Seminario de Redes de Computadoras Network Address Translation (N.A.T.)

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Seminario de Redes de Computadoras 66.48 Network Address Translation (N.A.T.)"

Transcripción

1 Seminario de Redes de Computadoras Network Address Translation (N.A.T.) Baños, German Gamez, Pablo Rabino, Juan Pablo Salas, Federico

2 N A T Network Address Translation (Traducción de Dirección de Red) NAT es un mecanismo utilizado por routers IP para intercambiar paquetes entre dos redes que se asignan mutuamente direcciones incompatibles. Consiste en convertir en tiempo real las direcciones utilizadas en los paquetes transportados. También es necesario editar los paquetes para permitir la operación de protocolos que incluyen información de direcciones dentro de la conversación del protocolo. Su uso más común es permitir utilizar direcciones privadas (definidas en el RFC 1918, Address Allocation for Private Internets) y aún así proveer conectividad con el resto de Internet. Existen rangos de direcciones privadas que pueden usarse libremente y en la cantidad que se quiera dentro de una red privada. Si el número de direcciones privadas es muy grande puede usarse sólo una parte de direcciones públicas para salir a Internet desde la red privada. De esta manera simultáneamente sólo pueden salir a Internet con una dirección IP tantos equipos como direcciones públicas se hayan contratado. NAT (Network Address Translation) es una función de los routers que representa una respuesta a algunos problemas que presenta Internet (escasez de direcciones, problemas de seguridad y complejidad del encaminamiento o routing), derivados de los peculiares orígenes de la Red. 1.- PRINCIPALES MOTIVACIONES DE NAT Las principales motivaciones de NAT son: la necesidad de una solución frente a la escasez de direcciones, la búsqueda de la simplificación de la gestión de redes y las mejoras en la seguridad REMEDIO FRENTE A LA ESCASEZ DE DIRECCIONES Aunque las direcciones IP tienen una longitud de 32 bits (lo que permite en principio identificar hasta máquinas distintas) la forma de repartir esas direcciones agrupándolas en redes de distintas clases, la generosidad inicial en el reparto así como el éxito comercial e imprevisto de Internet ha provocado un progresivo agotamiento del espacio de direcciones disponible.

3 Cuando Internet fue diseñado no se pensó que pudiera crecer de una forma tan explosiva (el uso previsto era militar y científico, y no comercial). El abaratamiento de los sistemas informáticos y de las telecomunicaciones así como la simplificación de su uso ha terminado acercando la red Internet a un gran público, y los proveedores de servicios de red han tenido que desarrollar mecanismos para responder a la demanda creada. La solución obvia, aumentar la longitud de las direcciones, ya se está llevando a cabo: está en marcha la implantación de la versión 6 del protocolo IP (IPv6) que utiliza direcciones de 128 bits. Esta versión también ha previsto mecanismos más racionales de reparto del nuevo espacio de direcciones. No obstante llevará años migrar la infraestructura actual de Internet a IPv6. Mientras tanto NAT ha representado una magnífica solución temporal al problema de agotamiento de las direcciones, al permitir que múltiples usuarios se conecten a la red compartiendo una única dirección IP. Esta dirección en muchos casos es además 'dinámica', esto es, se trata de una dirección que forma parte de un conjunto (pool) más amplio propiedad del ISP (Internet Service Provider), que es alquilada temporalmente al usuario, permitiendo una reutilización de este preciado recurso tan pronto como es liberado. Como los sistemas de los usuarios finales siguen necesitando tener una dirección única que los identifique pueden usar en sus redes locales direcciones denominadas de uso privado descriptas en el RFC 1918, que especifica que las redes , y no son encaminadas por los routers en la Red, de forma que pueden ser usadas sin conflicto por múltiples usuarios en distintos sitios. A la hora de salir a Internet el router NAT se encargará de hacer las traducciones necesarias para que los diálogos con el exterior de las máquinas con direcciones RFC 1918 parezcan tener por origen la IP asignada por el ISP (de espacio público, ruteable). De cara al exterior la red del usuario se presenta como una única máquina SIMPLIFICACIÓN DE LA GESTIÓN DE REDES Otra consecuencia derivada del crecimiento de Internet es el aumento del tamaño de las tablas de rutas necesarias para el encaminamiento (routing) de los paquetes en la Red. Para que los paquetes viajen hasta las máquinas destino, los routers deben poseer rutas hacia los destinos. Algunos de los routers del núcleo de Internet poseen tablas de rutas de enorme tamaño. El uso de NAT ha frenado el crecimiento de estas tablas. Al hablar de la administración de redes hay que mencionar una importante ventaja de NAT, al permitir migrar redes de forma transparente a los usuarios finales. Esto es especialmente útil cuando hay que unir dos redes que comparten el mismo plan de numeración (redes superpuestas u "overlapping networks"). El uso de redes de espacio RFC 1918 hace que estos solapamientos ocurran de forma frecuente en las fusiones de empresas.

4 1.3.- MEJORA DE LA SEGURIDAD Internet presenta una serie de problemas de seguridad que pueden sorprender si consideramos que los orígenes de Internet son claramente militares (la red ARPA), pero se explican teniendo en cuenta el carácter experimental de sus inicios, el énfasis en la funcionalidad por encima de otros criterios y el entorno académico donde se desarrollaron los protocolos fundamentales que componen la pila de protocolos TCP/IP, entre otros. Al hacer pasar las comunicaciones por un punto común (el router NAT) se puede concentrar una parte importante del esfuerzo de seguridad en dicho punto. Desde el exterior no será posible establecer comunicación con máquinas de la red local si estas no han iniciado la conversación (el router NAT no sabría a qué máquina interna remitir los paquetes del exterior). Por supuesto que es posible definir traducciones estáticas para ciertos servicios que necesitan ser identificados con claridad, tales como servicios Web y FTP. No obstante la combinación de NAT con mecanismos de seguridad tales como listas de acceso permiten ejercer un mayor control en el uso de estos servicios.

5 2.- TEORÍA DE NAT 2.1- VISIÓN GENERAL DE LA CONFIGURACIÓN DE NAT EN ENTORNOS CISCO Si bien nuestra maqueta se pensó originalmente para ser implementada con routers CISCO de las Series 1600 y 2500, esto no fue llevado a cabo debido a que la versión reducida disponible de los IOS v11 y v12 que éstos poseían no tenía implementada NAT, función que sí poseen en la versión completa los IOS mencionados. A pesar de esto, es nuestra intención presentar de forma general la terminología y funcionamiento básico de NAT en los entornos CISCO como empresa líder en equipos de telecomunicaciones. A la hora de configurar la traducción de direcciones Cisco distingue cuatro tipos de direcciones: Inside local address (interna local): la dirección IP asignada a una máquina concreta de la red interna. Generalmente se trata de una dirección de espacio reservado para uso privado (RFC 1597). Inside global address (interna global): la dirección IP que representa en el exterior una o más direcciones internas locales (inside local address). Suelen ser direcciones IP públicas (enrutables) asignadas por un ISP. Outside local address (externa local): la dirección IP de una máquina externa tal como se ve desde la red interna. No tiene por que ser una dirección IP pública. Ésta es de especial utilidad cuando se le ha asignado a un host de la red interna una IP pública perteneciente a un host de la red externa de uso frecuente en la red interna; a fin de no modificar la red interna y poder consultar correctamente el host externo en cuestión, la dirección IP pública de éste es modificada por una outside local address. Outside global address (externa global): la dirección IP de una máquina externa tal como es asignada por el dueño de dicha máquina. Esta IP es de espacio público FUNCIONAMIENTO Un dispositivo NAT cambia la dirección origen en cada paquete de salida y, dependiendo del método, también el puerto origen para que sea único. Estas traducciones de dirección se almacenan en una tabla para recordar qué dirección y puerto le corresponde a cada dispositivo cliente y así saber donde deben regresar los paquetes de respuesta. Si un paquete que intenta ingresar a la red interna no existe en la tabla de traducciones, entonces es descartado. Debido a este comportamiento, se puede definir en la tabla que en un determinado puerto y dirección se

