Manual de Iptables. Networking basics.
|
|
|
- Emilia Mora Molina
- hace 10 años
- Vistas:
Transcripción
1 Manual de Iptables. Por Diego Lendoiro Rodríguez miembro del Inestable LUG Este documento puede ser redistribuido y reeditado siempre que se mantenga al autor original. Última revisión 21/04/05 Networking basics.
2 Antes de comenzar la inmersión en el mundo del filtrado de paquetes necesitamos definir una serie de conceptos previos que todo el mundo debe saber a la hora de comenzar a usar iptables. Dichos conceptos son, entre otros, el concepto de red, la topología de una red, etc. Este será el coñazo que me toca explicaros antes de pasar a la chicha, así que sin más dilación ahí va. Que es una red de ordenadores? Consideramos una red de ordenadores como un conjunto de material que sirve para que uno o varios equipos (workstations) estén conectados entre si. Este conjunto de material, hoy en día, está constituído frecuentemente por dos o más workstations cada uno con una tarjeta de red ethernet que ronda los 6 y que varía entre los de 10/100 MB/s, 1000MB/s (Gigabit ethernet) o MB/s (menos comunes). Evidentemente además de las tarjetas ethernet necesitamos también cable, mucho cable. NOTA: Generalmente cuando hablamos de red solemos hablar de más de dos ordenadores conectados entre sí. Según el tamaño de las redes diferenciamos varios tipos como pueden ser LAN (Local Area Network), WAN (Wide Area Network), PAN (Personal Area Network) y muchas más, que con la proliferación de las redes sin cables (Wifi y bluetooth) han ido apareciendo. Topología. Las redes, según como estén conectadas físicamente obtienen distintas topologias (topología de estrella, token ring y un largo etc) sin embargo la que más prolifera a nivel de usuario y empresa pequeña/ m ediana es la topología en BUS dónde todas las estaciones de trabajo estan conectadas a una misma "tubería" por donde fluyen los datos.
3 En el caso de internet hablamos de la mayor WAN del mundo. En dicha WAN (en adelante internet) se necesitó estandarizar el protocolo utilizado para que los ordenadores se comunicasen entre ellos ya que a nivel de enlace existen muchos protocolos. Para ello se utilizó un protocolo de red ahora conocido como IP (Internet Protocol) que hoy por hoy vive en su cuarta versión (ipv4) aunque existe ya su versión 6 (ipv6) que muchos esperan como agua de mayo. Para que se aprecie un poco mejor como funciona la capa de aplicación y de enlace tenemos este diagrama: Esto no es más que una petición común a lo que puede ser un host cualquiera (en este caso hemos puesto uno representativo como puede ser google.com) y los protocolos (a grosso modo) utilizados. En la figura anterior aparece el protocolo TCP que es quien se encarga de iniciar la conexión (a muchos seguro que les suena el "TCP Handshake" que es como el "saludo" formal que se dan entre si los paquetes) y quien empaqueta los datos que se le pasan a la capa de enlace que mediante la IP enviará al host2 (en este caso google.com) hasta que se obtenga una respuesta. Gracias a la IP es como podemos encontrar al destinatario/nodo/host al que entregarle el paquete TCP. IP Para que todo esto funciona el protocolo IP necesitará saber de alguna forma como "encaminar" los paquetes al host2 o de destino. Para ello cada host tonto en una red local como de cara a Internet deben tener una dirección IP, es decir como un "número de teléfono" identificativo que en este caso
4 consiste en 4 números separados por puntos. Estos 4 números conforman una dirección de 32 bits como puede ser el clásico Estos numeros están siempre comprendidos entre 0 y 255. Evidentemente necesitamos de alguna manera distinguir entre lo que es nuestra red local de lo que es la "caótica y llena de peligros" a.k.a. Internet para ello entidades como la ICANN ( Internet Corporation for Assigned Names and Numbers ) se han encargado de hacer dicha distinción y existen una serie de direcciones IP que no es posible resolver en internet que son las consideradas como IP's privadas o rangos de IP's privados. Un claro ejemplo de esto es el rango (Clase C) que es uno de los más utilizados a la hora de generar las direcciones de una red mediana pequeña Vamos a diferenciar ahora un par de casos que suelen ser comunes en las redes domésticas. Cuando tenemos un solo pc conectado a un módem (56kbps, ADSL, etc) la cosa es bastante fácil. El módem nos proporciona una ip a una de las interfaces de nuestro ordenador, interfaces que podemos fácilmente listar usando el comando ifconfig. Dicha dirección será la que nos identifique en Internet y no tendremos mayor complicación a la hora de acceder a la misma, no tendremos que "encaminar" de ninguna manera los paquetes salvo usando las rutas por defecto (rutas que se pueden listar con el comando route) Sin embargo este no es el caso que nos interesa, el esquema típico que nos interesa es el siguiente:
5 En este caso nuestro flamante PC con su maravilloso GNU/Linux instalado debe saber que si nosotros nos dirigimos a cualquier máquina dentro de nuestra LAN sin salir al exterior el paquete debe ser soltado sólamente en la LAN y no ser enviado a Internet y luego, cuando no se pueda resolver la dirección a la que es enviado enviarlo a la LAN (algo que sería bastante estúpido). Sin embargo si nosotros queremos contactar con nuestro querido host2 (google.com) entonces nuestra maravillosa tabla de enrutamiento (route) debe decirle a nuestro paquete que debe salir a través de nuestra puerta de enlace o gateway que en este caso y en la mayoria de ellos será a todos los efectos nuestro firewall o el encargado de cuidarnos los paquetes :-) Puertos. Muchas veces queremos acceder a un servidor para obtener uno de sus servicios y solamente uno de ellos y no los demás. Para ello todos los servicios se organizan o mapean en todo ordenador de una forma y en esta forma de organizar los servicios entran en juego los puertos. Pensemos en una máquina expendedora de... por ejemplo combinados con cierta graduación alcohólica (o no alcohólica para los abstemios) imaginemos que dicha máquina cuando pulsamos el 25 nos sirve un... Jack Daniel's con Cola y en el 110 nos sirve un Vodka con lima. Suponemos que yo quiero el servicio que me da el número (puerto) 25 y no el del 110 entonces lo que hacemos es meter el dinero en la máquina (nos conectamos a ella) y le decimos que queremos lo que hay en el estante con el número 25 (nos conectamos al puerto 25). Pues esto mismo pasa con los servicios de un servidor o workstation. Cuando hacemos un request a google.com para buscar algo estamos pidiéndole a la dirección IP de google (sea cual sea) en el puerto 80 (el standar del WWW) que nos busque fotos de Ana Obregón desnuda (Un ejemplo un poco macabro pero un ejemplo a fin de cuentas). Es decir es como si en la expendedora pulsamos el 80 para obtener un licor de mora. Lo que pasa es que nuestro navegador nos hace transparente esa petición al puerto, porque por defecto él sabe que todo lo que escribamos en la barra de direcciones se refiere a servicios web que se hospedan en los puertos 80 de gran parte de los servidores del mundo y es por ello que si yo tecleo me lleva a la página de nuestro LUG y si tecleo también lo que pasa es que sería una redundancia. Lo mismo pasa con otros servicios que van a otros puertos como el SMTP que va al 25 el POP3 que suele estar asociado al puerto 110, etc.
