitar los puertos para SQL Server
Habilitar los puertos para SQL Server Este documento indica cómo habilitar los puertos de trabajo para SQL Server cuando se utiliza el sistema de Precios Unitarios y en algunos casos ERP y Comercialización
Más detallesPrograma Administración Linux
Programa Administración Linux Proporcionar los conocimientos teórico-prácticos, para: Instalar, configurar y administrar el sistema operativo Linux. Instalar, configurar, asegurar y administrar correctamente
Más detallesPROXY WEB TRANSPARENTE CON WPAD PEDRO JAVIER BLANCO ZAMBRANO 1150179 ALVARO JOSÉ ARIAS RAMIREZ 1150394
PROXY WEB TRANSPARENTE CON WPAD PEDRO JAVIER BLANCO ZAMBRANO 1150179 ALVARO JOSÉ ARIAS RAMIREZ 1150394 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER FACULTAD DE INGENIERÍA INGENIERÍA DE SISTEMAS ADMINISTRACIÓN
Más detallesUNIX. Curso de Modelado Molecular I INTRODUCCIÓN
UNIX INTRODUCCIÓN Estrictamente, UNIX no es un sistema operativo simple, sino una familia de sistemas operativos multiusuario y multitarea. Comprende el núcleo del sistema operativo más un conjunto de
Más detallesUso básico de la terminal
Uso básico de la terminal Comandos básicos El CLI más utilizado en Linux se llama GNU/Bash (o solo Bash --Bourne Again Shell) algunas variables y comandos que son de utilidad son:. ruta actual ~ home del
Más detallesCentOS & Ubuntu Linux
Duración: 40 Horas Descripción del Curso: Este curso es para los usuarios de Linux que desean comenzar a construir habilidades desde nivel principiante y llegar a la administración de operativo, a un nivel
Más detallesTeoría de las Comunicaciones Departamento de Computación FCEyN - UBA
Práctica integración Teoría de las Comunicaciones Departamento de Computación FCEyN - UBA 11.2016 Modelo TCP/IP Capas, encapsulamiento y direccionamiento Situación de los protocolos de Internet en el modelo
Más detallesServidor Proxy -- SQUID
Rocío Alt. Abreu Ortiz 2009-3393 Servidor Proxy -- SQUID Un proxy es un punto intermedio entre un ordenador conectado a Internet y el servidor que está accediendo. Cuando navegamos a través de un proxy,
Más detallesPROTOCOLO TCP/IP. 5 Capa de aplicación (HTTP, SMTP, FTP, TELNET...) 2 Capa de acceso a la red (Ethernet, Token Ring...)
PROTOCOLO TCP/IP Direcciones IP Internet es una red de redes no dependiente de la máquina ni del sistema operativo utilizado. Para hacer eso posible se eligió la familia de protocolos TCP/IP. El protocolo
Más detallesUNIVERSIDAD DE SONORA
DI05-04. FUNDAMENTOS DEL PROTOCOLO TCP Y UDP. Tabla de puertos PUERTO/PROTOCOLO DESCRIPCIÓN n/d / GRE n/d / ESP n/d / AH 1/tcp 7/tcp 7/udp 9/tcp 9/udp 13/tcp 17/tcp 19/tcp 19/udp 20/tcp 21/tcp GRE (protocolo
Más detallesEntienda cómo la característica automática de la actualización de firma del IPS de Cisco trabaja
Entienda cómo la característica automática de la actualización de firma del IPS de Cisco trabaja Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Requisitos
Más detallesINTERNET. Duración en horas: Introducción a Internet. 1.1 La Red de Redes. 1.2 Origen. 1.3 Internet hoy
INTERNET Duración en horas: 20 1 Introducción a Internet 1.1 La Red de Redes 1.2 Origen 1.3 Internet hoy 1.4 Cómo se transmite la información en Internet 1.5 Servidores y clientes 1.6 El sistema de nombre
Más detalles8. ARQUITECTURA TCP/IP (I)