6 pueda acceder a un determinado dispositivo, como por ejemplo un webserver, lo que se denomina NAT inverso o DNAT (Destination NAT) TABLAS NAT Como ya se dijo, NAT mantiene una tabla de traducción que usa para realizar el mapeo. Cada entrada en la tabla especifica dos ítems: Dirección IP pública de un host en Internet. Dirección IP de cada host en la red privada. Cuando llega un datagrama desde Internet, se reemplaza la dirección destino pública con la dirección privada del host correspondiente y se entrega el paquete a destino. A menos que no se inicialice la tabla NAT, no habrá forma de acceder desde el exterior a un host de la red privada. Para ello, existen varias posibilidades: Inicialización manual: Antes de iniciarse una comunicación, el administrador de red configura las tablas. Actualización por datagramas salientes: Conforme se produce el egreso de datagramas de la red, se va haciendo el mapeo de direcciones NAT CON MAPEO DE PUERTOS Esta es la variante de NAT que se estudia en el trabajo práctico. Consiste en traducir, además de las direcciones IP, los puertos TCP o UDP. De esta manera, se agregarán nuevos campos a la tabla original. Un ejemplo de la nueva tabla sería el siguiente: Dirección Puerto Dirección Puerto Puerto NAT Protocolo Privada Privado Externa Externo TCP TCP TCP TCP Tal como se puede inferir, se agregan a la tabla original todos los campos referidos a puertos y un campo que especifica el protocolo utilizado. Viendo la tabla, se ve que existen varias conexiones simultáneamente. Recordemos que en TCP y UDP, las conexiones se definen por 4 componentes: (IP origen, Puerto origen, IP destino, Puerto destino) En un esquema de direccionamiento público, estos cuatro términos son suficientes para determinar una conexión de manera unívoca.

7 Es muy común el caso de tener dos conexiones simultáneas de un host a un mismo webserver, en este caso, el factor que resolvería el conflicto es el puerto efímero asignado al cliente. En el caso de tener direcciones privadas, no sólo se tendría puerto distinto sino que también la dirección origen sería distinta. No obstante, al pasar por el dispositivo que hace NAT, las direcciones origen se traducirían a una misma dirección pública, y podría darse el caso de que dos máquinas de la red privadas eligieran el mismo número de puerto. En suma, tendríamos un caso como el siguiente: ( , 21023, , 80) ( , 21023, , 80) Se ve claramente que al traducirse las direcciones origen, las conexiones serían idénticas. Para subsanar esto, la implementación de NAT traduce también el número de puerto, asignando al puerto origen un número único de NAT port. La traducción definitiva de las dos conexiones de arriba quedaría: ( , 14003, , 80) ( , 14010, , 80) En consecuencia, se ve que el uso de NAT con mapeo de puertos soluciona el inconveniente originado NAT DINÁMICO Una dirección IP privada se traduce a un grupo de direcciones públicas. Por ejemplo, si un dispositivo posee la IP puede tomar direcciones de un rango entre la IP y Implementando esta forma de NAT se genera automáticamente un firewall, aunque débil, entre la red pública y la privada, ya que sólo se permite la conexión que se origina desde ésta última SOBRECARGA La forma más utilizada de NAT proviene del NAT dinámico, ya que toma múltiples direcciones IP privadas (normalmente entregadas mediante DHCP) y las traduce a una única dirección IP pública utilizando diferentes puertos. Esto se conoce también como PAT (Port Address Translation - Traducción de Direcciones por Puerto), NAT de única dirección o NAT multiplexado a nivel de puerto.

8 3.- CAPTURAS Con el fin de verificar el funcionamiento de NAT y su respuesta ante protocolos diversos, se ha hecho una serie de capturas mediante el sniffer Ethereal. Los protocolos elegidos fueron: ICMP (mediante el comando ping) FTP (activo y pasivo) Telnet Se estableció una maqueta para la realización de dichas capturas, la cual se muestra a continuación: CAPTURA DE ICMP El protocolo ICMP (Internet Message Control Protocol) es un protocolo de control utilizado en el stack TCP/IP. Funciona encapsulado en el datagrama IP, pero no es un protocolo de transporte, como lo son TCP y UDP. En consecuencia, no se utiliza el concepto de puerto, asociado a dichos protocolos. Sabiendo que NAT hace un mapeo de los puertos con el fin de cumplir su función, se buscó observar la manera mediante la cual NAT resuelve este problema.

9 PRUEBA A REALIZAR Se realizó un ping a ( ). Aquí se incluye la captura del ping de la máquina 1 hasta la dirección mencionada en este párrafo RESULTADO OBTENIDO En función de esta captura, hay que destacar que NAT no hace mapeo de puertos, y prestarle particular atención al campo Identifier del ICMP. La siguiente captura es la que se obtuvo en la interfaz del router NAT:

10 3.2 CAPTURA DE FTP FTP (File Transfer Protocol) es un protocolo de transferencia de archivos entre sistemas conectados a una red TCP basado en la arquitectura cliente-servidor, de manera que desde un equipo cliente nos podemos conectar a un servidor para descargar archivos desde él o para enviarle nuestros propios archivos. El Servicio FTP es ofrecido por la capa de Aplicación del modelo de capas de red TCP/IP al usuario, utilizando normalmente el puerto de red 20 y el 21. Un problema básico de FTP es que está pensado para ofrecer la máxima velocidad en la conexión, pero no la máxima seguridad, ya que todo el intercambio de información, desde el login y password del usuario en el servidor hasta la transferencia de cualquier archivo, se realiza en texto plano sin ningún tipo de cifrado, con lo que un posible atacante lo tiene muy fácil para capturar este tráfico, acceder al servidor, o apropiarse de los archivos transferidos. Conceptos fundamentales: FTP utiliza TCP para establecer vínculos confiables de extremo a extremo. Utiliza dos Well Known Services: TCP 21 Command port (Control y login) TCP 20 Data port (Transferencia de datos) Dependiendo del modo de transferencia, no siempre la transferencia de datos se realiza sobre el puerto 20 de TCP (si en modo activo).