6 El filtrado de paquetes: Iptables. Despues de todo el rollo que hemos dicho en el capítulo anterior veremos ahora como se filtran los paquetes provinentes y con destino a internet y como, mediante algunas sencillas reglas podemos hacer que nuestra red esté un poco más segura. Estudiaremos aquí el funcionamiento interno del sistema de filtrado de paquetes del kernel de linux (como los paquetes son procesados una vez que entran o cuando salen) y veremos también como es la sintaxis de la herramienta de filtrado que tenemos desde el kernel 2.4.x que no es otra que iptables. Para ello veremos una serie de reglas sencillas y alguna que otra no tan sencilla. El procesado del paquete cuando llega a nuestra WS. Bien, como ya deciamos antes un paquete tiene que pasar una serie de "pruebas" antes de llegar a su destino final. Por ejemplo un paquete provinente de Internet llega a través de nuestro cable y antes de que, finalmente, sea recibido por la aplicación que lo requería éste pasa por una serie de tablas en las que hai unas reglas o chains que indican que requisitos debe cumplir dicho paquete y en función de dichos requisitos el paquete tomará un camino u otro. Cuando el destinatario del paquete es nuestro propio ordenador (en adelante localhost) nuestro pequeño visitante cruzará las tres tablas que existen por defecto que son las tablas mangle, nat y filter. Brevemente explicaremos el cometido de dichas tablas: mangle : El cometido de esta tabla no es mas que jugar un poco con los bits que posee el paquete y con ella podremos cambiar los campos de los paquetes. Como pueden ser el campo TOS (Tipe Of Service) TTL (Time To Live) y MARK que es usado para indicarle tareas avanzadas de enrutamiento. nat : Esta tabla es usada para realizar el (Network Address Translation), es decir, esta tabla solo será usada cuando queramos cambiar el destinatario u origen del paquete. filter : Esta es la tabla que se usa por defecto en el caso de no especificar ninguna de las anteriores (o cualquier otra que nosotros creasemos) y es donde normalmente realizaremos la mayor parte de las tareas con iptables, es decir, es con la tabla con la que mejor debemos llevarnos. Aquí es donde aceptaremos (ACCEPT) o denegaremos (DROP) paquetes. Sintaxis. Tras los funamentos teóricos (hay más) pero no los podemos explicar todos, no es el cometido de este manual hacer una inmersión profunda de todos los aspectos de funcionamiento de iptables, sino más bien dar una base al lector para que pueda generar sus propios firewalls a un nivel
7 aceptable. Comandos: -A cadena Añade una o más reglas al final de la cadena especificada -I cadena Inserta una o más reglas al comienzo de la cadena especificada -D cadena Elimina una o más reglas de la cadena especificada que coincidan con la especificación de la instrucción. -D cadena número_de_regla Esta es mucho más comoda que la anterior, nos permite eliminar una regla de la cadena especificada simplemente indicando el número de la regla. -R cadena número_de_regla Lo mismo que la anterior pero en vez de eliminar reemplaza la regla. -L cadena Nos permite ver las reglas de la cadena especificada. Si no indicamos ninguna cadena mostrara las reglas de todas las cadenas. -F cadena Borra todas las reglas de la cadena especificada o todas las reglas si no se especifica ninguna cadena. -Z cadena Pone a cero todos los contadores de la cadena o de todas si no se especifica nada. -N cadena Permite crear una cadena creada por el usuario. -X cadena Elimina la cadena especificada creada por el usuario o todas las cadenas creadas por el usuario si no se especifica. -P cadena política Aplica una determinada politica por defecto a la cadena especificada como primer argumento. Posibles políticas son ACCEPT, DROP, QUEUE y RETURN. ACCEPT permite pasar a los paquetes, DROP descarta los paquetes. Las otras dos (QUEUE y RETURN) no vamos a utilizarlas. Opciones: La mayor parte de las opciones que comentaremos aquí pueden ir precedidas de [!] (sin los corchetes) que sirve para indicarle al programa que busque coindicencias contrarias a lo especificado en la regla (negación).