8. ARQUITECTURA TCP/IP (I) ARQUITECTURA TCP/IP HISTORIA DE TCP/IP E INTERNET PROTOCOLO IP Datagrama IP Direccionamiento IP Subredes Direccionamiento CIDR Arquitectura de una red IP OTROS PROTOCOLOS DEL
Más detallesPrácticas Unidad 2. Configuración DHCP
Prácticas Unidad 2 Configuración DHCP Instalación del cliente DHCP Accedemos a Network Admin, donde se nos mostrarán las conexiones de red disponibles. Para instalar los archivos necesarios de nuestro
Más detallesPROXY SQUID. Aprendices: brenda tovar---deyanira caratar
PROXY SQUID Aprendices: brenda tovar---deyanira caratar La palabra proxy significa intermediario en ingles. Un proxy, en una red informática, es un programa o dispositivo que realiza una acción en representación
Más detallesImplementación de un servidor Proxy con SQUID Instalación de squid
Implementación de un servidor Proxy con SQUID Instalación de squid Para poder instalar instalar el servicio de squid tendremos que ejecutar los siguiente como usuario root. [root@mantis ~]# yum install
Más detallesLinux Avanzado: Redes y Servidores (Versión Ubuntu)
Linux Avanzado: Redes y Servidores (Versión Ubuntu) Duración: 60.00 horas Páginas del manual: 308 páginas Descripción Sistema operativo Linux: Redes y Servidores Objetivos Al realizar este curso, el alumno
Más detalles4.4. TCP/IP - Configuración Parte 2 SIRL
4.4. TCP/IP - Configuración Parte 2 SIRL Configuración de parámetros de red Elementos de configuración relacionados con TCP/IP DIRECCIÓN IP Que se asigna al equipo MÁSCARA DE SUBRED Asignada al equipo
Más detallesLinux Completo (Version Ubuntu 9)
Linux Completo (Version Ubuntu 9) Área: Informática Modalidad: Teleformación Duración: 100 h Precio: Consultar Curso Bonificable Solicita información Añade al archivador Recomienda a un amigo OBJETIVOS
Más detallesPara: Asunto: Practica 1, Evaluación 4, Redes 2 sección 03. Cuerpo del msj: Su nombre completo y número de carnet
UNIVERSIDAD TECNOLÓGICA DE EL SALVADOR FACULTAD DE INFORMATICA Y CIENCIAS APLICADAS ESCUELA DE INFORMÁTICA CATEDRA DE REDES ASIGNATURA: Redes II/Sistemas Operativos de Red SEC. CICLO AULA NOTA DOCENTE
Más detallesTEMARIO ADMINISTRACIÓN DE SERVIDORES LINUX OPERATOR & SYSADMIN
TEMARIO ADMINISTRACIÓN DE SERVIDORES LINUX OPERATOR & SYSADMIN Duración: 48 Horas Linux Operator & Sysadmin Linux Operator y SysAdmin son cursos orientado a todos los profesionales que requieran aprender
Más detallesCONFIGURACION DE SERVICIOS DE RED
CONFIGURACION DE SERVICIOS DE RED POR: ING-ESP PEDRO ALBERTO ARIAS QUINTERO Este Es un documento donde se detalla la configuración de servicios en red basados en Linux debían, dhcp, dns, web, correo, ssh,
Más detallesConozca sobre el funcionamiento de las IPTables Forward. Aprenda como administrar de mejor forma las IPTables en SO GNU/Linux.
UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS ESCUELA DE COMPUTACIÓN CICLO: I-2015 GUIA DE LABORATORIO #8 Nombre de la Practica: IPTables Forward Lugar: Laboratorio de Redes Tiempo Estimado:
Más detallesPROTOCOLO FTP PROTOCOLO DE TRANSFERENCIA DE ARCHIVOS ING. RAUL BAREÑO GUTIERREZ RAUL BAREÑO GUTIERREZ 1
PROTOCOLO FTP PROTOCOLO DE TRANSFERENCIA DE ARCHIVOS RAUL BAREÑO GUTIERREZ 1 FTP. Qué es? Es un protocolo que permite pasar ficheros de un computador que los tiene (servidor FTP) a un computador que los
Más detallesCAPÍTULO 1. LAS REDES...