11 El siguiente gráfico ilustra el funcionamiento de FTP en modo activo: El cliente origina una conexión de control desde un puerto efímero (N> 1023) dirigida al puerto de control del servidor FTP (puerto 21). El servidor acepta la conexión, el cual iniciará una conexión contra el puerto indicado por el cliente (en la conexión de control), utilizando el puerto 20 como origen. Lo anterior tiene un grave problema de seguridad, y es que la máquina cliente debe estar dispuesta a aceptar cualquier conexión de entrada en un puerto superior al 1023, con los problemas que ello implica si tenemos el equipo conectado a una red insegura como Internet. De hecho, inicialmente, los firewalls que se instalaban en el equipo para evitar ataques rechazaban estas conexiones aleatorias. Para solucionar esto se desarrolló el modo Pasivo, explicado posteriormente PRUEBA A REALIZAR Se intentará realizar una conexión con un servidor FTP (IP ) en modo activo desde la maquina 1 (IP ) RESULTADOS A OBTENER No habrá problema en el establecimiento de la conexión de control, puesto que la inicia el cliente. Se produciría un inconveniente al tener que establecerse la conexión de datos. El router- NAT tendrá que saber contra qué puerto del cliente el servidor abrirá la conexión de datos.

12 Como es el cliente quien especifica en que puerto espera recibir la conexión de datos a través de la ya existente conexión de control, el router-nat tendrá que revisar la información que manda el cliente por la conexión de control, y así averiguar el puerto en el que espera recibir la conexión de datos para poder mapearlo. Se espera que el router-nat soporte la conexión en modo activo CAPTURAS 1 ) El cliente origina una conexión de control: La maquina 1 (cliente) con dirección de red privada inicia el 3WH (Three Way Handshaking) contra el servidor FTP para abrir una conexión de control saliendo de su puerto 2498 y llamando al servidor al puerto 21(FTP). El servidor acepta la conexión. Mapeo de router NAT:

13 El router-nat traduce la dirección privada en la dirección pública y cambia el puerto de 2498 a También realizara la traducción inversa. 2 ) El cliente le informa al servidor FTP por qué puerto espera recibir la conexión de datos (puerto 2502): La siguiente imagen muestra el paquete donde el router-nat le informa al servidor FTP en qué puerto espera recibir la conexión de datos (puerto 5001).

14 Es decir, el router-nat debe mapear esos puertos y luego hacer las respectivas traducciones de puertos y direcciones. 3 ) El servidor abre desde su puerto 20 (FTP-data) una conexión de datos contra el puerto 5001 (que el servidor ve como cliente) del router-nat y este lo traduce al 2502 (verdadero cliente)

15 RESULTADOS Y CONCLUSIONES Como se observa en las capturas el resultado fue óptimo, alcanzando los resultados esperados. El router-nat descubrió por qué puerto esperaba recibir el cliente la conexión de datos y mapeó dicho puerto, de modo que se estableciera la conexión entre el cliente en la red privada y el servidor FTP. Cabe aclarar que actualmente la mayoría de los router-nat soportan conexiones FTP en modo activo, pero, como se mencionó anteriormente, en sus comienzos este modo presentaba un grave problema de seguridad, ya que la máquina cliente debía estar dispuesta a aceptar cualquier conexión de entrada a uno de sus puertos efímeros (superiores al 1023), con los problemas que ello implicaba (y sigue implicando) si tenemos el equipo conectado a una red insegura como Internet. Para solucionar esto se desarrolló el modo Pasivo FTP EN MODO PASIVO A grandes rasgos, este modo difiere del modo Activo en que el cliente es que el que establece la conexión de datos. Los pasos para la conexión serán: 1) El cliente utiliza un puerto efímero suyo y se conecta al puerto 21 del servidor. 2) El servidor le informa al cliente en qué puerto espera recibir la conexión de datos. 3) El cliente inicia la conexión de datos.

16 Dichos pasos se resumen en el siguiente gráfico: RESULTADOS A OBTENER Se espera no tener ningún tipo de problemas en el mapeo de direcciones y puertos, así como también se pretende verificar el correcto funcionamiento del modo Pasivo de FTP CAPTURAS Captura en el host en la red privada Establecimiento de la conexión: Notar el 3WH desde un puerto efímero del cliente al puerto 21 del servidor. Se establece una conexión de control.

17 Transcurso de la conexión: El cliente especifica el modo Pasivo (n 296). El cliente responde aceptando la conexión (n 300). Luego el cliente se conecta desde su puerto efímero 1075 con el puerto efímero del servidor (n 301)

18 Captura en la interfaz del router NAT Se ve cómo se produce el mapeo de direcciones y puertos. Se mapeó lo siguiente: (dirección privada) (dirección pública) 1075 (puerto efímero privado de datos) 1232 (puerto efímero de datos del router) CONCLUSION Tal como se esperaba, se verificó el correcto funcionamiento del modo pasivo de FTP y la correcta traducción de direcciones y puertos por parte del router NAT TELNET Telnet es un Well Known Service (WKS, puerto TCP 23) que tiene como finalidad poder tener una conexión remota de consola entre cliente y servidor. Aunque tuvo un auge importante en los comienzos de internet, sus deficiencias en materia de seguridad fueron dejando de lado a esta forma de comunicación. Sus principales deficiencias estan en: Los demonios de uso general del telnet tienen varias vulnerabilidades descubiertas sobre los años, y varias más que podrían aún existir.

19 Telnet, por defecto, no cifra ninguno de los datos enviados sobre la conexión (contraseñas inclusive), así que es facil interferir y grabar las comunicaciones, y utilizar la contraseña más adelante para propósitos maliciosos. Telnet carece de un esquema de autentificación que permita asegurar que la comunicación esté siendo realizada entre los dos anfitriones deseados, y no interceptada entre ellos. Como detalle final cabe decir que aun se sigue utilizando el servicio de TELNET para determinadas aplicaciones especificas PRUEBA A REALIZAR La primer prueba que intentamos realizar fue implementar un servidor TELNET dentro de una red privada, para que pueda ser accedido desde el exterior. El router que separa la red privada de la pública se configuró para que direccione todas las conexiones entrantes por el puerto 23 a un host en específico dentro de la red. Se probó el servidor dentro de la red privada y no presento problemas. Pero al intentar realizar una conexión desde un host remoto, las conexiones fueron fallidas ya que se perdían los datagramas para el inicio de la conexión. El resultado que obtuvimos fue negativo ya que el ISP que daba servicio de internet al servidor bloqueaba automáticamente las conexiones TELNET entrantes. Entonces se decidió realizar una conexión a un Server público en servicio. Al iniciar la conexión Telnet (puerto TCP 23) con el servidor remoto esperamos ver de nuestro host primero una serie de datagramas con dirección destino la del servidor Remoto ( ) y dirección origen la dirección IP privada de nuestro host ( ).

20 3.3.2 CAPTURAS La captura realizada es a la salida de la interfaz de nuestro Host dentro de la Red privada. Se evidencia en principio una conexión telnet (puerto TCP 23) desde un puerto aleatorio de nuestro host (1697). Las contestaciones del Server se hacen desde el puerto 23 hacia este puerto. Como fue previsto la dirección origen es y la dirección destino es la IP de nuestro servidor remoto Observar el ID del datagrama IP (28360) para comprobar que al pasar por el router el datagrama es el mismo. Por el funcionamiento que conocemos de NAT, al hacer sniffing sobre la interfase de nuestro router, esperamos que la dirección origen de nuestros datagramas se cambie por la IP de la interfaz del router NAT y el puerto origen sea cambiado por un puerto aleatorio del router.