8 Todo lo contenido entre los corchetes son posibles valores asociados a la opción que se comenta. -p protocolo {tcp,udp,icmp} Especifica el protocolo del paquete del que buscamos la coincidencia. De no especificar ningún protocolo se buscarán coincidencias con todos los protocolos. -s {dirección/máscara} Indica la dirección de origen del paquete la dirección puede ser indicada como un host tipo "inestable.org" o como una dirección ip en formato numérico. La máscara se puede indicar de la manera tradicional (p.ej / ) o empleando la notación moderna (p. ej /24) el 24 representa los 24 primeros bits de la máscara cerrados si pusiesemos 32 sería una máscara totalmente cerrada, con 16 obtenemos los 16 primeros cerrados, etc. -d {dirección/máscara} Especifica la dirección de destino del paquete así como su máscara. La máscara se indica exactamente igual que en la opción -s de igual modo ocurre con la dirección ip -j {ACCEPT,DROP,cadena_de_usuario} Indica que acción se tomará cuando se encuentre una coincidencia con dicha regla. También se puede indicar una cadena creada por el usuaro por donde continuaría el proceso de filtrado. -i {interfaz} Indica la interfaz por donde se recibirá el paquete. -o {interfaz} Indica la interfaz por donde saldrá el paquete. -f Indica que la regla se aplicará a la segunda y sucesivas partes de un paquete fragmentado. Extensiones del filtrado de paquetes. Aquí trataremos una serie de opciones extra que iptables nos confiere, para ello debemos de invocar dichas extensiones. Tenemos dos maneras de cargar las extensiones: La explícita: -m {tcp,udp,icmp,mac,mark,multiport,owner,limit,tos,ttl,...} O directamente usando la opción implicita y que el propio iptables se encargue de cargar las extensiones, como por ejemplo especificar directamente: "-p tcp" que provocará que se cargue la extensión tcp o lo que sería equivalente: "-m tcp -p tcp" Ejemplos. Antes de comenzar con el tema de la manipulación del TOS y del NAT creo que ya tenemos material suficiente como para empezar a ver como serían las reglas básicas de un firewall sencillo. Así que allá vamos. root@badmotherfucker:~# iptables -L Chain FORWARD (policy ACCEPT) target prot opt source destination
9 Chain INPUT (policy ACCEPT) target prot opt source destination Chain OUTPUT (policy ACCEPT) target prot opt source destination Primero listamos las reglas que podamos tener y de paso vemos que políticas siguen las cadenas típicas que son las que se ven arriba (INPUT, OUTPUT y FORWARD) Supongamos por ejemplo estos puertos abiertos en nuestra máquina local: root@badmotherfucker:~# nmap localhost Starting nmap 3.81 ( ) at :16 CET Interesting ports on localhost ( ): (The 1660 ports scanned but not shown below are in state: closed) PORT STATE SERVICE 21/tcp open ftp 22/tcp open ssh 6000/tcp open X11 Nmap finished: 1 IP address (1 host up) scanned in seconds Vamos a ver como por ejemplo filtramos el puerto 21: iptables -A INPUT -m tcp -p tcp -s 0/0 --dport 21 -j DROP Si ahora hacemos un nmap -p 21 localhost obtendremos esto: PORT STATE SERVICE 21/tcp filtered ftp Como evitar filtrarnos a nosotros mismos? Fácil, iptables, busca en sus cadenas por coincidencias para cada paquete, en cuanto encuentra la primera se para y no busca más, entonces es obvio el método que debemos usar, primero debemos permitirnos a nosotros mismo el tráfico con nosotros y con internet y luego filtrar. Entonces: iptables -A INPUT -i lo -j ACCEPT iptables -A INPUT -s 0/0 --dport 21-j DROP y así obtenemos: PORT STATE SERVICE 21/tcp open ftp También podríamos permitirnos el paso vía nuestra ip local ( ) sin embargo este método no es tan bueno como el anterior ya que si intentamos acceder via nuestra ip local (en el caso de que estuviesemos en una LAN y suponiendo que esta fuese, por ejemplo ) Supongamos el esquema típico ya antes comentado, un firewall basado en GNU/Linux y dos máquinas más en red con el mismo. En el caso de que decidiesemos tener el firewall con una política estricta de denegación de paquetes usando:
10 iptables -P INPUT DROP iptables -P OUTPUT DROP iptables -P FORWARD DROP Deberiamos usar (siendo elegantes) una serie de filtros usando la maquina de estado con la extensión -m state que no veremos de momento. Por ahora nosotros vamos a usar una política abierta en general de ACCEPT para todas las cadenas. Siendo así y con el esquema anterior vamos a explicar (adelantando un poco de materia) como compartir conexión y como permitir el paso a los paquetes que vayan dirigidos a un servidor web (puerto 80) y ftp (puerto 21) que tendremos alojados en una de las workstations de nuestra red local. Antes de nada si queremos activar el forwarding de paquetes necesitamos hacer un poco de setup en el directorio /proc echo 1 > /proc/sys/net/ipv4/ip_forward Y ahora ya si que podemos comenzar a poner en orden nuestro pequeño firewall iptables -t nat -A POSTROUTING -s /24 -o ethx \ -j MASQUERADE Con esta línea le decimos a nuestro amigo iptables que use la tabla nat (network address translation) y que dentro de ella en la cadena POSTROUTING nos enmascare todas las direcciones de nuestra red local que salgan por la interfaz (ethx) que esté de cara a internet Ahora para redirigir todas las peticiones que vayan al puerto a, por ejemplo la máquina de dirección debemos hacer lo siguiente: iptables -t nat -A PREROUTING -s 0/0 --dport 80 -j DNAT --to \ :80 25 Luego si quisieramos podríamos filtrar puerto a puerto, como por ejemplo filtrar el puerto iptables -A INPUT -i lo --dport 25 -j ACCEPT iptables -A INPUT -s 0/0 --dport 25 -j REJECT La diferencia entre el objetivo DROP y el objetivo REJECT es que este último no procesa el paquete y luego lo descarta sino que lo ignora con lo cual el efecto que produce es el de un puerto cerrado y no el de un puerto filtrado, pero se pueden usar indistintamente. Otra opción es filtrar todos, acompañaremos todo en un pequeño script esta vez: #Comienzo del script #!/bin/bash #Sección de configuración IPTABLES=`which iptables` LAN_DEV="eth0" INET_DEV="eth1" LAN_RANG=" /24" INTERNET="0/0" #Fin de la sección de configuración
