Diseño e implementación de un sistema de seguridad perimetral ZENTYAL. Henry Alexander Peñaranda Mora cod Byron Falla cod
|
|
- Cristina Valenzuela Venegas
- hace 8 años
- Vistas:
Transcripción
1 Diseño e implementación de un sistema de seguridad perimetral ZENTYAL Henry Alexander Peñaranda Mora cod Byron Falla cod Universidad Francisco de Paula Santander Febrero de 2013
2 Introducción En este documento se evidencia la instalación y configuración del sistema de seguridad perimetral zentyal, en el cual se especifica la configuración y montaje para el firewall, el servidor proxy y con autenticación no transparente, y la conectividad entre las subredes Lan y DMZ que corresponder a la zona desmilitarizada.
3 1. Configurar los adaptadores de red. 2. Ingresar a la maquina zentyal
4 3. Instalación y configuración de paquetes. Seleccionamos Gateway que trae por defecto firewall y proxy, seguido a esto aceptamos las confirmaciones, y configuramos las interfaces como se ve en las imágenes.
5 Establecemos la configuración inicial para las inferfacez. Definimos un nombre de dominio para nuestra maquina zentyal.
6 4. Una vez instalados los paquetes, vamos a la pestaña interfaces y configuramos cada una de ellas para asegurar una correcta conectividad. Una vez configurada la ruta estática para eth0 debemos definir una puerta de enlace que garantice la conectividad con internet.
7 5. En la interfaz de componentes podemos incluir los componentes que no estaban incluidos en el paquete, pero que podemos llegar a necesitar, como por ejemplo dhcp. 6. Verificamos los módulos que están ejecutándose, para esto vamos a la pestaña de configuración de estado de los módulos. Ahora seguimos con la creación de objetos, estos serán 3, uno para la red lan, otro para la dmz y otro para la wan, en cada uno debemos configurar los miembros, estos son los host o direcciones presentes en cada red, en el caso de la red wan, será la puerta de enlace.
8 7. Una vez creados los objetos, procedemos a añadir los servicios que vallamos a utilizar, estos son web (tcp 80), https(tcp 443), entre otros. En la imagen se ilustra como configurar el servicio smtp, en todos los casos el procedimiento es el mismo. Al final veremos una lista de servicios coom la siguiente
9 8. Es muy importante para garantizar la correcta conectividad, asignar direcciones estáticas y configurar las puertas de enlace en los equipos pertenecientes a la red lan y a la red dmz. Las configuraciones de red lan y dmz(respectivamente) se ve a continuación. 9. Para verificar la conexión podemos usar la pestaña herramientas de zentyal, y desde los equipos, realizar ping para probar la correcta conectividad.
10 Ping desde lan a dmz. Ping desde dmz a lan. 10. Ahora procedemos a configurar el filtrado de paquetes del firewall, el cual nos da varias opciones de filtrado, que se ven adelante.
11 Las redes de filtrado internas hacia zentyal deben quedar como se muestra a continuación, para esto añadimos algunas reglas en donde especificábamos el objeto de origen ( red-lan ) y el servicio que se filtrara. Tambien aplicamos filtrado para las redes internas. Con esta configuración, solo estamos permitiendo el acceso a internet para los ordenadores que formen parte de la red lan, restringiendo este acceso para toda la dmz.
12 11. Se configurara el proxy no transparente configurado a objetos, y posteriormente con autenticación de usuarios. Primero verificamos el puerto y bloqueamos los anuncios http El siguiente paso es crear y configurar los perfiles de filtrado, en este caso serán 2, uno para lan y otro para dmz, en el perfil lan se bloqueara el acceso a servidores como Facebook.com y Hotmail.com. Una ves tengamos creados los perfiles, procedemos a la creación de reglas de filtrado.
13 Al final tendremos las siguientes reglas definidas ( aun no se ha configurado la autenticacion de usuarios) Para poder verificar que estas reglas se están cumpliendo, vamos a una máquina de la red lan y configuramos el proxy del navegador con la dirección de zentyal y el puerto del proxy. Al intentar acceder a un sitio previamente restringido se visualizara un mensaje como el siguiente.
14 12. Configurar proxy con autenticación de usuarios. Primero debemos crear los usuarios, para ello vamos a la pestaña usuarios y creamos algunos, en este caso tenemos usu1 y usu2 con contraseñas También podemos definir grupos Una vez creados usuarios y grupos, reemplazaremos las reglas de acceso anteriores, por reglas de acceso con autenticación de usuario.
