Tips para Principiantes
|
|
|
- Josefina San Martín Aranda
- hace 8 años
- Vistas:
Transcripción
1 MikroTik User Meeting Tips para Principiantes Ing. Mario Clep MKE Solutions 23 de Enero de 2017 Bogotá - Colombia
2 Presentación Personal Nombre: Mario Clep Profesión: Ing. en Telecomunicaciones CTO MKE Solutions Consultor y Entrenador MikroTik RouterOS Experiencia desde [email protected] - marioclep
3 MKE Solutions Consultora en Telecomunicaciones Establecida en 2008 Certificada en ISO 9001:2015 Entrenamientos Oficiales Soporte IT /mkesolutions
4 Entrenamientos Oficiales Certificaciones Disponibles Entrenamientos Públicos y Privados. ~300 alumnos por año, con un 75% de certificados.
5 Soporte IT Diseño, desarrollo e implementación de soluciones. Incidencias puntuales. Soporte mensual (OutSourcing). Revisión y Optimización Actualización Mantenimiento preventivo Monitoreo Asesoramiento Soporte Prioritario Guardia 24x7 Implementaciones Adicionales
6 Introducción y Objetivos Quienes somos principiantes? RouterOS es una herramienta MUY poderosa y sobre todo demasiado amplia, pero como en todos los casos, hay que saber configurarlo correctamente. Mostrar los descuidos mas comunes que encuentro cuando los clientes solicitan un relevamiento. Demostrar que con unos pocos clics se pueden mejorar las configuraciones, incrementando la seguridad y reduciendo las posibles fallas.
7 Usuario por Default Hay situaciones en las que se descuidan los accesos por default, dejando la puerta completamente abierta para ingresar al router con las credenciales por defecto. A veces, la única medida es poner el usuario admin en el perfil read y crear un nuevo usuario y contraseña con permisos FULL. El grupo por defecto del usuario de sólo lectura tiene los permisos de REBOOT y TEST.
8 Firewall Una de las primeras acciones a realizar en todo equipo es poner al menos un pequeño firewall para prevenir los ataques más comunes. Los ataques tienen principalmente 2 objetivos: tomar el control del router o simplemente provocarle una denegación de servicios (CPU al 100%, consumo de todo el ancho de banda, etc).
9 Ataques por fuerza bruta Al no tener un firewall por defecto, todos los servicios están disponibles por todas sus interfaces, incluso la pública. SSH y Telnet son los más usados para conseguir acceso por fuerza bruta. WEB y Winbox son menos frecuentes, pero también ocurren.
10 Ataques al DNS
11 Ataque al WebProxy
12 Ataques por SNMP Al habilitar el servicio de SNMP, por defecto el router queda expuesto a cualquier consulta por cualquiera de sus interfaces.
13 IP > Services Una manera simple de protegerse, es deshabilitando los servicios que no se usen y proteger los demás con reglas de firewall o especificar el rango de direcciones IP desde la opción de IP > Service
14 Otros Servicios Tener deshabilitados todos los servicios no garantiza que el router esté 100% protegido. El protocolo ICMP mal usado, puede elevar el consumo del CPU y provocar denegación de servicio > Ping Flooding.
15 Protección con Firewall SSH: TCP 22 Telnet: TCP 23 WEB: TCP 80 Winbox: TCP 8291 WebProxy: TCP 8080 DNS: UDP 53 SNMP: UDP 161
16 Ping Flooding /ip firewall filter add action=accept chain=input limit=10,5:packet protocol=icmp add action=drop chain=input protocol=icmp
17 Recomendaciones Generales Bloquear en el router principal el tráfico de download que no vaya con destino a nuestras propias direcciones IP (forward). Bloquear en el router principal el tráfico de upload que no venga con destino desde nuestras propias IP (forward). En caso de dar IP publicas, bloquear (o limitar) los servicios mas vulnerables para evitar ataques de amplificación (DNS, NTP, SNMP).