11 echo "1" > /proc/sys/net/ipv4/ip_forward #Borramos todas las posibles reglas existentes $IPTABLES -F $IPTABLES -t nat -F #Políticas $IPTABLES -P INPUT DROP $IPTABLES -P OUTPUT ACCEPT $IPTABLES -P FORWARD ACCEPT #Permitimos el tráfico exterior con la red local $IPTABLES -A INPUT -i lo -j ACCEPT $IPTABLES -A INPUT -i $LAN_DEV -j ACCEPT $IPTABLES -A INPUT -s $LAN_RANG -d $INTERNET -j ACCEPT #Permitimos la entrada a nuestro servidor web interno $IPTABLES -t nat -p tcp -A PREROUTING -s $INTERNET --dport 80 -j\ DNAT --to :80 #Enmascaramos nuestras conexiones $IPTABLES -t nat -A POSTROUTING -s $LAN_RANG -o INET_DEV\ -j MASQUERADE # Fin del script Este es el clásico ejemplo de un firewall sencillo "non- statefull" es decir que no usa la extensión de estado que es la que nos permite saber en que estado se encuentra la conexión. Últimamente con la proliferación de las redes wireless han, a su vez, aumentado/ puesto de moda las ACL's (Access Control Lists o Listas de Control de Acceso) por MAC vamos a exponer tambien como iptables nos permite también hacer este tipo de curiosidades. Para ello utilizaremos la extensión -m mac (Continuaremos usando los valores mencionados en el script anterior). iptables -P INPUT DROP iptables -A INPUT -i lo -j ACCEPT Ahora en vez de permitir a todos los hosts de nuestra red el acceso al firewall solo se lo permitiremos a un host que tiene la siguiente dirección MAC: 00:08:02:E4:33:85 Entonces: iptables -A INPUT -m mac --mac- source 00:08:02:E4:33:85 -d\ $INTERNET -j ACCEPT Si quisieramos negar dicha regla y que solo permitiese el paso a los que no tienen esa
12 dirección MAC no haría falta más que poner una exclamación [!] delante de la dirección MAC, dejando la regla tal que así: iptables -A INPUT -m mac --mac- source! 00:08:02:E4:33:85 -d\ $INTERNET -j ACCEPT Básicamente este es el funcionamiento de la ACL de un Access Point, filtra según una lista de MAC's que se le proporcionan a la hora de configurarlo, fácil, no? Vamos a dejar por ahora los ejemplos y seguir con un poco más de chicha, para hacer reglas un poco mas complicadas y eficientes. Jugando con los bits de TOS. Estos bits son un conjunto de 4 indicadores de la cabecera de cada paquete y según cual de ellos esté activado (Activado = 1) el firewall o router o encaminador puede tomar una acción distinta fiándose por cual de los indicadores sea el activo. Y por qué se llaman indicadores de tipo de servicio? Pues porque indican a la red que tipo de servicio se requiere en cada momento, y los posibles tipos de servicio son: Demora mínima: Da mayor importancia al tiempo que tarda el paquete en llegar desde su host origen a su host destino. Es decir, si el paquete tiene varias vías para llegar al host de destino esto provocará que se utilice la que menos demora produzca a la red. Rendimiendo máximo: Cuando necesitamos transmitir datos y no queremos que se pierdan fragmentos a pesar del tiempo que requiera, ahí es cuando se usa este tipo de servicio. Servicios como el de FTP (File Transfer Protocol) requieren muchas veces de este tipo de servicio. Fiabilidad máxima: Se usa cuando no queremos que los datos tengan que ser reenviados, que no se pierdan fragmentos. Coste mínimo: Cuando resulta muy importante minimizar el coste de los datos transmitidos. El alquiler de ancho de banda de algún tipo de sistema de transmisión.
13 En iptables podemos buscar coincidencias y emprender acciones según el bit de TOS que esté activado con la extensión -m tos sería algo así: -m tos --tos {valor} -j objetivo Sin embargo no es quizás la característica mas interesante, sino que también podemos modificar los bits de TOS de los paquetes que entren/salgan de nuestra red y esto creedme es interesante (sobretodo si tienes un par leechers en casa y quieres usar ssh sin tener que contar los caracteres de cada línea). Para este último cometido usaríamos algo como: -j TOS --set- tos {valor} Dónde el parámetro entre corchetes tomaría uno de los siguientes valores: Normal- service 0x00 (valor de los bits de TOS por defecto) Minimize- Cost 0x02 (coste mínimo) Maximize- Reliability 0x04 (máxima fiabilidad) Maximize- Throughput 0x08 (máximo rendimiento) Minimize- Delay 0x10 (demora mínima) Para activar ciertos bits de TOS necesitaremos usar la tabla mangle que se utiliza específicamente para "imprimir" en las cabeceras de los paquetes ciertos valores, como pueden ser en este caso los de TOS. Esta línea por ejemplo es muy útil para hacer que el ssh no tenga "latencia", es decir, que cuando escribas el caracter no tarde 20 segundos en aparecer. iptables -t mangle -A PREROUTING -p TCP --dport -j TOS --set- tos 0x10 Evidentemente si modificamos los bits de tos debe de ser antes de llegar a la decisión de enrutamiento, por ello usamos en la tabla mangle la cadena prerouting. También podemos filtrar, buscando las coincidencias aka matches, de los paquetes según el bit de TOS que tengan activado. Esto sería así: iptables -m tos --tos {valor} -j objetivo
Iptables, herramienta para controlar el tráfico de un servidor
Iptables, herramienta para controlar el tráfico de un servidor La seguridad es punto muy importante a tener en cuenta en cualquier organización de ahí que sea fundamental hacer uso de aquellos mecanismos
Gestión de Recursos y Seguridad en Redes Seguridad en la red con Open Source. Derman Zepeda Vega. [email protected]
Gestión de Recursos y Seguridad en Redes Seguridad en la red con Open Source Derman Zepeda Vega [email protected] 1 Agenda Introducción a los Firewall Iptables en Linux Elaboración de un firewall básico
UNIDAD DIDACTICA 12 CONFIGURACIÓN DE IPTABLES EN GNU/LINUX
UNIDAD DIDACTICA 12 CONFIGURACIÓN DE IPTABLES EN GNU/LINUX Eduard Lara 1 IPTABLES La comanda IPTABLES se utiliza en linux para la configuración de un firewall. IPTABLES permite realizar la programación
Filtrado de paquetes y NAT
Semana 9: Firewalls Filtrado de paquetes y NAT Aprendizajes esperados Contenidos: Filtrado de paquetes NAT Filtrado de paquetes Un # ping c 1 127.0.0.1 Filtrado de paquetes Cada regla especifica un conjunto
Apartado: BrutaliXL Versión: 3 Título: Cortafuegos - Iptables Fecha:
*PRÓPOSITO. En general, un cortafuegos o firewall es un dispositivo que filtra el tráfico entre redes, como mínimo dos. El firewall puede ser un dispositivo físico o un software sobre un sistema operativo.