21 Antes que nada es importante chequear que el ID del datagrama es el mismo para saber que estamos hablando del mismo stream TCP. El ID del datagrama que sale de la interfaz del router es el igual al que emitimos de nuestro host. Como se había previsto la dirección origen fue reemplazada con la dirección de la interfaz de salida del router ( ), pero la dirección destino es la misma. Lo segundo que cambio fue el puerto de origen ya que el router enmascara nuestro puerto de origen por uno propio para poder hacer NAT. Fuera de eso el intercambio protocolar es exactamente idéntico al visto para el host CONCLUSION Podemos ver así que NAT esta implementado de manera que es transparente para el host. Al cliente telnet corriendo en el host dentro de la red privada no le interesa estar en una red privada detrás de un router que hace NAT, para él la conexión es directa con el servidor telnet. Distinto es para el Server, que no puede saber si la conexión que esta recibiendo es realmente proporcionada por un host que esta ejecutando el cliente telnet o si esta detrás de uno o más routers que hacen NAT. Pero para esta aplicación eso es irrelevante, el intercambio se realiza exitosamente.

Bloque IV: El nivel de red. Tema 10: Enrutamiento IP básico

Bloque IV: El nivel de red. Tema 10: Enrutamiento IP básico Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Índice Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Introducción Tabla de enrutamiento Algoritmo de enrutamiento Direcciones IP

Más detalles

Cómo funciona? En la NAT existen varios tipos de funcionamiento: Estática

Cómo funciona? En la NAT existen varios tipos de funcionamiento: Estática Que es nat? Internet en sus inicios no fue pensado para ser una red tan extensa, por ese motivo se reservaron sólo 32 bits para direcciones, el equivalente a 4.294.967.296 direcciones únicas, pero el hecho

Más detalles

Práctica 4 - Network Address Translation (NAT)

Práctica 4 - Network Address Translation (NAT) Práctica 4 - Network Address Translation (NAT) 1- Objetivos NAT permite que una red IP parezca hacia el exterior que emplea un espacio de direcciones diferente del que en realidad usa. La utilidad más

Más detalles

Práctica 7 Network Address Translation en routers Cisco

Práctica 7 Network Address Translation en routers Cisco Práctica 7 Network Address Translation en routers Cisco 1- Objetivos NAT permite que una red IP parezca hacia el exterior que emplea un espacio de direcciones diferente del que en realidad usa. La utilidad

Más detalles

TELNET SSH FTP. Redes de Computadoras. 1º Cuatrimestre 2014. Adrian Juri Juan Pablo Moraes Patricio Tella Arena

TELNET SSH FTP. Redes de Computadoras. 1º Cuatrimestre 2014. Adrian Juri Juan Pablo Moraes Patricio Tella Arena Redes de Computadoras 1º Cuatrimestre 2014 TELNET SSH FTP Adrian Juri Juan Pablo Moraes Patricio Tella Arena TELNET Que es Telnet? Es la abreviatura de Telecommunication Network o Red de Telecomunicaciones.

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

NAT y DHCP Server en los Speedlan

NAT y DHCP Server en los Speedlan NAT y DHCP Server en los Speedlan Definiciones: NAT es un proceso de nivel 3, conocido mayormente por sus siglas en ingles que significan Network Address Translation. DHCP Server es un proceso de nivel

Más detalles

CFGM. Servicios en red. Unidad 2. El servicio DHCP. 2º SMR Servicios en Red

CFGM. Servicios en red. Unidad 2. El servicio DHCP. 2º SMR Servicios en Red CFGM. Servicios en red Unidad 2. El servicio DHCP CONTENIDOS 1 1. Introducción 1.1. Qué es el servicio DHCP 2.1. Características generales del servicio DHCP 2.2. Funcionamiento del protocolo DHCP 2.3.

Más detalles

SISTEMAS DE NOMBRES DE DOMINIO

SISTEMAS DE NOMBRES DE DOMINIO SISTEMAS DE NOMBRES DE DOMINIO La historia del sistema de nombres de dominio, DNS, se remonta a la década de los setenta, donde cada una de las computadoras conectadas a la red tenía asignada una dirección

Más detalles

Instituto Tecnológico y de Estudios Superiores de Monterrey Práctica de Laboratorio 4 Implementación de un NAPT

Instituto Tecnológico y de Estudios Superiores de Monterrey Práctica de Laboratorio 4 Implementación de un NAPT Instituto Tecnológico y de Estudios Superiores de Monterrey Práctica de Laboratorio 4 Implementación de un NAPT Marco teórico: La red más grande del mundo, Internet, ha tenido un gran crecimiento en la

Más detalles

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información

Más detalles

WINDOWS 2008 4: SERVIDOR DHCP

WINDOWS 2008 4: SERVIDOR DHCP 1.- CONCEPTOS PREVIOS: WINDOWS 2008 4: SERVIDOR DHCP DHCP (Dynamic Host Configuration Protocol = protocolo de configuración dinámica de host) es un protocolo que simplifica la configuración de los parámetros

Más detalles

Examen Cisco Online CCNA4 V4.0 - Capitulo 7. By Alen.-

Examen Cisco Online CCNA4 V4.0 - Capitulo 7. By Alen.- Consulte la ilustración. Un técnico de red determina que los clientes de DHCP no funcionan correctamente. Los clientes están recibiendo información de la configuración IP de un servidor DHCP configurado

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad V: Capa de Red OSI 1. Introducción. 2. Protocolos de cada Red 3. Protocolo IPv4 4. División de Redes 5. Enrutamiento

Más detalles

QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A)

QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A) APRENDERAPROGRAMAR.COM QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A) Sección: Divulgación Categoría: Herramientas Informáticas Fecha

Más detalles

TRANSFERENCIA DE FICHEROS FTP

TRANSFERENCIA DE FICHEROS FTP TRANSFERENCIA DE FICHEROS FTP INTRODUCCIÓN Internet basa su funcionamiento en un conjunto de protocolos de red sin los cuales la comunicación, a cualquier nivel, sería imposible. Algunos de los protocolos

Más detalles

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior. Listas de control de acceso o ACL. Listas de control de acceso o ACL. Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Más detalles

INTRODUCCION. Tema: Protocolo de la Capa de aplicación. FTP HTTP. Autor: Julio Cesar Morejon Rios

INTRODUCCION. Tema: Protocolo de la Capa de aplicación. FTP HTTP. Autor: Julio Cesar Morejon Rios INTRODUCCION Tema: Protocolo de la Capa de aplicación. FTP HTTP Autor: Julio Cesar Morejon Rios Qué es FTP? FTP (File Transfer Protocol) es un protocolo de transferencia de archivos entre sistemas conectados

Más detalles

INSTITUTO TECNOLÓGICO DE SALINA CRUZ. Fundamentos De Redes. Semestre Agosto-Diciembre 2014. Reporte De Lectura

INSTITUTO TECNOLÓGICO DE SALINA CRUZ. Fundamentos De Redes. Semestre Agosto-Diciembre 2014. Reporte De Lectura INSTITUTO TECNOLÓGICO DE SALINA CRUZ Fundamentos De Redes Semestre Agosto-Diciembre 2014 Reporte De Lectura Lectura Capítulo IV UNIDAD 3: Capa de red y direccionamiento de la red: IPv4 NOMBRE: Liña Quecha

Más detalles

Firewall Firestarter. Establece perímetros confiables.