ÍNDICE CAPÍTULO 1. LAS REDES... 13 1.1 QUÉ ES UNA RED?... 13 1.2 LOS COMPONENTES DE UNA RED... 14 1.3 LOS TIPOS DE REDES... 14 1.3.1 Por su tamaño... 15 1.3.2 Por la forma de conexión... 15 1.4 VENTAJAS
Más detallesConexión segura al Laboratorio
Conexión segura al Laboratorio Objetivo: El alumno aprenderá a conectarse vía secure shell al servidor del Laboratorio utilizando las herramientas proporcionadas en la página del mismo. SSH (Secure SHell)
Más detallesAdministración y Gestión de Redes (Febrero 2006).
Administración y Gestión de Redes (Febrero 2006). Las cuestiones: 1ª parte: Cuestiones. Se deben responder en la hoja adjunta. Debe marcarse una única respuesta. Por favor, leer los enunciados y las soluciones
Más detallesRHCE Certification lab with RHCSA and RHCE exams
RHCE Certification lab with RHCSA and RHCE exams Red Hat Certified Engineer (RHCE ) Certification lab (RH300) está diseñado para estudiantes que desean repasar contenido mediante prácticas, antes de realizar
Más detallesMini-Prá cticás SAD - Squid
Mini-Prá cticás SAD - Squid En esta mini-práctica que espero tengáis lista en menos de una hora vamos a instalar y probar varias configuraciones del software Squid, un proxy web cache GNU que podemos encontrar
Más detallesPRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN
PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información
Más detallesSquid + Webmin Configuración básica
Squid + Webmin Índice 1 Instalación de Squid...2 2 Configuración de Squid...4 2.1 Configuración inicial...4 2.2 Configuración del acceso...5 2.2.1 ACLs...5 2.2.2 Reglas...8 2.2.3 Reglas por defecto...9
Más detallesIMPLANTACIÓN DE APLICACIONES WEB EN ENTORNO INTERNET, INTRANET Y EXTRANET
IMPLANTACIÓN DE APLICACIONES WEB EN ENTORNO INTERNET, INTRANET Y EXTRANET Módulo Formativo MF0493_3, perteneciente al Certificado de Profesionalidad IFCD0210 DESARROLLO DE APLICACIONES CON TECNOLOGÍAS
Más detalles1. CONFIGURACIÓN DEL SERVIDOR PROXY EN WINDOWS:
1. CONFIGURACIÓN DEL SERVIDOR PROXY EN WINDOWS: El servidor proxy local lo podemos configurar fácilmente desde nuestro navegador. Para ello, solo tenemos que seguir estos pasos: 1. En nuestro navegador
Más detallesNIVEL DE ADMINISTRADORES
ADMINISTRACIÓN LOCAL (40 Horas): NIVEL DE ADMINISTRADORES Unidad 1:Configuración básica de un servidor GNU/Linux. Configuración Post Instalación de GNU/Linux. Configuración del Proceso de arranque. La
Más detallesActualizar: Añadir al ordenador o servidor una nueva versión de un programa o aplicación.
GLOSARIO DE TERMINOLOGIA DE INTERNET En los ultimos años, con la llegada de Internet, se han incorporado a nuestro vocabulario nuevos términos, provenientes de este nuevo medio, muchos de los cuales hoy
Más detallesComandos Básicos Jornadas Octubre 2009 GUL UC3M Tania Pérez
Comandos Básicos Jornadas Octubre 2009 GUL UC3M Tania Pérez Introducción a la SHELL El Shell es un programa que: Lee Escribe TERMINAL Ejecuta PROMPT COMANDOS La Shell es un intérprete de comandos 2 Qué
Más detallesHTTP Apache2 Server Índice de contenido
Índice de contenido INSTALACIÓN...2 CONFIGURACIÓN...4 MóDULOS...5 CONFIGURACIÓN DNS PARA SITIO WEB...6 AUTENTIFICACIÓN DE APACHE2 (BÁSICA Y DIGEST)...7 BÁSICA.-...7 DIGEST.-...9 CONTROL DE ACCESO EN APACHE2...13
Más detallesQuienes lean este documento deben tener conocimiento de los siguientes temas:
Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Fije el Nombre del grupo de trabajo para ser el Domain Name Inhabilite al buscador principal Usuarios individuales:
Más detallesObjetivos Contenido 1 Introducción a Internet 2 Internet Explorer Funciones principales 3 Internet Explorer Personalizar y Configurar
INTERNET Objetivos Conquista Internet Internet es la red que conecta millones de PCS desde cualquier parte del mundo, permitiendo localizar seleccionar e intercambiar cualquier tipo de información. Este
Más detallesPresentación del Curso Presencial LINUX - LPIC: MANEJO Y ADMINISTRACIÓN DE SISTEMAS OPERATIVOS DE CODIGO ABIERTO
Presentación del Curso Presencial LINUX - LPIC: MANEJO Y ADMINISTRACIÓN DE SISTEMAS OPERATIVOS DE CODIGO ABIERTO Tabla de contenido LINUX - LPIC... 3 Presentación del curso... 3 Objetivos de aprendizaje...