15 Y ya está, cuando queramos acceder a internet desde un equipo cuyo ordenador este configurado con este proxy, el navegador solicitara autenticación para poder establecer la conexión a internet, y en caso de intentar ingresar a algún dominio previamente bloqueado, se denegara su acceso.
SEGURIDAD INFORMATICA DISEÑO E IMPLEMENTACION DE UN SISTEMA DE SEGURIDAD PERIMETRAL PARA UNA EMPRESA JONATHAN ALEXANDER SANDOVAL ORTEGA
SEGURIDAD INFORMATICA DISEÑO E IMPLEMENTACION DE UN SISTEMA DE SEGURIDAD PERIMETRAL PARA UNA EMPRESA JONATHAN ALEXANDER SANDOVAL ORTEGA ALFREDO SANCHEZ CONTRERAS PRESENTADO A: Ing. JEAN POLO CEQUEDA UNIVERSIDAD
Más detallesINSTALACIÓN FIREWALL IPCOP
Contenido 1. IpCop... 2 2. Requisitos... 2 3. Descarga... 2 4. Instalación... 3 5. Configuración... 8 5.1 VPN (RED GREEN)... 10 5.2 Tarjeta de red ROJA... 11 5.3 DNS y puerta de enlace... 12 5.4 Servidor
Más detallesnos interesa, analizaremos la solución de la empresa
UTM Unified Threat Management o Gestión Unificada de Amenazas, como su nombre lo indica es una aplicación o equipo donde se centraliza la gestión de la seguridad informática en una red. En pocas palabras,
Más detallesMi primer servidor. Fernando Fernández Consultor Preventa HP ISS
Mi primer servidor Fernando Fernández Consultor Preventa HP ISS HP ProLiant Gen8 (Remote Desktop Services) Índice: Instalación Remote Desktop Services Publicación de Aplicaciones Conexión a Remote Desktop
Más detallesRedes Locales: El protocolo TCP/IP
Redes Locales: El protocolo TCP/IP Los protocolos de red son las reglas que siguen los equipos conectados a la red para poder comunicarse entre sí, y hablar así el mismo idioma. El grupo de protocolos
Más detallesCONFIGURACIÓN BÁSICA DE UNA VPN EN WINDOWS XP PROFESIONAL
CONFIGURACIÓN BÁSICA DE UNA VPN EN WINDOWS XP PROFESIONAL Explicaremos el procedimiento para configurar una VPN en Windows (R) XP, tanto en modo cliente como en modo servidor. VPN (Virtual Private Network)
Más detallesGUIA DE LABORATORIO #10 Nombre de la Practica: Proxy y Filtrado web en ClearOS Laboratorio de Redes Tiempo Estimado: 2 Horas y 30 Minutos
UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS ESCUELA DE COMPUTACIÓN CICLO: I-2015 GUIA DE LABORATORIO #10 Nombre de la Practica: Proxy y Filtrado web en ClearOS Lugar: Laboratorio de Redes Tiempo
Más detallesDHCP. Dynamic Host Configuration Protocol. Protocolo de Configuración Dinámica de Host. Administración de Redes de Computadores
DHCP Dynamic Host Configuration Protocol Protocolo de Configuración Dinámica de Host Administración de Redes de Computadores John Deivis Tabares Tobón Luis Fernando Ramirez CONFIGURACION DEL SERVIDOR DHCP
Más detallesLaboratorio de PCs. Práctica 3: Montaje de una red de Área local
Laboratorio de PCs Práctica 3: Montaje de una red de Área local INTRODUCCIÓN Se pretende que el alumno comprenda una serie de aspectos básicos para el montaje y funcionamiento de una red de área local
Más detallesFirewall Firestarter. Establece perímetros confiables.
Firewall Firestarter Qué es un Firewall? Un muro de fuego (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo
Más detallesRedirección de puertos
1 Redirección de Puertos Redirección de puertos 2 Redirección de Puertos Índice 1. Introducción 3 2. Requisitos necesarios para redireccionar puertos en el router 6 3. Redireccionamiento de puertos 9 4.
Más detallesSIEWEB. La intranet corporativa de SIE
La intranet corporativa de SIE por ALBA Software Acceso a los servicios SIE desde páginas Web para los usuarios de sistema *. Administración del Sistema (cuentas de usuarios, permisos, servicios, etc...)