Firewall Firestarter. Establece perímetros confiables. Firewall Firestarter Qué es un Firewall? Un muro de fuego (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo

Más detalles

DIPLOMADO EN SEGURIDAD INFORMATICA

DIPLOMADO EN SEGURIDAD INFORMATICA DIPLOMADO EN SEGURIDAD INFORMATICA Modulo 9: Soporte Computacional Clase 9_3:Protocolos de comunicación y conectividad de arquitecturas multiplataforma. Director Programa: César Torres A Profesor : Claudio

Más detalles

La vida en un mundo centrado en la red

La vida en un mundo centrado en la red La vida en un mundo centrado en la red Aspectos básicos de networking: Capítulo 6 1 Objetivos Explicar la estructura del direccionamiento IP y a convertir entre números binarios y números decimales. Clasificar

Más detalles

DHCP. Dynamic Host Configuration Protocol. Protocolo de Configuración Dinámica de Host. Administración de Redes de Computadores

DHCP. Dynamic Host Configuration Protocol. Protocolo de Configuración Dinámica de Host. Administración de Redes de Computadores DHCP Dynamic Host Configuration Protocol Protocolo de Configuración Dinámica de Host Administración de Redes de Computadores John Deivis Tabares Tobón Luis Fernando Ramirez CONFIGURACION DEL SERVIDOR DHCP

Más detalles

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información

Más detalles

CONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su

Más detalles

Instituto Tecnológico Las Américas (ITLA) Sistemas Operativos 3 (SO3) Daniel Alejandro Moreno Martínez. Matrícula: 2010-2946.

Instituto Tecnológico Las Américas (ITLA) Sistemas Operativos 3 (SO3) Daniel Alejandro Moreno Martínez. Matrícula: 2010-2946. Instituto Tecnológico Las Américas (ITLA) Sistemas Operativos 3 (SO3) Daniel Alejandro Moreno Martínez Matrícula: 2010-2946 How to How to: Servidor FTP!!! Servidor FTP El protocolo FTP (File Transfer Protocol)

Más detalles

TUTORIAL PARA CREAR UN SERVIDOR FTP

TUTORIAL PARA CREAR UN SERVIDOR FTP TUTORIAL PARA CREAR UN SERVIDOR FTP A continuación ustedes podrán observar y luego implementar el informe que elaboré a fin de que TODOS puedan aprender a montar y mantener su propio Servidor FTP. Comenzaremos

Más detalles

CONVERSIÓN DE UN NÚMERO EN BINARIO A DECIMAL Y VICEVERSA

CONVERSIÓN DE UN NÚMERO EN BINARIO A DECIMAL Y VICEVERSA CONVERSIÓN DE UN NÚMERO EN BINARIO A DECIMAL Y VICEVERSA CONVERSIÓN ENTRE BINARIO Y DECIMAL Si la conversión es de binario a decimal, aplicaremos la siguiente regla: se toma la cantidad binaria y se suman

Más detalles

Laboratorio de PCs. Práctica 3: Montaje de una red de Área local

Laboratorio de PCs. Práctica 3: Montaje de una red de Área local Laboratorio de PCs Práctica 3: Montaje de una red de Área local INTRODUCCIÓN Se pretende que el alumno comprenda una serie de aspectos básicos para el montaje y funcionamiento de una red de área local

Más detalles

Práctica 9: Configuración de NAT y DHCP

Práctica 9: Configuración de NAT y DHCP AER Práctica 9 NAT y DHCP Pág. 1 Práctica 9: Configuración de NAT y DHCP Material necesario: maqueta de routers, cables de red y consola y ordenadores de consola. IMPORTANTE: En los ejemplos utilizados

Más detalles

Instituto Tecnológico de Las Américas (ITLA)

Instituto Tecnológico de Las Américas (ITLA) Instituto Tecnológico de Las Américas (ITLA) Sistema Operativo 3 (SO3) Abel Eliezer Mejía Amador Matricula: 2011-3891 How to: Servidor FTP Servidor FTP El protocolo FTP (File Transfer Protocol) es una

Más detalles

Universidad Técnica Federico Santa María Departamento de Electrónica. Proyecto Redes de Computadores Elo322 Routers, Servidor Virtual y Seguridad

Universidad Técnica Federico Santa María Departamento de Electrónica. Proyecto Redes de Computadores Elo322 Routers, Servidor Virtual y Seguridad Universidad Técnica Federico Santa María Departamento de Electrónica Proyecto Redes de Computadores Elo322 Routers, Servidor Virtual y Seguridad Integrantes: Edson Contreras C. Luis Marcel Barraza M. Fecha:

Más detalles

Guía de uso del Cloud Datacenter de acens

Guía de uso del Cloud Datacenter de acens guíasdeuso Guía de uso del Cloud Datacenter de Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Un Data Center o centro de datos físico es un espacio utilizado para alojar

Más detalles

CONFIGURACIÓN DE FIREWALL EN CLOUD DATACENTER

CONFIGURACIÓN DE FIREWALL EN CLOUD DATACENTER CONFIGURACIÓN DE FIREWALL EN CLOUD DATACENTER Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com ÍNDICE 1 Firewall en Cloud Datacenter... 3 2 Direccionamiento IP... 4 3 Configuración

Más detalles

Protocolo PPP PPP Protocolo de Internet de línea serie (SLIP)

Protocolo PPP PPP Protocolo de Internet de línea serie (SLIP) Protocolo PPP 1 PPP Hoy en día, millones de usuarios necesitan conectar sus computadoras desde su asa a las computadoras de un proveedor de Internet para acceder a Internet También hay muchas personas

Más detalles

Semestre I Aspectos básicos de Networking

Semestre I Aspectos básicos de Networking Semestre I Aspectos básicos de Networking Capítulo 6: Direccionamiento de la red Ip v4 1 Estructura de una dirección Ip v4 Cada dispositivo de una red debe ser definido en forma exclusiva. En la capa de

Más detalles

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS Servicio DNS - 1 - Servicio DNS...- 3 - Definición... - 3 - Instalación... - 5 - Configuración del Servidor DNS...- 10 - - 2 - Servicio DNS Definición

Más detalles

Curso: FT433 - Introducción a la virtualización con VirtualBox

Curso: FT433 - Introducción a la virtualización con VirtualBox forumtecnico.com Curso: FT433 - Introducción a la virtualización con VirtualBox Configuración de red Uno de los aspectos de la virtualización con más número de opciones es la configuración de red. Recordemos

Más detalles

Capas del Modelo ISO/OSI

Capas del Modelo ISO/OSI Modelo ISO/OSI Fue desarrollado en 1984 por la Organización Internacional de Estándares (ISO), una federación global de organizaciones que representa aproximadamente a 130 países. El núcleo de este estándar

Más detalles

1.4 Análisis de direccionamiento lógico. 1 Elaboró: Ing. Ma. Eugenia Macías Ríos

1.4 Análisis de direccionamiento lógico. 1 Elaboró: Ing. Ma. Eugenia Macías Ríos 1.4 Análisis de direccionamiento lógico 1 Se lleva a cabo en la capa de Internet del TCP/IP (capa de red del modelo OSI) la cual es responsable de las funciones de conmutación y enrutamiento de la información

Más detalles

Redes de área local: Aplicaciones y servicios WINDOWS

Redes de área local: Aplicaciones y servicios WINDOWS Redes de área local: Aplicaciones y servicios WINDOWS 4. Servidor DNS 1 Índice Definición de Servidor DNS... 3 Instalación del Servidor DNS... 5 Configuración del Servidor DNS... 8 2 Definición de Servidor

Más detalles

Lo que usted necesita saber sobre routers y switches. Conceptos generales.