INGENIERÍA EN SISTEMAS Y TELECOMUNICACIONES ÉNFASIS EN ADMINISTRACIÓN DE REDES
INGENIERÍA EN SISTEMAS Y TELECOMUNICACIONES ÉNFASIS EN ADMINISTRACIÓN DE REDES SEGURIDAD DE REDES DE COMPUTADORAS Tarea de Investigación CONFIGURACIÓN DE FIREWALL Autor: Jorge Antonio Cobeña Reyes Tutor:
HOW TO SOBRE FIREWALL
HOW TO SOBRE FIREWALL 1- En este how to estaremos estableciendo algunas reglas con el firewall para bloquear el acceso, o permitirlo. Lo primero que haremos es abrir la consola, ubicada en aplicaciones,
PRÁCTICA 5: USO DE CORTAFUEGOS
PRÁCTICA 5: USO DE CORTAFUEGOS IPTABLES 1. Qué es IPTABLES? En linux, el filtrado de paquetes se controla a nivel del kernel. Existen módulos para el kernel que permiten definir un sistema de reglas para
IPTABLES. Gonzalo Alvarez Flores
IPTABLES Gonzalo Alvarez Flores Contenido 1. Qué es un firewall? 2. Netfilter: Historia 3. Qué es Iptables? 4. Políticas para implementar un firewall 5. Iptables: Conceptos Básicos 6. Creando Reglas 7.
66.69 Criptografía y Seguridad Informática FIREWALL
66.69 Criptografía y Seguridad Informática Qué es un Firewall? = Cortafuegos Qué es un Firewall? = Cortafuegos Qué es un Firewall? = Cortafuegos Elemento de hardware o software utilizado en una red de
Firewall en GNU/Linux netfilter/iptables
Firewall en GNU/Linux netfilter/iptables SEGURIDAD EN SISTEMAS DE INFORMACIÓN Libre Elección http://ccia.ei.uvigo.es/docencia/ssi 13 de mayo de 2008 FJRP, FMBR 2008 ccia SSI 1. Introducción a netfilter/iptables
Firewall Firestarter. Establece perímetros confiables.
Firewall Firestarter Qué es un Firewall? Un muro de fuego (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo
P r á c t i c a 1 5. C o n f i g u r a c i ó n d e f i r e w a l l m e d i a n t e i p t a b l e s
P r á c t i c a 1 5 C o n f i g u r a c i ó n d e f i r e w a l l m e d i a n t e i p t a b l e s Configuración del firewall 1. Conéctate a tu máquina virtual Centos y utiliza la cuenta de root. 2. Crea
Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e
Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e intercambian. En este último capítulo vamos a abordar los sistemas
Configuración del firewall en Linux con IPtables
Configuración del firewall en Linux con IPtables Un firewall es un dispositivo, ya sea software o hardware, que filtra todo el tráfico de red. El sistema operativo Linux dispone de un firewall llamado
Cortafuegos (Firewalls) en Linux con iptables
Cortafuegos (Firewalls) en Linux con iptables Sistemas Telemáticos Departamento de Sistemas Telemáticos y Computación (GSyC) Abril de 2012 GSyC - 2012 Cortafuegos (Firewalls) en Linux con iptables 1 c
Firewall en Linux. Luis Eduardo Vivero Peña. Director Centro de Difusión del Software Libre Ingeniero de Proyectos Corporación Linux
Firewall en Linux Luis Eduardo Vivero Peña. Director Centro de Difusión del Software Libre Ingeniero de Proyectos Corporación Linux Temario 1) Introducción a Firewall Qué es un Firewall? Objetivos de un
Dispositivos de Red Hub Switch
Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes
Examen Parcial II de Sistemas Telemáticos para Medios Audiovisuales
Examen Parcial II de Sistemas Telemáticos para Medios Audiovisuales GSyC, Universidad Rey Juan Carlos 21 de junio de 2011 SEGURIDAD ATENCIÓN: Si ya has usado NetGUI con otro diagrama de red, cierra NetGUI
7. VLSM. IST La Recoleta
7. VLSM El subneteo con VLSM (Variable Length Subnet Mask), máscara variable ó máscara de subred de longitud variable, es uno de los métodos que se implementó para evitar el agotamiento de direcciones
Informe Final Experiencia 2 Configuración de Firewall, Router y Gateway
Informe Final Experiencia 2 Configuración de Firewall, Router y Gateway Laboratorio de Integración Tecnológica Primer Semestre de 2005 Nombre: Víctor A. Peña y Lillo Zumelzu Rol: 2273001-0 Bloque: Viernes
Direcciones IP IMPLANTACIÓN DE SISTEMAS OPERATIVOS 1º ASIR. En redes IPv4.
Direcciones IP En redes IPv4. IMPLANTACIÓN DE SISTEMAS OPERATIVOS Cada ordenador en Internet dispone de una dirección IP única de 32 bits. Estos 32 bits,o 4 bytes, se representan normalmente como se muestra
Julio Gómez López [email protected] www.adminso.es Universidad de Almería
Cableado Dispositivos de Interconexión Redes inalámbricas CABLEADO Coaxial Par trenzado Fibra óptica Coaxial Coaxial - Desventajas -Seguridad -Velocidad (10 equipos -> 1MB/s, 100 -> 0,1Mb/s Par trenzado!