Más detallesDIPLOMADO EN WINDOWS SERVER & INTERNET
DIPLOMADO EN WINDOWS SERVER & INTERNET Informática Integrada Internetworking tiene el honor de presentar el diplomado en Windows Server 2012 e Internet. Este programa cuenta con el apoyo de tecnologías
Más detallesINSTALACIÓN Y CONFIGURACIÓN DEL SERVICIO DHCP
INSTALACIÓN Y CONFIGURACIÓN DEL SERVICIO DHCP Manuel Herrera Pulido Manuel Herrera Pulido Página 0 de 22 INDICE 1. Introducción 2. Configuración de DHCP en PFSENSE 3. Configuración DHCP en Ubuntu Server
Más detallesPRESENCIAL TEMAS 5 Y 6 SAD. Victor Martin
PRESENCIAL TEMAS 5 Y 6 SAD Victor Martin Índice a) TEMA 5 PROXY... 2 Que líneas tengo que poner en el fichero de configuración de SQUID para:... 2 b) TEMA 6... 4 1) Describir los elementos que forman parte
Más detallesAdministración de servicios Internet Intranet
Administración de servicios Internet Intranet Tema 7: Seguridad E.U.I.T. Informática Gijón Curso 2003/2004 ASII 1 Seguridad Tipos de ataques: Ataques físicos. Ataques de denegación de servicio. Ataques
Más detallesTema: Firewall basado en IPTABLES.
Tema: Firewall basado en IPTABLES. Seguridad en redes. Guía 4 1 Facultad: Ingeniería Escuela: Electrónica Asignatura: Seguridad en redes Contenidos Cadenas INPUT Cadenas OUPUT Objetivos Específicos Configurar
Más detallesINSTRUCTIVO FORMULARIOS DE REGLAS DE FIREWALL PARA SERVICIOS RNMS AIG-090-RNMS
INSTRUCTIVO FORMULARIOS DE REGLAS DE FIREWALL PARA SERVICIOS RNMS AIG-090-RNMS Red Nacional Multiservicios Info.rnms@innovacion.gob.pa ÍNDICE 1. Llenado de formularios para servidores de correo 1.1. Pasos
Más detallesTECNOLÓGICO NACIONAL DE MÉXICO INSTITUTO TECNOLÓGICO DE TIJUANA SUBDIRECCIÓN ACADÉMICA DEPARTAMENTO DE SISTEMAS Y COMPUTACIÓN
TECNOLÓGICO NACIONAL DE MÉXICO INSTITUTO TECNOLÓGICO DE TIJUANA SUBDIRECCIÓN ACADÉMICA DEPARTAMENTO DE SISTEMAS Y COMPUTACIÓN SEMESTRE AGOSTO-DICIEMBRE 2015 INGENIERÍA EN SISTEMAS COMPUTACIONALES TALLER
Más detallesModelo Académico de Calidad para la Competitividad ASWE-02 13/22
2.2. Propósito del módulo Administrar sitios web, con base en la aplicación de procedimientos y herramientas de control y mantenimiento, para garantizar un entorno seguro y de disponibilidad en las aplicaciones
Más detallesAquí tomamos Serie Vigor2920 como ejemplo.