Lo que usted necesita saber sobre routers y switches. Conceptos generales. Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,

Más detalles

Proyecto Tecnológico Prof. Carolina Quinodóz 6º2º - TM

Proyecto Tecnológico Prof. Carolina Quinodóz 6º2º - TM Fuente: Revista Dr.Max Protocolo FTP El FTP es uno de los sistemas de almacenamiento y distribución de archivos más populares de Internet. La sencillez con la que se realizan el montaje y el acceso, permiten

Más detalles

INTERNET 4º ESO INFORMATICA / DEP. TECNOLOGIA

INTERNET 4º ESO INFORMATICA / DEP. TECNOLOGIA INTERNET 4º ESO INFORMATICA / DEP. TECNOLOGIA INTERNET Es una red mundial descentralizada, constituida por ordenadores que se conectan mediante un protocolo especial de comunicación, Internet Protocolo

Más detalles

INTRODUCCIÓN. El protocolo TCP, funciona en el nivel de transporte del modelo de referencia OSI, proporcionando un transporte fiable de datos.

INTRODUCCIÓN. El protocolo TCP, funciona en el nivel de transporte del modelo de referencia OSI, proporcionando un transporte fiable de datos. INTRODUCCIÓN Aunque poca gente sabe lo que es TCP/IP todos lo emplean indirectamente y lo confunden con un solo protocolo cuando en realidad son varios, de entre los cuales destaca y es el mas importante

Más detalles

TEMA: PROTOCOLOS TCP/IP

TEMA: PROTOCOLOS TCP/IP TEMA: PROTOCOLOS TCP/IP HISTORIA: El Protocolo de Internet (IP) y el Protocolo de Transmisión (TCP), fueron desarrollados inicialmente en 1973 por el informático estadounidense Vinton Cerf como parte de

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

5.2.- Configuración de un Servidor DHCP en Windows 2003 Server

5.2.- Configuración de un Servidor DHCP en Windows 2003 Server 5.2.- Configuración de un Servidor DHCP en Windows 2003 Server En este apartado vamos a configurar el servidor DHCP de "Windows 2003 Server", instalado en el apartado anterior. Lo primero que hemos de

Más detalles

Iptables, herramienta para controlar el tráfico de un servidor

Iptables, herramienta para controlar el tráfico de un servidor Iptables, herramienta para controlar el tráfico de un servidor La seguridad es punto muy importante a tener en cuenta en cualquier organización de ahí que sea fundamental hacer uso de aquellos mecanismos

Más detalles

Coexistencia y Transición. Juan C. Alonso juancarlos@lacnic.net

Coexistencia y Transición. Juan C. Alonso juancarlos@lacnic.net Coexistencia y Transición Juan C. Alonso juancarlos@lacnic.net Coexistencia y Transición Toda la estructura de Internet esta basada en el protocolo IPv4 Un cambio inmediato de protocolo es inviable debido

Más detalles

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET 1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET La familia de protocolos TCP/IP fue diseñada para permitir la interconexión entre distintas redes. El mejor ejemplo es Internet: se trata

Más detalles

Nos pedirá el usuario y contraseña de nuestro MODEM, estos datos se los proporciona su proveedor de Internet.

Nos pedirá el usuario y contraseña de nuestro MODEM, estos datos se los proporciona su proveedor de Internet. Es muy importante que toda esta configuración se haga en donde están las cámaras o donde ya van a quedar instaladas definitivamente. Abrir Internet Explorer y capturar la siguiente dirección 192.168.1.254

Más detalles

BREVE INTRODUCCIÓN A IPSEC

BREVE INTRODUCCIÓN A IPSEC La seguridad ha sido, desde siempre, el gran caballo de batalla para los administradores de sistemas. Dentro de las múltiples soluciones que podemos implementar en nuestra instalación nos centraremos hoy

Más detalles

Facultad de Ciencias del Hombre y la Naturaleza SISTEMAS OPERATIVOS DE REDES CICLO II 2014. Materia: Sistemas Operativos de Redes Tema:

Facultad de Ciencias del Hombre y la Naturaleza SISTEMAS OPERATIVOS DE REDES CICLO II 2014. Materia: Sistemas Operativos de Redes Tema: Facultad de Ciencias del Hombre y la Naturaleza SISTEMAS OPERATIVOS DE REDES CICLO II 2014 Materia: Sistemas Operativos de Redes Tema: Sistema de archivo en red Docente: Ing. Manuel de Jesús Flores Villatoro

Más detalles

Protocolo VT F R A N C I S C O R A M Í R E Z V I C E N T E A N G E L R E F U G I O M A N D U J A N O G A R C Í A J O R G E R A M Í R E Z G A R C Í A

Protocolo VT F R A N C I S C O R A M Í R E Z V I C E N T E A N G E L R E F U G I O M A N D U J A N O G A R C Í A J O R G E R A M Í R E Z G A R C Í A Protocolo VT F R A N C I S C O R A M Í R E Z V I C E N T E A N G E L R E F U G I O M A N D U J A N O G A R C Í A J O R G E R A M Í R E Z G A R C Í A M O D E L O D E R E D E S - V E R A N O 2 0 1 2 Introducción

Más detalles

TEMA 2: FUNCIONAMIENTO DE INTERNET.

TEMA 2: FUNCIONAMIENTO DE INTERNET. TEMA 2: FUNCIONAMIENTO DE INTERNET. ESCUELA UNIVERSITARIA DE INFORMÁTICA Raúl Martín Martín 2.1. Arquitectura Cliente-Servidor La arquitectura cliente-servidor consiste en la existencia de dos tipos de

Más detalles

CONFIGURACIÓN BÁSICA DE UNA VPN EN WINDOWS XP PROFESIONAL

CONFIGURACIÓN BÁSICA DE UNA VPN EN WINDOWS XP PROFESIONAL CONFIGURACIÓN BÁSICA DE UNA VPN EN WINDOWS XP PROFESIONAL Explicaremos el procedimiento para configurar una VPN en Windows (R) XP, tanto en modo cliente como en modo servidor. VPN (Virtual Private Network)

Más detalles

Redes de Área Local: Configuración de una VPN en Windows XP

Redes de Área Local: Configuración de una VPN en Windows XP Redes de Área Local: Configuración de una VPN en Windows XP Tatiana Echegoyen Blasco Facultad de Informática UPV - Curso 2005/2006 Índice 1. Qué es una VPN?...2 2. Cómo funciona una VPN?...2 3. Por qué

Más detalles

Introducción a la Firma Electrónica en MIDAS

Introducción a la Firma Electrónica en MIDAS Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento

Más detalles

8 Conjunto de protocolos TCP/IP y direccionamiento IP

8 Conjunto de protocolos TCP/IP y direccionamiento IP 8 Conjunto de protocolos TCP/IP y direccionamiento IP 8.1 Introducción a TCP/IP 8.1.1 Historia de TCP/IP El Departamento de Defensa de EE.UU. (DoD) creó el modelo de referencia TCP/IP porque necesitaba

Más detalles

En caso de que el cliente nunca haya obtenido una concesión de licencia de un servidor DHCP:

En caso de que el cliente nunca haya obtenido una concesión de licencia de un servidor DHCP: Servidor DHCP El protocolo de configuración dinámica de host (DHCP, Dynamic Host Configuration Protocol) es un estándar TCP/IP diseñado para simplificar la administración de la configuración IP de los

Más detalles

! " " & '( ) ( (( * (+,-.!(/0"".- 12 3 4 5 6+ 7) 8-*9:!#;9"<!""#

!   & '( ) ( (( * (+,-.!(/0.- 12 3 4 5 6+ 7) 8-*9:!#;9<!# ! " "!""#$% & '( ) ( (( )' * (+,-.!(/0"".- 12 3 4 5 6+ 7) 8-*9:!#;9"

Más detalles

Howto: Cómo configurar el mapeo estático de puertos en el router/firewall corporativo para las redes VPN de Panda GateDefender Integra

Howto: Cómo configurar el mapeo estático de puertos en el router/firewall corporativo para las redes VPN de Panda GateDefender Integra Howto: Cómo configurar el mapeo estático de puertos en el router/firewall corporativo para las redes VPN de Panda GateDefender Integra Casos de uso para configurar VPN con GateDefender Integra Panda Security

Más detalles

Ing. Ma. Eugenia Macías Ríos. Administración de Redes

Ing. Ma. Eugenia Macías Ríos. Administración de Redes Ing. Ma. Eugenia Macías Ríos Administración de Redes Una de las capacidades más importantes que un administrador de red necesita, es el dominio de las listas de control de acceso (ACL) Las ACL se utilizan

Más detalles

La vida en un mundo centrado en la red

La vida en un mundo centrado en la red La vida en un mundo centrado en la red Aspectos básicos de networking: Capítulo 3 1 Objetivos En este capítulo aprenderá a: Describir cómo las funciones de las tres capas superiores del modelo OSI que

Más detalles

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor

Más detalles

Manual del Usuario. Sistema de Help Desk

Manual del Usuario. Sistema de Help Desk Manual del Usuario Sistema de Help Desk Objetivo del Manual El siguiente manual tiene como objetivo proveer la información necesaria para la correcta utilización del sistema Help Desk. Describe los procedimientos

Más detalles

Capa de TRANSPORTE. Ing. José Martín Calixto Cely Original: Galo Valencia P.

Capa de TRANSPORTE. Ing. José Martín Calixto Cely Original: Galo Valencia P. Capa de TRANSPORTE Ing. José Martín Calixto Cely Original: Galo Valencia P. Capa de Transporte La Capa 1 crea y transporta las corrientes de bits; La Capa 2 encapsula los paquetes de datos en tramas, y

Más detalles

Redirección de puertos

Redirección de puertos 1 Redirección de Puertos Redirección de puertos 2 Redirección de Puertos Índice 1. Introducción 3 2. Requisitos necesarios para redireccionar puertos en el router 6 3. Redireccionamiento de puertos 9 4.

Más detalles

Seguridad de la información: ARP Spoofing

Seguridad de la información: ARP Spoofing ELO322 Redes de Computadores I Seguridad de la información: ARP Spoofing Nombres: Mauricio Muñoz Stephanie Salazar Paola Yang 1 Resumen El protocolo encargado de enviar cada paquete a su destino es el

Más detalles

Proyecto de Grado 2008 Anexo VII IP4JVM Glosario

Proyecto de Grado 2008 Anexo VII IP4JVM Glosario Proyecto de Grado 2008 Anexo VII I Glosario Autores: Leandro Scasso Marcos Techera Tutor: Ariel Sabiguero Tribunal: Andrés Aguirre Eduardo Grampín Carlos Martínez address o dirección: Un identificador

Más detalles

SERVIDOR DNS DINÁMICO EN WINDOWS 2000/2003 SERVER.

SERVIDOR DNS DINÁMICO EN WINDOWS 2000/2003 SERVER. SERVIDOR DNS DINÁMICO EN WINDOWS 2000/2003 SERVER. 1. Introducción. El objetivo de un servidor DNS dinámico es integrar la funcionalidad del mismo junto a la de un servidor DHCP de forma que, cuando éste

Más detalles

Mejores prácticas para la segmentación y fortificación de redes industriales

Mejores prácticas para la segmentación y fortificación de redes industriales Mejores prácticas para la segmentación y fortificación de redes industriales No disponer de dispositivos que permitan el acceso seguro a la red OT, no configurarlos correctamente, desplegarlos con configuraciones

Más detalles

Redes de área local: Aplicaciones y servicios WINDOWS

Redes de área local: Aplicaciones y servicios WINDOWS Redes de área local: Aplicaciones y servicios WINDOWS 5. Servidor DHCP 1 Índice Definición de Servidor DHCP... 3 Instalación del Servidor DHCP... 5 Configuración del Servidor DHCP... 8 2 Definición de

Más detalles

DIRECCIONAMIENTO DE RED. Direcciones IPv4

DIRECCIONAMIENTO DE RED. Direcciones IPv4 DIRECCIONAMIENTO DE RED Direcciones IPv4 Introducción La dirección de capa de red que permiten la comunicación de datos entre los hosts en la misma red o en diversas redes. El protocolo de internet versión

Más detalles

HOWTO: Cómo configurar DNAT para publicar los servicios internos hacia Internet

HOWTO: Cómo configurar DNAT para publicar los servicios internos hacia Internet HOWTO: Cómo configurar DNAT para publicar los servicios internos hacia Internet Casos de uso para configurar VPN con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades

Más detalles

(decimal) 128.10.2.30 (hexadecimal) 80.0A.02.1E (binario) 10000000.00001010.00000010.00011110

(decimal) 128.10.2.30 (hexadecimal) 80.0A.02.1E (binario) 10000000.00001010.00000010.00011110 REDES Internet no es un nuevo tipo de red física, sino un conjunto de tecnologías que permiten interconectar redes muy distintas entre sí. Internet no es dependiente de la máquina ni del sistema operativo

Más detalles

Qué es el enrutamiento estático?

Qué es el enrutamiento estático? Sistemas Operativos SISTEMAS OPERATIVOS 1 Sesión No. 2 Nombre: Enrutamiento estático Contextualización Qué es el enrutamiento estático? Los enrutamientos son fundamentales para la red de datos, ya que

Más detalles

Repercusión de IPv6 en la Administración General del Estado

Repercusión de IPv6 en la Administración General del Estado Repercusión de IPv6 en la Administración General del Estado Maria José Lucas Vegas Ingeniera Superior de Telecomunicaciones Jefa de Proyecto de Sistemas Informáticos Subdirección General de Planificación

Más detalles

Manual de uso para la aplicación cliente para uso de FTP, FTPS y SFTP Configuración de Filezilla * www.hostingpro.cl

Manual de uso para la aplicación cliente para uso de FTP, FTPS y SFTP Configuración de Filezilla * www.hostingpro.cl Manual de uso para la aplicación cliente para uso de FTP, FTPS y SFTP Configuración de Filezilla * www.hostingpro.cl * Copyright 2004-2008 Tom Kosse http://filezilla-project.org Esta aplicación permite

Más detalles

HOWTO: Cómo configurar SNAT

HOWTO: Cómo configurar SNAT HOWTO: Cómo configurar SNAT Casos de uso para configurar SNAT con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades GateDefender Integra. Para ello, le ofrece la

Más detalles

Servidor FTP. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

Servidor FTP. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Servidor FTP. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Introducción. Permite la transferencia de archivos desde el cliente hacia el servidor y viceversa. Modelo cliente/servidor.