SEGURIDAD EN SISTEMAS INFORMÁTICOS
Universidad Pública de Navarra Grupo de Redes, Sistemas y Servicios Telemáticos SEGURIDAD EN SISTEMAS INFORMÁTICOS Práctica 3 Seguridad perimetral: Filtrado de paquetes (Primera Parte) Introducción En
(decimal) 128.10.2.30 (hexadecimal) 80.0A.02.1E (binario) 10000000.00001010.00000010.00011110
REDES Internet no es un nuevo tipo de red física, sino un conjunto de tecnologías que permiten interconectar redes muy distintas entre sí. Internet no es dependiente de la máquina ni del sistema operativo
Bloque IV: El nivel de red. Tema 10: Enrutamiento IP básico
Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Índice Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Introducción Tabla de enrutamiento Algoritmo de enrutamiento Direcciones IP
EJERCICIOS DE REDES. 1. Configurar por completo la red mostrada en el siguiente diagrama:
EJERCICIOS DE REDES 1. Configurar por completo la red mostrada en el siguiente diagrama: NOTA: no tenemos la posibilidad de configurar el router con ip 192.168.1.1 (manejado por otro administrador), de
INSTALACIÓN DE GATEWAYS SIP
INSTALACIÓN DE GATEWAYS SIP Aunque las pantallas de configuración no son exactamente iguales, se pretende que este manual sea una ayuda para poner en funcionamiento los gateways modelos GIP1S+1FXO, GIP2S+2FXO,
AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7
Tutoriales de ayuda e información para todos los niveles AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7 Como agregar a una red existente un equipo con Windows 7 y compartir sus archivos
Práctica 4 - Network Address Translation (NAT)
Práctica 4 - Network Address Translation (NAT) 1- Objetivos NAT permite que una red IP parezca hacia el exterior que emplea un espacio de direcciones diferente del que en realidad usa. La utilidad más
Luis Eduardo Peralta Molina Sistemas Operativos Instructor: José Doñe 2010-2940. Como crear un Servidor DHCP en ClearOS
Servidores DHCP Como crear un Servidor DHCP en ClearOS Dynamic Host Configuration Protocol (DHCP) Protocolo de Configuracion Dinamica de Host, es un protocolo de Red que asigna automaticamente informacion
Internet, conceptos básicos
Internet, conceptos básicos IP (INTERNET PROTOCOL) Toda computadora tiene un número que la identifica en una red, este número es lo que llamamos IP, una dirección de IP típica se ve de esta manera Direcciones
Redes de área local Aplicaciones y Servicios Linux Enrutamiento
MINISTERIO DE EDUCACIÓN Y CIENCIA SECRETARÍA GENERAL DE EDUCACIÓN Y FORMACIÓN PROFESIONAL DIRECCIÓN GENERAL DE EDUCACIÓN, FORMACIÓN PROFESIONAL E INNOVACIÓN EDUCATIVA CENTRO NACIONAL DE INFORMACIÓN Y COMUNICACIÓN
5.2.- Configuración de un Servidor DHCP en Windows 2003 Server
5.2.- Configuración de un Servidor DHCP en Windows 2003 Server En este apartado vamos a configurar el servidor DHCP de "Windows 2003 Server", instalado en el apartado anterior. Lo primero que hemos de
QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A)
APRENDERAPROGRAMAR.COM QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A) Sección: Divulgación Categoría: Herramientas Informáticas Fecha
Práctica 7 Network Address Translation en routers Cisco
Práctica 7 Network Address Translation en routers Cisco 1- Objetivos NAT permite que una red IP parezca hacia el exterior que emplea un espacio de direcciones diferente del que en realidad usa. La utilidad
PRACTICA DE REDES Redes Ad Hoc
PRACTICA DE REDES Redes Ad Hoc En esta práctica vamos a proceder a montar una red ad hoc, es decir, dos o más dispositivos conectados entre sí directamente de manera inalámbrica, sin ningún tipo de punto
! " " & '( ) ( (( * (+,-.!(/0"".- 12 3 4 5 6+ 7) 8-*9:!#;9"<!""#
! " "!""#$% & '( ) ( (( )' * (+,-.!(/0"".- 12 3 4 5 6+ 7) 8-*9:!#;9"
En caso de que el cliente nunca haya obtenido una concesión de licencia de un servidor DHCP:
Servidor DHCP El protocolo de configuración dinámica de host (DHCP, Dynamic Host Configuration Protocol) es un estándar TCP/IP diseñado para simplificar la administración de la configuración IP de los
HOWTO: Cómo configurar SNAT
HOWTO: Cómo configurar SNAT Casos de uso para configurar SNAT con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades GateDefender Integra. Para ello, le ofrece la
Cómo funciona? En la NAT existen varios tipos de funcionamiento: Estática
Que es nat? Internet en sus inicios no fue pensado para ser una red tan extensa, por ese motivo se reservaron sólo 32 bits para direcciones, el equivalente a 4.294.967.296 direcciones únicas, pero el hecho
Redes Locales: El protocolo TCP/IP
Redes Locales: El protocolo TCP/IP Los protocolos de red son las reglas que siguen los equipos conectados a la red para poder comunicarse entre sí, y hablar así el mismo idioma. El grupo de protocolos
Configuración de un router doméstico
Configuración de un router doméstico Configuración segura mínima Vamos a configurar un router doméstico para conseguir unos mínimos de seguridad en nuestra red (LAN) ya que la configuración por defecto
Tipos de conexiones de red en software de virtualizacio n: VirtualBox y VMware
Tipos de conexiones de red en software de virtualizacio n: VirtualBox y VMware 1. Tipos de conexiones de red Los software de virtualización son programas que se utilizan para crear y manejar máquinas virtuales,
CÓMO CONFIGURAR DHCP EN SUSE LINUX
CÓMO CONFIGURAR DHCP EN SUSE LINUX Pedro Manuel Lemus Sánchez Profesor de Informática en el IES Suárez de Figueroa En ocasiones cuando oímos hablar de un Sistema Operativo (S.O.) de libre distribución,
COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX
COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor
Apartado: Brutalix Versión: 3 Título: Monitorización redes. nmap Fecha: 15/06/07
*PRÓPOSITO. Conocer como monitorizar una red con el programa Nmap. *CONDICIONES INICIALES. Ordenador con capacidad de arranque desde CDROM. *MATERIAL ASOCIADO. Disponer del live-cd 1 de la distribución
INSTITUTO POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERÍA MECÁNICA Y ELÉCTRICA UNIDAD ADOLFO LÓPEZ MATEOS - ZACATENCO
INSTITUTO POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERÍA MECÁNICA Y ELÉCTRICA UNIDAD ADOLFO LÓPEZ MATEOS - ZACATENCO ACADEMIA DE COMPUTACIÓN LABORATORIO DE DESARROLLO DE REDES PRACTICA No.6 México
Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación
Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 16 de septiembre de 2013 Histórico de cambios Fecha Descripción Autor
Configuración de un APs D-Link DWL-2100AP.-
Configuración de un APs D-Link DWL-2100AP.- El Acess Point (AP) D-Link 2100AP, es el AP que actualmente colocan Los Servicios Provinciales en los centros. Para poder acceder a su configuración tenemos
ARP. Conceptos básicos de IP
ARP Daniel Morató Area de Ingeniería Telemática Departamento de Automática y Computación Universidad Pública de Navarra [email protected] Laboratorio de Programación de Redes http://www.tlm.unavarra.es/asignaturas/lpr
Curso: FT433 - Introducción a la virtualización con VirtualBox
forumtecnico.com Curso: FT433 - Introducción a la virtualización con VirtualBox Configuración de red Uno de los aspectos de la virtualización con más número de opciones es la configuración de red. Recordemos
Proyecto Implementación de un nodo para una red libre (Wi-Fi) Redes de computadores I
Proyecto Implementación de un nodo para una red libre (Wi-Fi) Redes de computadores I Integrantes Patricio Jaque González Jorge Pareja Ayala Profesor Agustín González V. RESUMEN Una red libre con tecnología
COMO FUNCIONA INTERNET
COMO FUNCIONA INTERNET Fuente: http://www.areatecnologia.com/informatica/como-funciona-internet.html Vamos a explicar los conceptos básicos de Internet que todo el mundo debería conocer. Internet es una
2003 Cisco Systems, Inc. All rights reserved.
Access Control Lists (ACLs) CCNA 2 v3.0 Session Number Presentation_ID 2 of 942 Conceptos Básicos de ACL Session Number Presentation_ID 3 of 943 Configuración de Laboratorio: Topología y Scripts La Topología
Segmentación de redes. CCNA 1: módulo 10.