Más detallesMANUAL BÁSICO PARA CLIENTES
2011 MANUAL BÁSICO PARA CLIENTES DEPARTAMENTO TÉCNICO COMENERSOL WIRELESS ÍNDICE Paso 0: Qué hacer cuando internet no funciona....3 Paso 1: Comprobar que la antena está bien conectada..4 Paso 2: Comprobar
Más detallesLuis Eduardo Peralta Molina Sistemas Operativos Instructor: José Doñe 2010-2940. Como crear un Servidor DHCP en ClearOS
Servidores DHCP Como crear un Servidor DHCP en ClearOS Dynamic Host Configuration Protocol (DHCP) Protocolo de Configuracion Dinamica de Host, es un protocolo de Red que asigna automaticamente informacion
Más detallesRedes de Área Local: Configuración de una VPN en Windows XP
Redes de Área Local: Configuración de una VPN en Windows XP Tatiana Echegoyen Blasco Facultad de Informática UPV - Curso 2005/2006 Índice 1. Qué es una VPN?...2 2. Cómo funciona una VPN?...2 3. Por qué
Más detallesINGENIERÍA EN SISTEMAS Y TELECOMUNICACIONES ÉNFASIS EN ADMINISTRACIÓN DE REDES
INGENIERÍA EN SISTEMAS Y TELECOMUNICACIONES ÉNFASIS EN ADMINISTRACIÓN DE REDES SEGURIDAD DE REDES DE COMPUTADORAS Tarea de Investigación CONFIGURACIÓN DE FIREWALL Autor: Jorge Antonio Cobeña Reyes Tutor:
Más detallesCortafuegos ( Firewall ) Arquitecturas de cortafuegos Juan Nieto González IES A Carballeira -
Cortafuegos ( Firewall ) Arquitecturas de cortafuegos Juan Nieto González IES A Carballeira - 1 ÍNDICE 1.- Qué es un firewall 2.- Tecnologías de Firewall Filtros de paquetes Puertas de enlace de aplicación
Más detallesTipos de conexiones de red en software de virtualizacio n: VirtualBox y VMware
Tipos de conexiones de red en software de virtualizacio n: VirtualBox y VMware 1. Tipos de conexiones de red Los software de virtualización son programas que se utilizan para crear y manejar máquinas virtuales,
Más detallesPRACTICA NO. 17, FIREWALL -EJEMPLO REAL DE USO DEL FIREWALL BLOQUEAR O PERMITIR RED, EQUIPO, PUERTO. HACER NAT, ETC. Vielka Mari Utate Tineo 2013-1518
PRACTICA NO. 17, FIREWALL -EJEMPLO REAL DE USO DEL FIREWALL BLOQUEAR O PERMITIR RED, EQUIPO, PUERTO. HACER NAT, ETC Vielka Mari Utate Tineo 2013-1518 Instituto Tecnológico de las Américas ITLA Profesor
Más detalles! " " & '( ) ( (( * (+,-.!(/0"".- 12 3 4 5 6+ 7) 8-*9:!#;9"<!""#
! " "!""#$% & '( ) ( (( )' * (+,-.!(/0"".- 12 3 4 5 6+ 7) 8-*9:!#;9"
Más detallesHOWTO: Cómo configurar SNAT
HOWTO: Cómo configurar SNAT Casos de uso para configurar SNAT con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades GateDefender Integra. Para ello, le ofrece la
Más detallesPara entornos con más de un equipo conectados en red es necesario que el programa de firewall conceda paso a los servicios de Microsoft SQL Server.
ET-SEGURIDAD SQL INSTRUCCIONES DE USO IMPORTANTE Este software puede ser bloqueado por software antivirus. Asegúrese de añadir la excepción correspondiente si fuese necesario. Se recomienda deshabilitar
Más detallesManual de Usuario CPE OX330. Manual de Usuario CPE OX330
Manual de Usuario CPE OX330 Índice Contenido 2 1 Set UP 3 2 Configuración LAN 3 3 Configuración WAN 5 4 Configuración NAT 5 5 Configuración del Sistema 6 6 Tools 7 Estado del Sistema 7 2 Manual de uso
Más detallesPRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN
PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información
Más detallesInstalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta
Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para
Más detalles10.3.1: Actividad de desafío de integración de aptitudes del Packet Tracer. Diagrama de topología
Diagrama de topología Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 7 Tabla de direccionamiento para R1 Dispositivo Interfaz Dirección IP Máscara R1 B1-R1 B2-R1
Más detallesGUIA DE LABORATORIO # Nombre de la Practica: Antivirus Laboratorio de Redes Tiempo Estimado: 2 Horas y 30 Minutos
UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS ESCUELA DE COMPUTACIÓN CICLO: I-2015 GUIA DE LABORATORIO # Nombre de la Practica: Antivirus Lugar: Laboratorio de Redes Tiempo Estimado: 2 Horas
Más detallesINSTALACIÓN Y CONFIGURACIÓN DE ZEROSHELL 2.0 ALVARO JOSÉ ARIAS RAMIREZ - 1150394. Presentado a: ING. JEAN POLO CEQUEDA
DISEÑO E IMPLEMENTACIÓN DE UN SISTEMA DE SEGURIDAD PERIMETRAL PARA UNA EMPRESA INSTALACIÓN Y CONFIGURACIÓN DE ZEROSHELL 2.0 ALVARO JOSÉ ARIAS RAMIREZ - 1150394 Presentado a: ING. JEAN POLO CEQUEDA UNIVERSIDAD
Más detallesIptables, herramienta para controlar el tráfico de un servidor