Más detalles

DHCP NAT. Redes WAN. DHCP y NAT. Esteban De La Fuente Rubio esteban@delaf.cl L A TEX. Universidad Andrés Bello. 27 abr 2011

DHCP NAT. Redes WAN. DHCP y NAT. Esteban De La Fuente Rubio esteban@delaf.cl L A TEX. Universidad Andrés Bello. 27 abr 2011 y esteban@delaf.cl L A TEX Universidad Andrés Bello 27 abr 2011 Tabla de contenidos 1 BOOTP 2 BOOTP Dynamic Host Configuration Protocol Qué equipos utilizarán? Tarea primordial: asignar dirección IP. BOOTP

Más detalles

INFORMÁTICA IE. Términos a conocer y conceptos básicos. World Wide Web (WWW):

INFORMÁTICA IE. Términos a conocer y conceptos básicos. World Wide Web (WWW): INFORMÁTICA IE MÓDULO INTERNET Términos a conocer y conceptos básicos World Wide Web (WWW): Digamos, simplemente, que es un sistema de información, el sistema de información propio de Internet. Sus características

Más detalles

REDES INFORMATICAS: Protocolo IP

REDES INFORMATICAS: Protocolo IP REDES INFORMATICAS: Protocolo IP 1. PRINCIPIOS BÁSICOS DE IP El protocolo IP se basa en tres principios básicos: Un direccionamiento de los ordenadores. Un tipo de dato: el datragrama IP. Un algoritmo

Más detalles

Roles y Características

Roles y Características dominio Roles y Características Una vez instalado Windows Server 2008 y configuradas algunas opciones básicas de Windows Server 2008 desde el Panel de Control o desde el Administrador del Servidor, las

Más detalles

CONFIGURACIÓN DEL ADAPTADOR DE RED EN LINUX

CONFIGURACIÓN DEL ADAPTADOR DE RED EN LINUX CONFIGURACIÓN DEL ADAPTADOR DE RED EN LINUX 16/09/2005 Índice de Contenidos 1 INTRODUCCIÓN... 1-1 2 DISTRIBUCIONES LINUX... 2-1 3 CONFIGURACIÓN DE RED EN LINUX... 3-1 3.1 FEDORA CORE 3... 3-1 3.1.1 Configuración

Más detalles

Solución de actividad 2.2.5: Uso de NeoTrace para ver Internetworks

Solución de actividad 2.2.5: Uso de NeoTrace para ver Internetworks Solución de actividad 2.2.5: Uso de NeoTrace para ver Internetworks Objetivos de aprendizaje Explicar el uso de programas de rastreo de rutas, como tracert y NeoTrace. Usar tracert y NeoTrace para rastrear

Más detalles

Práctica GESTIÓN Y UTILIZACIÓN DE REDES LOCALES. Curso 2001/2002. TCP/IP: protocolo ICMP

Práctica GESTIÓN Y UTILIZACIÓN DE REDES LOCALES. Curso 2001/2002. TCP/IP: protocolo ICMP Práctica GESTIÓN Y UTILIZACIÓN DE REDES LOCALES Curso 2001/2002 TCP/IP: protocolo ICMP Introducción El protocolo IP tiene como cometido el transporte de datagramas desde un host origen a otro cualquiera

Más detalles

Examen Cisco Online CCNA4 V4.0 - Capitulo 5. By Alen.-

Examen Cisco Online CCNA4 V4.0 - Capitulo 5. By Alen.- Cuál es la forma predeterminada en la que el tráfico IP se filtra en un router Cisco? bloqueado hacia adentro y hacia afuera de todas las interfaces bloqueado en todas las interfaces entrantes, pero permitido

Más detalles

Telnet Comunicaciones 1. Luis Alfredo da Silva 20.232.871 Gregori Gonzalez 21.218.739 Rhamin Elrhouate 19.777.404 July 2014

Telnet Comunicaciones 1. Luis Alfredo da Silva 20.232.871 Gregori Gonzalez 21.218.739 Rhamin Elrhouate 19.777.404 July 2014 Telnet Comunicaciones 1 Luis Alfredo da Silva 20.232.871 Gregori Gonzalez 21.218.739 Rhamin Elrhouate 19.777.404 July 2014 1 1 Telnet 1.1 Introducción Telnet es uno de los protocolos más antiguos de internet

Más detalles

Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2

Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2 Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2 Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www.acens.com Introducción Actualmente una de las formas más utilizadas para conectarse

Más detalles

Manual de Usuario CPE OX330. Manual de Usuario CPE OX330

Manual de Usuario CPE OX330. Manual de Usuario CPE OX330 Manual de Usuario CPE OX330 Índice Contenido 2 1 Set UP 3 2 Configuración LAN 3 3 Configuración WAN 5 4 Configuración NAT 5 5 Configuración del Sistema 6 6 Tools 7 Estado del Sistema 7 2 Manual de uso

Más detalles

SIEWEB. La intranet corporativa de SIE

SIEWEB. La intranet corporativa de SIE La intranet corporativa de SIE por ALBA Software Acceso a los servicios SIE desde páginas Web para los usuarios de sistema *. Administración del Sistema (cuentas de usuarios, permisos, servicios, etc...)

Más detalles

Impresión en red: Cómo hacer que funcione

Impresión en red: Cómo hacer que funcione Servidores de impresión Artículo Impresión en red: Cómo hacer que funcione Created: June 3, 2005 Last updated: June 3, 2005 Rev:.0 Contenido INTRODUCCIÓN 3 INFRAESTRUCTURA DE LA IMPRESIÓN EN RED 3. Impresión

Más detalles

Infraestructura Tecnológica. Sesión 8: Configurar y administrar almacenamiento virtual

Infraestructura Tecnológica. Sesión 8: Configurar y administrar almacenamiento virtual Infraestructura Tecnológica Sesión 8: Configurar y administrar almacenamiento virtual Contextualización Como sabemos, actualmente los servicios y medios de almacenamiento de información son muy variados,

Más detalles

UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO Facultad de Ingeniería Redes de Datos Práctica 10 Capa 5 Modelo OSI

UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO Facultad de Ingeniería Redes de Datos Práctica 10 Capa 5 Modelo OSI PRÁCTICA 10 Filtrado de puertos TCP/UDP mediante un firewall 1.- Objetivo de Aprendizaje El alumno: Al finalizar la práctica el alumno comprenderá algunos conceptos de la Capa 5 del Modelo OSI. Manejará

Más detalles

Tema: NAT. Contenidos. Objetivos Específicos. Materiales y Equipo. Procedimiento. Bibliografía. Guía 1

Tema: NAT. Contenidos. Objetivos Específicos. Materiales y Equipo. Procedimiento. Bibliografía. Guía 1 Comunicación de datos II. Guía 10 1 Facultad: Ingeniería Escuela: Electrónica Asignatura: Comunicación de datos II Tema: NAT Contenidos Configuración básica. Verificación del esquema. Configuración de

Más detalles

Capitulo 5. Implementación del sistema MDM

Capitulo 5. Implementación del sistema MDM Capitulo 5. Implementación del sistema MDM Una vez que se concluyeron las actividades de análisis y diseño se comenzó la implementación del sistema MDM (Manejador de Documentos de MoProSoft). En este capitulo

Más detalles