18 Servicios Principales a proteger Puerto Protocolo Comentario 20,21 TCP FTP 22 TCP SSH, SFTP 23 TCP TELNET 53 TCP/UDP DNS 80 TCP HTTP 123 UDP NTP 161,162 UDP SNMP 179 TCP BGP 443 TCP HTTPS /(HotSpot) Puerto Protocolo Comentario 2000 TCP Bandwidth Server 3128,8080 TCP WebProxy 5678 UDP Neighbour Discovery 8291 TCP WinBox 8728 TCP API 1 ICMP 1701 UDP L2tP 1723 TCP PPtP 1812,1813 UDP User Manager
19 HotSpot No dejar el usuario admin del hotspot sin contraseña! El campo shared-users del perfil de hotspot permite que el mismo usuario pueda usarse en simultáneo N veces, pero cada uno tiene su propia queue! El bypass oculta el hotspot, pero no controla el ancho de banda!
20 Descubrimiento de Vecinos MNDP está habilitado en todas sus interfaces. Ip > Neighbors
21 Acceso en Capa 2 Aún deshabilitando el Discovery Interface se puede acceder por Mac-Telnet y Mac-Winbox sabiendo la MAC del equipo. Para cerrar el acceso en capa 2: Tools > Mac Server
22 Accesos guardados en Winbox Si están guardados los accesos dentro del Winbox, fácilmente se puede exportar una lista y ver la contraseña con cualquier editor de texto!!!
23 Winbox v.3 En la versión 3, se puede setear un master password para que no muestre la lista y se pueda exportar.
24 Actualización de RouterOS NUNCA actualizar porque si. Leer changelog y las experiencias en el foro de MikroTik
25 BGP Usar filtros para evitar recibir publicaciones indeseadas (in). Usar filtros para evitar convertirse en tránsito (out).
26 Contraseña en Nv2 El uso de Nv2 ignora la configuración del security-profile. La configuración de la llave compartida se hace desde la solapa de Nv2. En caso de no usarse, cualquier RouterOS puede enlazarse.
27 Herramientas Usadas
28 Más Herramientas IP scan Packet Sniffer Mangle > TZCP Netflow / IPFIX / Port Mirror Add src / dst to address-list
29 Recomendaciones Leer! Implementar Fallar Volver a Leer Corregir Testear Documentar!
30 MikroTik User Meeting Preguntas? MUCHAS GRACIAS! Ing. Mario Clep MKE Solutions - [email protected] - marioclep
NUEVO TEMARIO INTEGRAL MIKROTIK RouterOs
NUEVO TEMARIO INTEGRAL MIKROTIK RouterOs 1 - Introducción General a Mikrotik RouterOS 1.1 Que es Mikrotik? 1.2 Que es RouterOS? - Definición y características generales 1.3 Plataformas de hardware soportadas
Cómo calcular los niveles de señal necesarios
MikroTik User Meeting in Bolivia Cómo calcular los niveles de señal necesarios Por: Mario Clep MKE Solutions Presentación Personal Nombre: Mario Clep Profesión: Ingeniero en Telecomunicaciones CTO - MKE
WebProxy Caché. Introducción y Tips para mejorar el servicio. Presentación: Mario Clep.
WebProxy Caché Introducción y Tips para mejorar el servicio en RouterOS. Presentación: Mario Clep. Presentación Personal Nombre: Mario Clep. [email protected] Profesión: Ing. en Telecomunicaciones.
MikroTik Certified Network Associate (en idioma español)
Curso MTCNA (RouterOS 6.x) MikroTik Certified Network Associate (en idioma español) Tenerife, del 29 de Febrero al 2 de Marzo de 2016 Hotel Maritim Puerto de la Cruz EL CURSO INCLUYE: Formación. Material
BIENVENIDOS MUM AR11 Buenos Aires - Argentina
BIENVENIDOS MUM AR11 Buenos Aires - Argentina es simple! Presentación de la Empresa Capacitaciones Entrenamientos Privados Entrenamientos Públicos Soporte Incidencias OutSourcing Desarrollo Desarrollo
Calidad de Servicio Implementación de un Sistema de QoS en RouterOS. Presentación: Mario Clep
Calidad de Servicio Implementación de un Sistema de QoS en RouterOS Presentación: Mario Clep Introducción Nombre: Mario Clep [email protected] Profesión: Ing. en Telecomunicaciones Empresa:
MIKROTIK MTCNA (MIKROTIK CERTIFIED NETWORK ASSOCIATE) Al terminar la actividad el asistente podrá (descripción de objetivos de la actividad):
MIKROTIK MTCNA (MIKROTIK CERTIFIED NETWORK ASSOCIATE) Al terminar la actividad el asistente podrá (descripción de objetivos de la actividad): Entender el funcionamiento de los equipos Mikrotik Configurar
WebProxy-Caché. Introducción y Tips para mejorar el servicio en RouterOS. Presentación: Ing. Mario Clep. CTO, MKE Solutions
WebProxy-Caché Introducción y Tips para mejorar el servicio en RouterOS. Presentación: Ing. Mario Clep. CTO, MKE Solutions Presentación Personal Nombre: Mario Clep. Mail/MSN: [email protected]
ANS COMUNICACIONES LTDA. Wimbox: Software usado para acceso y configuracion de routerboard.