Iptables, herramienta para controlar el tráfico de un servidor La seguridad es punto muy importante a tener en cuenta en cualquier organización de ahí que sea fundamental hacer uso de aquellos mecanismos
Más detallesSISTEMA DE SEGURIDAD PERIMETRAL PRESENTADO POR:
SISTEMA DE SEGURIDAD PERIMETRAL PRESENTADO POR: FABIOLA MARTÍNEZ PEÑARANDA COD: 1150123 CARLOS JESUS RINCON AVILA COD: 1150101 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD
Más detallesEstudio de caso. Redes WAN. Programa de las Academias de Networking de Cisco CCNA 4: Tecnologías WAN v3.1
Estudio de caso Redes WAN Programa de las Academias de Networking de Cisco CCNA 4: Tecnologías WAN v3.1 Descripción general y objetivos Este estudio de caso final permite que los estudiantes construyan
Más detallesUna vez instalada podremos seleccionar los paquetes que deseamos instalar de una lista.
FASE INICIAL. Comenzaremos preparando el entorno que vamos a necesitar para realizar, más tarde, el desarrollo. Las instalaciones las realizaremos en la máquina Linux, el RB ya dispone de las herramientas
Más detallesPráctica 4 - Network Address Translation (NAT)
Práctica 4 - Network Address Translation (NAT) 1- Objetivos NAT permite que una red IP parezca hacia el exterior que emplea un espacio de direcciones diferente del que en realidad usa. La utilidad más
Más detallesManual hosting acens
Manual hosting acens Contenido Acceso al panel de control de cliente... 3 Asociar un dominio a mi Hosting... 5 Acceso al panel de administración del hosting... 7 INICIO - Visión general del estado de nuestro
Más detallesEn principio, comenzaremos a esbozar el menú principal que nos muestra el DVR, tal como se muestra a continuación:
DVR STANDALONE 4 y 9 CANALES Modelos SEDVR 5104UV y 5109UV Introducción Este pequeño Manual muestra la configuración del DVR de 4 y 9 canales, a pesar que el mismo fue utilizando el equipo de 4 canales,
Más detallesManual 123, LP-5420G Router. Cómo configurar el Control Parental. Manual 123, LP-5420G Router. Cómo configurar el Control Parental.
Manual 123, LP-5420G Router. Cómo configurar el Control Parental. Inalámbricos - Equipos LP5420G_M123_SPD01W Manual 123, LP-5420G Router. Cómo configurar el Control Parental. El equipo LanPro 5420G posee
Más detallesTecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu
Firewall Y Proxy Integrantes: Héctor Duran Katherine Zumelzu Fecha: 15/04/2015 Índice Qué es un firewall?... 3 Tipos de Firewall... 4 -Nivel de aplicación de Pasarela:... 4 -Circuito a nivel de Pasarela:...
Más detallesSERVIDOR WEB. Servidores web IIS (Windows) / Apache (Windows y Linux)
SERVIDOR WEB Servidores web IIS (Windows) / Apache (Windows y Linux) Lo primero que tenemos que hacer es desista-lar el DNS (quitarlo) Una vez hecho lo segundo que tenemos que hacer es mirar si tenemos
Más detallesCOMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX
COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor
Más detalles1. Configuración del entorno de usuario
Tabla de Contenidos 1. Configuración del entorno de usuario 1.1. Temas 1.2. Apariencia 1.3. Configuración del menú Inicio 2. Configuración de los equipos portátiles en red 2.1. Realizar copia de seguridad
Más detallesConfiguración de una NIC
Rocío Altagracia Abreu Ortiz 2009-3393 Configuración de una NIC Una NIC (Network Interface Card) conocida como Tarjeta de Red permite la comunicación con aparatos conectados entre sí y también permite
Más detallesTabla de contenido. 1. Objetivo...3. 2. Asignación de responsabilidades...3. 3. Alcance...3. 4. Procedimientos relacionados...4
Tabla de contenido 1. Objetivo...3 2. Asignación de responsabilidades...3 3. Alcance...3 4. Procedimientos relacionados...4 5. Documentos relacionados...4 6. Proceso...4 6.1 pidgin...4 6.2 instalación...4
Más detallesServidor Apache. Instalación Configuración Apache con Webmin 24/03/2014. Vicente
Servidor Apache Instalación Configuración Apache con Webmin 24/03/2014 Vicente Instalación Configuración Apache con Webmin Así como Windows tiene el Administrador de Servidor en sus Server2003 o Server2008
Más detallesConfigurar un firewall con failover en PFSense 2.0.1
1 www.geronet.com.ar Configurar un firewall con failover en PFSense 2.0.1 Básicamente la idea consiste en configurar en nuestra organización un firewall con redundacia en la cual se replican los estados
Más detallesInstituto Tecnológico Las Américas (ITLA) Sistemas Operativos 3 (SO3) Daniel Alejandro Moreno Martínez. Matrícula: 2010-2946.