CURSO A DISTANCIA CCNA: Técnico experto en redes e Internet. MATERIAL DIDÁCTICO COMPLEMENTARIO: Segmentación de redes. CCNA 1: módulo 10. RUBÉN MUÑOZ HERNÁNDEZ. 1.- INTRODUCCIÓN. Aunque los materiales
Aprendiendo a usar IPTABLES desde cero.
Aprendiendo a usar IPTABLES desde cero. Introducción Al conectarnos a internet en nuestras casas, de forma explícita nos estamos conectando, en AMBOS sentidos: directamente a la red, "desnudos" si se me
REDES INFORMATICAS: Protocolo IP
REDES INFORMATICAS: Protocolo IP 1. PRINCIPIOS BÁSICOS DE IP El protocolo IP se basa en tres principios básicos: Un direccionamiento de los ordenadores. Un tipo de dato: el datragrama IP. Un algoritmo
Redirección de puertos
1 Redirección de Puertos Redirección de puertos 2 Redirección de Puertos Índice 1. Introducción 3 2. Requisitos necesarios para redireccionar puertos en el router 6 3. Redireccionamiento de puertos 9 4.
Al ejecutar esta aplicación tenemos lo siguiente: Pulsamos en Wizard mode y nos aparece lo siguiente:
ACCESO A LA CÁMARA Esto no es un punto conflictivo, pero lo primero que necesitamos es poder acceder a la cámara. Para ello, en primer lugar hay que conectar la cámara tanto a la alimentación como con
Laboratorio de Redes y Sistemas Operativos Trabajo Práctico Final
Laboratorio de Redes y Sistemas Operativos Trabajo Práctico Final Tema: Instalación de X2GO Profesor: Di Biase José Luis Integrantes: Cardozo Griselda Chiniewicz Stefania Arnez Inochea Eric 1 Índice: 1.
Laboratorio de PCs. Práctica 3: Montaje de una red de Área local
Laboratorio de PCs Práctica 3: Montaje de una red de Área local INTRODUCCIÓN Se pretende que el alumno comprenda una serie de aspectos básicos para el montaje y funcionamiento de una red de área local
Gracias a ese IP único que tiene cada ordenador conectado a la red de internet se pueden identificar y comunicar los ordenadores.
COMO FUNCIONA INTERNET Internet es una gran red de ordenadores a nivel mundial, que pueden intercambiar información entre ellos. Se pueden comunicar porque están unidos a través de conexiones telefónicas,
Redes de Área Local: Configuración de una VPN en Windows XP
Redes de Área Local: Configuración de una VPN en Windows XP Tatiana Echegoyen Blasco Facultad de Informática UPV - Curso 2005/2006 Índice 1. Qué es una VPN?...2 2. Cómo funciona una VPN?...2 3. Por qué
Manual de usuario de Windows Live Writer
Manual de usuario de Windows Live Writer Índice 0.- Introducción. 3 1.- Descarga e Instalación. 4 2.- Conexión a un blog. 7 3.- Interfaz de Windows Live Writer. 12 4.- Creación de un Post. 13 5.- Creación
HOWTO: Cómo configurar DNAT para publicar los servicios internos hacia Internet
HOWTO: Cómo configurar DNAT para publicar los servicios internos hacia Internet Casos de uso para configurar VPN con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades
Configuración de DNS seguros
Configuración de DNS seguros para la navegación de niños por Internet El otro día os contaba del secuestro de los DNS de Google, y qué son los DNS. Para hacer un resumen rápido: son como las páginas amarillas
Manual de Usuario CPE OX330. Manual de Usuario CPE OX330
Manual de Usuario CPE OX330 Índice Contenido 2 1 Set UP 3 2 Configuración LAN 3 3 Configuración WAN 5 4 Configuración NAT 5 5 Configuración del Sistema 6 6 Tools 7 Estado del Sistema 7 2 Manual de uso
MANUAL BASICO DE WEBEX
MANUAL BASICO DE WEBEX Webex es un servicio de web conferencias y soluciones de colaboración, lo que significa que nos permite crear una conferencia por internet en la cual además de vernos los unos a
Balanceo de carga mediante PCC
2013 Balanceo de carga mediante PCC Routers Mikrotik RB2011L-IN Juan Francisco Leyva Alonso Ricardo Liñán Montalvo Balanceo de carga Balanceo de carga es la metodología que tiene como objetivo expandir
Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta
Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para
Programa diseñado y creado por 2014 - Art-Tronic Promotora Audiovisual, S.L.
Manual de Usuario Programa diseñado y creado por Contenido 1. Acceso al programa... 3 2. Opciones del programa... 3 3. Inicio... 4 4. Empresa... 4 4.2. Impuestos... 5 4.3. Series de facturación... 5 4.4.
Guía Router NG-W710 y NG-W720 con Nuevo Firmware. Si aún no lo han actualizado, hacer Clic para descargar. Firmware NG-W710.