1. OBJETIVOS: Describir detalladamente el proceso de configuracion de equipos para la seguridad en la red Evitar acceso no autorizado a la red que pueda poner en riesgo la estabilidad y desempeño de la
MikroTik Certified Network Associate
CONTENIDO DEL ENTRENAMIENTO Duración Sugerida 3 días, cada clase de 8 horas. Objetivos A quien va dirigido Al final de esta sesión de entrenamiento, el estudiante estará familiarizado con el software RouterOS
Integración de Hotspot con UserManager
MikroTik User Meeting in Mexico Integración de Hotspot con UserManager Por: Mario Clep MKE Solutions Presentación Personal Nombre: Mario Clep Profesión: Ingeniero en Telecomunicaciones CTO - MKE Solutions
Usuari:Iván Roldán/RouterBoard
Usuari:Iván Roldán/RouterBoard De SergiTurWiki < Usuari:Iván Roldán Pugeu una FOTO VOSTRA! Nom: Curs: Grup: Autors: Iván ASIX Indiqueu el vostre grup! Iván Roldán Contingut 1 Introducción 1.1 Acceso por
www.servibyte.com - www.mikrotiksolutions.com - www.mikrotikcanarias.com
www.servibyte.com - www.mikrotiksolutions.com - www.mikrotikcanarias.com MikroTikSolutionsInternational CentrodeEntrenamientoyCertificaciónMikroTik CursosdeCertificaciónMikroTikRouterOS MikroTikCertifiedNetworkA
Ventajas competitivas de la implementación de PPPoE Server / Client sobre MikroTik DAVID ESCOBEDO RIOS. COMUTEL PERU / MKE
Ventajas competitivas de la implementación de PPPoE Server / Client sobre MikroTik DAVID ESCOBEDO RIOS. COMUTEL PERU / MKE Implementaciones comunes para control de acceso: - HOTSPOT * Administración y
2014-2015. Curso MTCNA MikroTik Certified Network Associate. Presenta: Málaga: del 13 al 15 de Oct. Landatel Training Center
Presenta: Curso MTCNA MikroTik Certified Network Associate Málaga: del 13 al 15 de Oct. 2014-2015 Landatel Training Center LANDATEL - LAS ROZAS (MADRID) ESPAÑA Curso DIRIGIDO A: Dirigido a administradores
MANUAL DE INSTALACION Y CONFIGURACION ANTAMEDIA HOTSPOT
MANUAL DE INSTALACION Y CONFIGURACION ANTAMEDIA HOTSPOT 1. REQUERIMIENTOS MINIMOS DE HARDWARE Antamedia HotSpot software debe ser instalado en un ordenador PC estándar, con Sistema Operativo Windows. -
Elastix : Servidor de Comunicaciones Unificadas
Elastix : Servidor de Comunicaciones Unificadas http://www.alreadyknew.com @mrjuhid Actualizado 05/07/2012-00:42 horas Elastix: Firewall Activar el firewall en Elastix proporciona el mínimo de seguridad
Tema 2 Implantación de mecanismos de seguridad activa
Práctica 6 Riesgos Potenciales en los Servicios de Red Se van a identificar vulnerabilidades de los diversos dispositivos de red y se van a asegurar Switches y Routers. Las prácticas a y b todavía no pueden
Guía del dispositivo de Bomgar B200 TM. Índice. BOMGAR BASE 3 Guía del dispositivo B200
Guía del dispositivo de Bomgar B200 TM Índice Introducción 2 Configuración de la Bomgar Box 2 Aspectos básicos 2 Almacenamiento 3 Mi cuenta 3 Configuración de IP 4 Rutas estáticas 5 Administración del
Cursos de Certificación MIKROTIK
Edif. Professional Center, Piso 5, Ofic. 507 +593.4.6008.590 +593.9.9535-2133 [email protected] Guayaquil-Ecuador Cursos de Certificación MIKROTIK Enero 2015 MTCNA - MikroTik Certified Network Associate
Configuración del firewall en Linux con IPtables
Configuración del firewall en Linux con IPtables Un firewall es un dispositivo, ya sea software o hardware, que filtra todo el tráfico de red. El sistema operativo Linux dispone de un firewall llamado
Manual de Usuario CPE OX330. Manual de Usuario CPE OX330
Manual de Usuario CPE OX330 Índice Contenido 2 1 Set UP 3 2 Configuración LAN 3 3 Configuración WAN 5 4 Configuración NAT 5 5 Configuración del Sistema 6 6 Tools 7 Estado del Sistema 7 2 Manual de uso
QA Topología de Red (v1.1)
QA Topología de Red (v1.1) Resultado Global Cumple Sí TÉCNICO RESPONSABLE mbre Fecha : / / Hora : Email Teléfono Observaciones CONTACTO CLIENTE mbre Email Teléfono Fijo Teléfono Movil * INSTRUCCIONES:
Una vez instalada podremos seleccionar los paquetes que deseamos instalar de una lista.