Instituto Tecnológico Las Américas (ITLA) Sistemas Operativos 3 (SO3) Daniel Alejandro Moreno Martínez Matrícula: 2010-2946 How to How to: Firewall!!! Firewall Un cortafuego (firewall en inglés) es una
Más detallesBREVE INTRODUCCIÓN A IPSEC
La seguridad ha sido, desde siempre, el gran caballo de batalla para los administradores de sistemas. Dentro de las múltiples soluciones que podemos implementar en nuestra instalación nos centraremos hoy
Más detallesMANUAL DE AYUDA. SAT Móvil (Movilidad del Servicio Técnico)
MANUAL DE AYUDA SAT Móvil (Movilidad del Servicio Técnico) Fecha última revisión: Abril 2015 INDICE DE CONTENIDOS INTRODUCCION SAT Móvil... 3 CONFIGURACIONES PREVIAS EN GOTELGEST.NET... 4 1. INSTALACIÓN
Más detallesPráctica 7 Network Address Translation en routers Cisco
Práctica 7 Network Address Translation en routers Cisco 1- Objetivos NAT permite que una red IP parezca hacia el exterior que emplea un espacio de direcciones diferente del que en realidad usa. La utilidad
Más detallesPerson IP CRM Manual MOBILE
Manual MOBILE División Informática BuscPerson Telecomunicaciones : Manual MOBILE 0.- Introducción 3 0.1 Configuración de los terminales 3 0.2 Acceso de Usuarios 3 1.- Funcionalidades CRM 5 1.1 Agenda del
Más detallesMANUAL DE USUARIO APLICACIÓN SYSACTIVOS
MANUAL DE USUARIO APLICACIÓN SYSACTIVOS Autor Edwar Orlando Amaya Diaz Analista de Desarrollo y Soporte Produce Sistemas y Soluciones Integradas S.A.S Versión 1.0 Fecha de Publicación 19 Diciembre 2014
Más detallesGUIA DE USUARIO. CONFIGURACION CORREO ELECTRONICO
versiongalega.com - Departamento de Atención al cliente GUIA DE USUARIO. CONFIGURACION CORREO ELECTRONICO En este documento encontrará una descripción de cómo configurar sus cuentas de correo electrónico
Más detallesConfiguración de ordenadores portátiles en la red de la Biblioteca con el sistema Windows XP
Configuración de ordenadores portátiles en la red de la Biblioteca con el sistema Windows XP Edición Windows XP Professional Servicios Informáticos Tabla de Contenidos 1. Configuración del entorno de usuario
Más detallesServicio de Alta, Baja, Modificación y Consulta de usuarios Medusa
Documentos de Proyecto Medusa Documentos de: Serie: Manuales Servicio de Alta, Baja, Modificación y Consulta del documento: Fecha 22 de febrero de 2007 Preparado por: José Ramón González Luis Aprobado
Más detallesManual de acceso a unileonweb
Manual de acceso a unileonweb Manual de acceso a unileonweb... 1 1 Introducción... 2 2 Alta en servicios añadidos.... 3 3 Acceso a la red... 4 3.1 Windows XP... 4 3.2 Otros sistemas operativos... 6 4 Requisitos
Más detallesLas redes y su seguridad
Las redes y su seguridad 1. Control remoto de un ordenador En esta práctica tomaremos el control de otro ordenador de forma remota. Utilizaremos la aplicación TeamViewer que está disponible para plataforma
Más detallesCONFIGURACIÓN DE FIREWALL EN CLOUD DATACENTER
CONFIGURACIÓN DE FIREWALL EN CLOUD DATACENTER Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com ÍNDICE 1 Firewall en Cloud Datacenter... 3 2 Direccionamiento IP... 4 3 Configuración
Más detallesWINDOWS 2008 5: TERMINAL SERVER
WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.