Guía Router NG-W710 y NG-W720 con Nuevo Firmware Si aún no lo han actualizado, hacer Clic para descargar Firmware NG-W710 Firmware NG-W720 Dentro del archivo comprimido, está dellado cómo realizar la carga
Redes (4º Ing. Informática Univ. Cantabria)
Problema 1 Sea la red de la figura: Indica en cada uno de los siguientes casos si se trata de una entrega directa o indirecta y cuál es la dirección MAC que aparecerá en las tramas generadas por el nodo
Fundación Universitaria San. Direccionamiento IP
Fundación Universitaria San S Mateo - Interconectividad II Direccionamiento IP Qué son las direcciones IP? Una dirección IP es un número que identifica de manera lógica y jerárquica a una interfaz de un
Prácticas de laboratorio de Telemática II
Prácticas de laboratorio de Telemática II Práctica 5 Departamento de Ingeniería Telemática (ENTEL) Mónica Aguilar Juanjo Alins Oscar Esparza Jose L. Muñoz Marcos Postigo Antoni X. Valverde II La composición
Práctica 2: Configuración de interfaces IP en equipos con sistema operativo GNU/Linux
Práctica 2: Configuración de interfaces IP en equipos con sistema operativo GNU/Linux 1- Objetivos Para probar las configuraciones de redes necesitaremos PCs que colocaremos en las diferentes LANs. Por
Examen Cisco Online CCNA4 V4.0 - Capitulo 5. By Alen.-
Cuál es la forma predeterminada en la que el tráfico IP se filtra en un router Cisco? bloqueado hacia adentro y hacia afuera de todas las interfaces bloqueado en todas las interfaces entrantes, pero permitido
CONFIGURACIÓN BÁSICA DE UNA VPN EN WINDOWS XP PROFESIONAL
CONFIGURACIÓN BÁSICA DE UNA VPN EN WINDOWS XP PROFESIONAL Explicaremos el procedimiento para configurar una VPN en Windows (R) XP, tanto en modo cliente como en modo servidor. VPN (Virtual Private Network)
Protocolos de red. IP: Internet Protocol
Protocolos de red Para comunicarse, bien sea entre personas, bien sea entre máquinas, es necesario establecer una serie de reglas (idioma, decidir quién habla primero, cómo se solicita turno para hablar,
Cómo creo las bandejas del Registro de Entrada /Salida y de Gestión de Expedientes?
Preguntas frecuentes Cómo creo las bandejas del Registro de Entrada /Salida y de Gestión de Expedientes? Atención! Esta opción es de configuración y solamente la prodrá realizar el administrador de la
TUTORIAL: Cómo hacer más segura nuestra red MAC OS X
TUTORIAL: Cómo hacer más segura nuestra red MAC OS X TABLA DE CONTENIDOS INTRODUCCIÓN 3 CAMBIAR CONTRASEÑA 4 FILTRAR EL ACCESO POR MAC 5 CIFRADO WEP O WPA 6 DESACTIVAR EL BROADCASTING SSID 6 DESACTIVAR
Configuración de la red
Semana 55 Empecemos! Bienvenidos a una nueva semana de trabajo! Aprenderemos sobre la configuración de la red LAN, la cual es una de las tareas más importantes del administrador de la red. La mayoría de
MANUAL DE CREACIÓN DE CARPETAS PARA ACCESO POR FTP DE CLIENTES EN UN NAS
MANUAL DE CREACIÓN DE CARPETAS PARA ACCESO POR FTP DE CLIENTES EN UN NAS Vamos a explicar en varios pasos cómo crear una carpeta para que un cliente concreto con un usuario y una contraseña acceda sólo
Cortafuegos y Linux. Iptables
Raúl Sánchez Sánchez [email protected] Atica Miércoles 22 de Septiembre de 2004 Introducción Conceptos basicos Filtrado de paquetes Cortafuegos de aplicacion Configuraciones de cortafuegos Conceptos basicos Filtrado
CONFIGURACIÓN DE LAS IMPRESORAS DE RED
1 CONFIGURACIÓN DE LAS IMPRESORAS DE RED LAs impresoras de red utilizan el mismo driver que una convencional, la única diferencia es que hay que enchufarlas o directamente a la tarjeta de red o a un router.
Migrar una organización Microsoft Exchange 2003 a Microsoft Exchange 2007
1 de 20 10/09/2008 13:53 Migrar una organización Microsoft Exchange 2003 a Microsoft Exchange 2007 Migrar Exchange 2003 a Exchange 2007 o Exchange 2000 a Exchange 2007, Bueno, en este documento veremos
Hostaliawhitepapers. Usar Plesk para, poner en marcha nuestro dominio.
Usar Plesk para, poner en marcha nuestro dominio. Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com Dominio y alojamiento web Registrar un dominio no es sinónimo de tener
Direcciones IP y máscaras de red
También en este nivel tenemos una serie de protocolos que se encargan de la resolución de direcciones: ARP (Address Resolution Protocol): cuando una maquina desea ponerse en contacto con otra conoce su
Curso de PHP con MySQL Gratis
Curso de PHP con MySQL Gratis Introducción Este mini curso o mini tutorial de PHP le ayudará a realizar cualquier sistema para que pueda insertar uno o varios registros a una base de datos con MySQL, este
Montaje de una red doméstica
21 de Marzo de 2007 Índice Conceptos básicos de redes Conceptos físicos de redes Configuración de la red Salida de otros equipos al exterior Conceptos básicos de redes Interfaz de red Dirección IP Máscara
Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario
14 CORREO SEGURO. Hay aplicaciones de correo que permiten enviar y recibir correos cifrados y firmados digitalmente utilizando criptografía. Estas operaciones garantizan el intercambio seguro de información,
Práctica GESTIÓN Y UTILIZACIÓN DE REDES LOCALES. Curso 2001/2002. TCP/IP: protocolo TCP
Práctica 9 GESTIÓN Y UTILIZACIÓN DE REDES LOCALES Curso 2001/2002 TCP/IP: protocolo TCP Introducción Como se ha comentado en la práctica anterior, el protocolo UDP es muy sencillo de implementar, pero
Internet Information Server
Internet Information Server Internet Information Server (IIS) es el servidor de páginas web avanzado de la plataforma Windows. Se distribuye gratuitamente junto con las versiones de Windows basadas en
Curso Internet Básico - Aularagon
Antes de empezar es necesario que tengas claro algunas cosas: para configurar esta cuenta de correo, debes saber que el POP y el SMTP en este caso son mail.aragon.es; esta cuenta de correo hay que solicitarla
Pero para ello tenemos que cumplir ciertas normas. Para poder usar esta tecnología tendremos que cumplir con los siguientes requisitos.
Uno de los mayores problemas que tenemos a la hora de ofrecer rendimiento cuando tenemos muchísimos equipos de acceso son los cuellos de botella que se pueden crear hacia los equipos de distribución. Aunque