FASE INICIAL. Comenzaremos preparando el entorno que vamos a necesitar para realizar, más tarde, el desarrollo. Las instalaciones las realizaremos en la máquina Linux, el RB ya dispone de las herramientas
Nodo híbrido paso a paso
Nodo híbrido paso a paso Índice 1 Sobre este documento 1 2 Descripción 1 2.1 Trastos más utilizados.......................... 2 3 En la web de Guifi.net 2 3.1 Creando el nodo.............................
Como administrar el ancho de banda en una red con Windows X como servidor
Como administrar el ancho de banda en una red con Windows X como servidor Bueno la idea de este manual es explicar de una manera sencilla como podemos controlar el ancho de banda en nuestra red, Por qué
WNI-MKT. Configuración y Puesta en Marcha
WNI-MKT Configuración y Puesta en Marcha Utilidad Winbox Winbox es un pequeño programa incluido en todos los equipos, con el cual podemos comunicarnos con el MKT a través de su dirección MAC, IP, o dirección
Router Mikrotik con Imagenio+FTTH (ver 15-8-2014)
Router Mikrotik con Imagenio+FTTH (ver 15-8-2014) La idea es sustituir el router(económico) que nos pone la operadora por un router neutro (más prestaciones) para qué? Poder usar un equipo que soporte
Protección de su Red
Protección de su Red Ing. Teofilo Homsany Gerente General SOLUTECSA PaiBlla Mall, Local 45. Telefono: +507.209.4997 E mail: [email protected] Áreas vulnerables de su red Gateway (entrada
INGENIERÍA EN SISTEMAS Y TELECOMUNICACIONES ÉNFASIS EN ADMINISTRACIÓN DE REDES
INGENIERÍA EN SISTEMAS Y TELECOMUNICACIONES ÉNFASIS EN ADMINISTRACIÓN DE REDES SEGURIDAD DE REDES DE COMPUTADORAS Tarea de Investigación CONFIGURACIÓN DE FIREWALL Autor: Jorge Antonio Cobeña Reyes Tutor:
Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow.