Más detallesDirecciones IP IMPLANTACIÓN DE SISTEMAS OPERATIVOS 1º ASIR. En redes IPv4.
Direcciones IP En redes IPv4. IMPLANTACIÓN DE SISTEMAS OPERATIVOS Cada ordenador en Internet dispone de una dirección IP única de 32 bits. Estos 32 bits,o 4 bytes, se representan normalmente como se muestra
Más detallesUbuntu Server 12.10 HOW TO : SQUID. EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como instalar servidor proxi Squid.
Ubuntu Server 12.10 HOW TO : SQUID EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como instalar servidor proxi Squid. Qué es un proxy? Un proxy es un programa o dispositivo que realiza
Más detallesHOW TO SOBRE FIREWALL
HOW TO SOBRE FIREWALL 1- En este how to estaremos estableciendo algunas reglas con el firewall para bloquear el acceso, o permitirlo. Lo primero que haremos es abrir la consola, ubicada en aplicaciones,
Más detallesFIREWALL ZENTYAL ADELMO ANTONIO NAVARRO DAVILA 115-0028 WENDY DAYANA CARRASCAL VILLAMIZAR 1150458
FIREWALL ZENTYAL ADELMO ANTONIO NAVARRO DAVILA 115-0028 WENDY DAYANA CARRASCAL VILLAMIZAR 1150458 PRESENTADO A: JEAN POLO CEQUEDA OLAGO ASIGNATURA: SEGURIDAD INFORMATICA UNIVERSIDAD FRANCISCO DE PAULA
Más detallesConexión a red LAN con servidor DHCP
Introducción Explicación Paso 1 Paso 2 Paso 3 Paso 4 Paso 5 Paso 6 Paso 7 Paso 8 Paso 9 Paso 10 Materiales: Disco de sistema operativo. Tiempo: 5 minutos Dificultad: Baja Descripción Proceso que permite
Más detallesUNIDESYS UNIVERSAL BUSINESS SYSTEMS INSTALACIÓN NUEVO PUESTO DE TRABAJO
www.ubs-systems.com Teléfono: 91 3681185 UNIDESYS UNIVERSAL BUSINESS SYSTEMS INSTALACIÓN NUEVO PUESTO DE TRABAJO Unidesys Versión 2011 1 CONTENIDO 1 INTRODUCCIÓN 3 2 FUENTES DE DATOS 4 3 INSTALACIÓN DEL
Más detallesManual de cuarentena de usuario de Mail Auditor
de Mail Auditor Ozono Security 2011 ÍNDICE Introducción... 3 Submenú Principal... 4 Submenú Cuarentena de antispam... 7 2 Introducción Mail Auditor es un appliance antispam que dota a los usuarios de la
Más detallesPunto CEIBAL Anexo técnico
Punto CEIBAL Anexo técnico Anexo técnico al llamado a concurso abierto para la presentación de un proyecto técnico-comercial que incluya la producción de un dispositivo que permita brindar un punto de
Más detallesManual de software. Dynamic Cloud. 10/2014 MS-Dynamic_Cloud v1.2
Manual de software Dynamic Cloud 10/2014 MS-Dynamic_Cloud v1.2 ÍNDICE GENERAL 1. INTRODUCCIÓN... 2 1.1 Configuración mínima del PC... 2 2. INSTALAR DYNAMIC CLOUD... 3 2.1 Ejecutar Dynamic Cloud por primera
Más detallesPráctica de laboratorio 11.2.3c Funciones de múltiples listas de acceso (Desafío)
Práctica de laboratorio 11.2.3c Funciones de múltiples listas de acceso (Desafío) Nombre del router Tipo de router Dirección FA0 Dirección FA1 Dirección S0 Dirección S1 Máscara de subred Enrutamiento Contraseña
Más detallesINSTALACIÓN A3ERP INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS
INSTALACIÓN A3ERP INTRODUCCIÓN La instalación de a3erp v9 ha sufrido una trasformación importante respecto a sus versiones anteriores. Cualquier instalación exige la existencia de un pc al que le asignaremos
Más detallesGracias a ese IP único que tiene cada ordenador conectado a la red de internet se pueden identificar y comunicar los ordenadores.