Equilibrio de carga de aplicaciones en Interfaz Dual-WAN Mecanismo de equilibrio de carga Para que el Tráfico del puerto WAN se enrute se determina de acuerdo con el mecanismo de equilibrio de carga. Abajo
Más detallesComunicación y Redes computacionales Comunicación y Redes computacionales
Comunicación y Redes computacionales 1 de 55 FUNDAMENTOS DE REDES 2 de 55 Teoría general de redes computacionales Una red es un sistema que permite la conexión de una o varias computadoras entre si al
Más detallesInstalar Squid, el proxy caché de Linux
Instalar Squid, el proxy caché de Linux En este manual intentamos enseñar cómo configurar Squid en modo consola. Se presume que el usuario tiene cierta formación en Linux, básica. De todas maneras, iré
Más detallesCOMO CONFIGURAR OUTLOOK CON CORREOS DE DOMINIO
COMO CONFIGURAR OUTLOOK CON CORREOS DE DOMINIO 1- ENTRAR A OUTLOOK 2- EN LA PARTE DE ARRIBA DARLE CLICK EN HERRAMIENTAS Y LUEGO CONFIGURACION DE LA CUENTA 3- IR A CORREO ELECTRONICO, NUEVO Y COLOCAS EL
Más detallesUniversidad Tecnológica Nacional Facultad Regional San Francisco. Ingeniería en Sistemas de Información. Redes Avanzadas
Universidad Tecnológica Nacional Facultad Regional San Francisco Ingeniería en Sistemas de Información PLANIFICACIÓN CICLO LECTIVO 2010 ÍNDICE ÍNDICE... 2 PROFESIONAL DOCENTE A CARGO... 3 UBICACIÓN...
Más detallesPrograma Formativo. Objetivos. Código: Curso: Internet. Navegación y seguridad. Duración: 56h.
Código: 14821 Curso: Internet. Navegación y seguridad Modalidad: ONLINE Duración: 56h. Objetivos Internet es la red que conecta millones de PCS desde cualquier parte del mundo, permitiendo localizar seleccionar
Más detallesTema 9 Aplicaciones de Internet
Tema 9 Aplicaciones de Internet Febrero, 2011 Jorge Juan Chico , Julián Viejo Cortés Departamento de Tecnología Electrónica Universidad de Sevilla Usted es libre de
Más detallesPacket Tracer: configuración de ACL extendidas, situación 1
Topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Gateway predeterminado R1 G0/0 172.22.34.65 255.255.255.224 N/A G0/1 172.22.34.97 255.255.255.240 N/A G0/2 172.22.34.1
Más detallesREDES INTERNAS CORPORATIVAS
REDES INTERNAS CORPORATIVAS Redes Internas Corporativas Objetivos: Presentar la estructura básica de una red corporativa segura Introducir el concepto de cortafuegos como elemento esencial de seguridad
Más detallesTEMARIO. Linux Básico - Intermedio >>DURACIÓN DEL CURSO 40 HRS
TEMARIO Linux Básico - Intermedio >>DURACIÓN DEL CURSO 40 HRS >> INTRODUCCIÓN AL CURSO Introducción al Software Libre, Código Abierto GNU/Linux y distribuciones Tipos de Licenciamiento Ventajas y desventajas
Más detallesDIPLOMADO EN SEGURIDAD INFORMATICA
DIPLOMADO EN SEGURIDAD INFORMATICA Modulo 9: Soporte Computacional Clase 9_3:Protocolos de comunicación y conectividad de arquitecturas multiplataforma. Director Programa: César Torres A Profesor : Claudio
Más detalles1. Los Servicios de Red
1. Los Servicios de Red La gran mayoría de los servicios ofrecidos por una red de comunicación de ordenadores se basan en el funcionamiento en modo cliente-servidor. Este consiste en que el servicio podrá
Más detallesAplicaciones de Internet
Aplicaciones de Internet Jorge Juan Chico , Julián Viejo Cortés 2011-2014 Departamento de Tecnología Electrónica Universidad de Sevilla Usted es libre de copiar, distribuir
Más detalles