COMO FUNCIONA INTERNET Internet es una gran red de ordenadores a nivel mundial, que pueden intercambiar información entre ellos. Se pueden comunicar porque están unidos a través de conexiones telefónicas,
Más detallesCONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su
Más detallesUNIDAD DIDACTICA 4 INTEGRACIÓN DE CLIENTES WINDOWS EN UN DOMINIO
UNIDAD DIDACTICA 4 INTEGRACIÓN DE CLIENTES Eduard Lara 1 1. CONFIGURACIÓN PREVIA DE LOS CLIENTES WINDOWS Objetivo: Configurar los clientes Windows XP/Vista en red para posteriormente poderlos integrar
Más detallesRequisitos técnicos para la instalación. Arquitectura Hardware Arquitectura Software. Instrucciones de instalación GONG-R
ÍNDICE Introducción Requisitos técnicos para la instalación Arquitectura Hardware Arquitectura Software Instrucciones de instalación GONG-R Instalación módulo GONG2 Instalación módulo GONG-Reporte Instrucciones
Más detalles5. Conectar y desconectar con la nube del IES Domenico Scarlatti.
MANUAL DE AYUDA PARA LA CONEXIÓN A LA NUBE DEL I.E.S. DOMENICO SCARLATTI DE ARANJUEZ 5. Conectar y desconectar con la nube del IES Domenico Scarlatti. 5. Conectar y desconectar con la nube del IES DOMENICO
Más detallesINSTITUTO TECNOLOGICO DE LAS AMERICAS (ITLA) Nombre: Brayhan E. Acosta Hiciano. Matricula: 2012-1312. Materia: Sistema Operativo III
INSTITUTO TECNOLOGICO DE LAS AMERICAS (ITLA) Nombre: Brayhan E. Acosta Hiciano Matricula: 2012-1312 Materia: Sistema Operativo III Tema: Servidor DNS Profesor: José Doñe Fecha: 28/junio/2014 Servidor DNS
Más detallesHOWTO: Cómo configurar DNAT para publicar los servicios internos hacia Internet
HOWTO: Cómo configurar DNAT para publicar los servicios internos hacia Internet Casos de uso para configurar VPN con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades
Más detallesConfiguracio n de PFSense 2.0 con OpenVPN Road Warrior.
1 www.geronet.com.ar Configuracio n de PFSense 2.0 con OpenVPN Road Warrior. Esta vez el escenario propuesto consiste en que un cliente requiere conectarse en forma remota a nuestra organización con una
Más detallesAGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7
Tutoriales de ayuda e información para todos los niveles AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7 Como agregar a una red existente un equipo con Windows 7 y compartir sus archivos
Más detallesMANUAL DE USUARIO DE UNIFIED IM
MANUAL DE USUARIO DE UNIFIED IM Spontania v5 Febrero, 2009 1 Índice Índice... 2 1 Como instalar IM... 3 2 Interface UnifiedIM... 6 Barra de herramientas... 6 IM... 7 Contactos... 7 Acciones... 8 Barra
Más detallesMANUAL INSTALACIÓN ABOGADOS MF
MANUAL INSTALACIÓN ABOGADOS MF Entornos de instalación PARA TRABAJAR EN RED - Disponiendo de un servidor dedicado. 32 bits (x86) (RECOMENDADA) Windows XP, Vista, 7, 8 u 8.1, tanto a 32 bits (x86) como
Más detallesINSTALACIÓN Y CONFIGURACIÓN DEL JANA SERVER
INSTALACIÓN Y CONFIGURACIÓN DEL JANA SERVER Esta versión lo puede descargar desde internet o en el servidor de archivos ftp://ftp.perueduca.edu.pe/aip/proxy/janaserver filtro-med.txt JanaSetup.exe Buscar
Más detallesLaboratorio práctico 5.5.3: Desarrollo de las ACL para implementar conjuntos de reglas de firewall
Laboratorio práctico 5.5.3: Desarrollo de las ACL para implementar conjuntos de reglas de firewall Todo el contenido es Copyright 1992 2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento
Más detallesMANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD
MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...
Más detallesNota Técnica Opciones de Configuración del Firewall de Windows 7
TITULO: Configuración de Firewall Windows 7. INFORMACIÓN GENERAL: Versiones: Resumen: Referencias a otras notas técnicas: Palabras clave: OPUS 2010, OPUS 2009, OPUS CMS, OPUS AEC10. Se requiere configurar
Más detallesBloque IV: El nivel de red. Tema 10: Enrutamiento IP básico
Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Índice Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Introducción Tabla de enrutamiento Algoritmo de enrutamiento Direcciones IP
Más detallesMANUAL DE. manual de Joomla JOOMLA
MANUAL DE manual de Joomla JOOMLA Tabla de contenido 1. Instalación de Joomla y características... 2 2. Configuración del sitio web... 3 3. Gestión de usuario... 8 4. Gestión de artículos... 11 5. Otros
Más detalles66.69 Criptografía y Seguridad Informática FIREWALL
66.69 Criptografía y Seguridad Informática Qué es un Firewall? = Cortafuegos Qué es un Firewall? = Cortafuegos Qué es un Firewall? = Cortafuegos Elemento de hardware o software utilizado en una red de
Más detallesINSTALACIÓ N A3ERP. Informática para empresas INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS
Página 1 de 20 INSTALACIÓ N A3ERP INTRODUCCIÓN La instalación de a3erp v9 ha sufrido una trasformación importante respecto a sus versiones anteriores. Cualquier instalación exige la existencia de un pc
Más detallesVPN Tunel virtual en Endian-Firewall (Open-VPN e IPsec) Yonatan Gallego Durando
VPN Tunel virtual en Endian-Firewall (Open-VPN e IPsec) Trabajo realizado por Yonatan Gallego Durando Administración de Redes (Sena Antioquia) Tutor Mauricio Ortiz 2011 Introducción A medida que evolucionan
Más detallesqwertyuiopasdfghjklzxcvbnmqwertyuio pasdfghjklzxcvbnmqwertyuiopasdfghjk lzxcvbnmqwertyuiopasdfghjklzxcvbnm qwertyuiopasdfghjklzxcvbnmqwertyuio
qwertyuiopasdfghjklzxcvbnmqwertyuio pasdfghjklzxcvbnmqwertyuiopasdfghjk lzxcvbnmqwertyuiopasdfghjklzxcvbnm qwertyuiopasdfghjklzxcvbnmqwertyuio Active Directory pasdfghjklzxcvbnmqwertyuiopasdfghjk Configuracion
Más detallesCOMO FUNCIONA INTERNET
COMO FUNCIONA INTERNET Fuente: http://www.areatecnologia.com/informatica/como-funciona-internet.html Vamos a explicar los conceptos básicos de Internet que todo el mundo debería conocer. Internet es una
Más detallesQUE ES UN CUPO? Cupos 1
QUE ES UN CUPO? Algunos establecimientos de Hostelería trabajan con Agencias y Centrales de Reservas que establecen contratos para poder disponer de un determinado número de habitaciones, siempre que confirmen
Más detallesDepartamento CERES Área de Tarjetas Inteligentes Manual de Usuario
14 CORREO SEGURO. Hay aplicaciones de correo que permiten enviar y recibir correos cifrados y firmados digitalmente utilizando criptografía. Estas operaciones garantizan el intercambio seguro de información,
Más detallesGuía de uso del Cloud Datacenter de acens
guíasdeuso Guía de uso del Cloud Datacenter de Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Un Data Center o centro de datos físico es un espacio utilizado para alojar
Más detallesQué es el enrutamiento estático?
Sistemas Operativos SISTEMAS OPERATIVOS 1 Sesión No. 2 Nombre: Enrutamiento estático Contextualización Qué es el enrutamiento estático? Los enrutamientos son fundamentales para la red de datos, ya que
Más detallesCCNA 2. Laboratorio 7.3.6. Enrutamiento por defecto con los protocolos RIP e IGRP (Hecho con Packet Tracer 4.11)
CCNA 2. Laboratorio 7.3.6. Enrutamiento por defecto con los protocolos RIP e IGRP (Hecho con Packet Tracer 4.11) Paso 1 Configurar el nombre de host y las contraseñas en los routers a. En los routers,
Más detallesMi primer servidor. Fernando Fernández Consultor Preventa HP ISS
Mi primer servidor Fernando Fernández Consultor Preventa HP ISS HP ProLiant Gen8 Servicio de enrutamiento y acceso remoto (RRAS) Índice: Instalación Servicio Acceso Remoto Configuración Servicio Acceso
Más detalles1. Requerimientos. 2. Montaje de la Red. 1.1. Hardware. 1.2. Software 1 REQUERIMIENTOS 1
1 REQUERIMIENTOS 1 1. Requerimientos 1.1. Hardware 1 ordenador que sirva para hacer puente entre Internet y la red interna. Este ordenador llevará 2 tarjetas de red, una para Internet y otra para la red
Más detallesHow to Crear Servidor Samba
How to Crear Servidor Samba En este tutorial aprenderemos a crear un servidor Samba. Pero antes que nada debemos saber que es Samba, y para que sirve. Que es Samba? Samba es una implementación libre del
Más detalles