1 Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. Descripción del problema. Generalmente las herramientas de seguridad como los antivirus, firewalls, IDS
Manual de Configuración de Router Cisco 871W
Manual de Configuración de Router Cisco 871W Requisitos Contar con Internet Explorer versión 7.0 Instalar el programa Cisco System SDM 1. Verificar que la conexión de área local este configurada para que
Workshop Wireless para RouterOS. Por: Jerson Males
Workshop Wireless para RouterOS Por: Jerson Males MUM-ECUADOR 2013 CTO ECUATEK-TELECOMUNICACIONES DISTRIBUIDOR MASTER DE MIKROTIK PARA ECUADOR CONSULTORIA EN TELECOMUNICACIONES Y ESTUDIOS DE FRECUENCIA
LISTAS DE CONTROL DE ACCESO ACL
LISTAS DE CONTROL DE ACCESO ACL REDES DE AREA AMPLIADA WAN CAPITULO 5 Chapter 1 1 INTRODUCCION Una ACL es una lista secuencial de sentencias que permiten o niegan el flujo de tráfico Direcciones IP Puertos
3. Desarrollo y configuración de los sistemas de red
3. Desarrollo y configuración de los sistemas de red En este capitulo se muestra la configuración de las distintas aplicaciones que serán implementadas en la red Willay Cusco, específicamente en cada RouterBoard
Tema 5. Topologías de red Seguras. Módulo I : Topologías de Red Seguras
Tema 5. Topologías de red Seguras Módulo I : Topologías de Red Seguras Introducción Definición de Firewall: Firewall o cortafuegos se denomina al elemento de enlace entre dos tramos de Red. Intranet Internet
NINEBELLS NETWORKS/H3C TECHNOLOGIES H3C ER3108GW GIGA SMB WIFI-ROUTER
H3C GIGA SMB WIFI-ROUTER!1 OVERVIEW H3C es un router de alto rendimiento para segmento de empresas de nueva generación creado por H3C Technologies, está posicionado para las SMBs basado en ethernet, fibra
MUM Bolivia 2014 Santa Cruz de la Sierra. BGP para ISPs con MikroTik RouterOS
MUM Bolivia 2014 Santa Cruz de la Sierra BGP para ISPs con MikroTik RouterOS 11 años de experiencia en Networking y TI. Consultores en redes de datos. Entrenadores MikroTik. Mas de 500 certificados en
SISTEMA AUTONOMO CON PATROL IP Manual de Usuario VERSION 1.0 PRELIMINAR
Ordene este documento como UM-90925 Rev. A UM-90925 Dto. de Ingeniería SISTEMA AUTONOMO CON PATROL IP Manual de Usuario VERSION 1.0 PRELIMINAR 1. Descripción General. El sistema autónomo es una alternativa
Guía de Inicio Rápido
Wireless Outdoor Access Point / Client Bridge Guía de Inicio Rápido Punto de acceso inalámbrico y Cliente Bridge El EOC2611P es Punto de Acceso inalámbrico/cliente Bridge exterior de largo alcance que
MIKROTIK ROUTER. Guía Nº2 Configuraciones Básicas
MIKROTIK ROUTER Guía Nº2 Configuraciones Básicas 1.0 Introducción En la guía anterior hemos realizado todo lo necesario para instalar nuestro nuevo router y lograr entrar al CLI para su configuración.
66.69 Criptografía y Seguridad Informática FIREWALL
66.69 Criptografía y Seguridad Informática Qué es un Firewall? = Cortafuegos Qué es un Firewall? = Cortafuegos Qué es un Firewall? = Cortafuegos Elemento de hardware o software utilizado en una red de
Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.
Listas de control de acceso o ACL. Listas de control de acceso o ACL. Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.
EXAMEN FINAL CONFIGURACIÓN DEL FIREWALL CSICO ASA 5510
EXAMEN FINAL CONFIGURACIÓN DEL FIREWALL CSICO ASA 5510 PRESENTADO POR: JUAN CARLOS MORENO OMAÑA COD: 1150428 JOSE OMAR MORENO REYES COD: 0152808 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS
Manual técnico router. Inteno DG200A-AC
Manual técnico router Inteno DG200A-AC ADAMO TELECOM IBERIA, S.A. Manual de Usuario Inteno DG200A-AC Rev. 12/2016 Manual técnico router Inteno DG200A-AC En esta breve guía se describe como realizar diversos
White Paper. CISCO Introducción a las herramientas para recolección de datos
White Paper CISCO Introducción a las herramientas para recolección de datos Nosotros Somos el centro certificado líder de capacitación en redes, telecomunicaciones e informática en México, Colombia, Perú
Curso MTCNA MikroTik Certified Network Associate
Presenta: Curso MTCNA MikroTik Certified Network Associate Bilbao: del 03 al 05 de Octubre. 2016 Landatel Training Center LANDATEL - LAS ROZAS (MADRID) ESPAÑA Intro La Certificación MTCNA (MikroTik Certificate
Packet Tracer: configuración de ACL extendidas, situación 1
Topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Gateway predeterminado R1 G0/0 172.22.34.65 255.255.255.224 N/A G0/1 172.22.34.97 255.255.255.240 N/A G0/2 172.22.34.1
Figura 1 VPN con SSL con un router Cisco Small Business RV220 Usuarios remotos Oficina principal Router WAN
Consejos útiles Configuración de una red privada virtual con capa de sockets seguros Descripción general La red privada virtual con capa de sockets seguros (VPN con SSL) ofrece conectividad segura con
Laboratorio de Redes de Computadores
3. Análisis de tráfico en una LAN 3.1 Introducción En esta práctica se va a trabajar sobre la misma configuración de red utilizada en la práctica anterior (Figura 32) y se van a hacer ejercicios muy similares,
Montaje de una Red LSUB, GYSC, URJC
Montaje de una Red LSUB, GYSC, URJC Esquema I Internet Access Point Red Local Servicios DHCP (cliente y servidor) Configuración de la WIFI Port Forwarding, Port Triggering DMZ Y un café Esquema 1I Router
Central Virtual 2.0 CONFIGURACIÓN TELÉFONOS. Mayo 2015
Central Virtual 2.0 CONFIGURACIÓN TELÉFONOS Mayo 2015 I. Teléfonos Yealink a.- Obtener la dirección IP del teléfono y posteriormente escribirla en la barra de direcciones de cualquier Browser. b.- En la
Programa Administración Linux
Programa Administración Linux Proporcionar los conocimientos teórico-prácticos, para: Instalar, configurar y administrar el sistema operativo Linux. Instalar, configurar, asegurar y administrar correctamente
Configurar un router-firewall utilizando los simuladores correspondientes:
Configurar un router-firewall utilizando los simuladores correspondientes: a) Router DLINK: http://support.dlink.com/emulators/di604_reve Nos iremos a la opción de avanzado y firewall. Tendremos diferentes
Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Analizador de protocolos
Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica Curso: Redes de área local Medio: Práctica #6 Instructor: Ing. Eduardo Interiano. Analizador de protocolos Objetivo: Utilizar un analizador
SONDA de RED ipro MAXIMA FLEXIBILIDAD CON SIMPLICIDAD
SONDA de RED ipro CAPTURA EN LA RED ipro es una herramienta ideal para las telecomunicaciones, las finanzas, los organismos de seguridad y de TI profesionales que necesitan un sistema fiable, de alto rendimiento
Instalación y configuración del servidor FTP Filezilla en Windows 2003 Server. Vicente Sánchez Patón I.E.S Gregorio Prieto.
Tema 5 SRI Instalación y configuración del servidor FTP Filezilla en Windows 2003 Server Vicente Sánchez Patón I.E.S Gregorio Prieto Tema 5 SRI Lo primero será descargarse el filezilla sever, desde su
Ing. Ma. Eugenia Macías Ríos. Administración de Redes
Ing. Ma. Eugenia Macías Ríos Administración de Redes Una de las capacidades más importantes que un administrador de red necesita, es el dominio de las listas de control de acceso (ACL) Las ACL se utilizan
MANUAL DE USO DE INFINITEL HOTSPOT MANAGER... 1 REQUERIMIENTOS... 3 CONFIGURACIÓN... 4. Direccion IP... 5. Puerto API... 5. Usuario...
Manual de Uso de Infinitel HotSpot Manager Contenido MANUAL DE USO DE INFINITEL HOTSPOT MANAGER... 1 REQUERIMIENTOS... 3 CONFIGURACIÓN... 4 MIKROTIK ROUTEROS... 5 Direccion IP... 5 Puerto API... 5 Usuario...
Cómo usar VNC y RDP a través de SSL VPN
Cómo usar VNC y RDP a través de SSL VPN Para acceder al escritorio de una PC remota que está detrás de un router NATed, usted tiene dos opciones. Una de ellas es mediante la apertura de puertos relativos
BHS-RTA Guía de configuraciones básicas mediante interfaz web avanzada
Página 1 de 25 Guía de configuraciones básicas mediante interfaz web avanzada OBJETIVOS Y SERVICIOS DE VALOR AÑADIDO S.L. Página 2 de 25 TABLA DE CONTENIDOS 1.INTRODUCCIÓN... 3 2.CONFIGURACIONES BÁSICAS...
! Lista de acceso saliente Controlan el tráfico saliente del router a través del puerto en que está aplicada, una vez que ya ha sido conmutado.
9. ADMINISTRACIÓN DEL TRÁFICO EN LA RED El funcionamiento de la red suele requerir que el Administrador establezca restricciones de acceso y prioridades en el tráfico de la red a fin de hacer más eficiente
Administración de Usuario respalda dos modos: Basada en Reglas y Basada en Usuario.
Cómo utilizar Administración de Usuario con la Política Basada en Reglas Administración de Usuario proporciona al router con característica AAC (Autenticación, Autorización y Contabilidad) (AAA) (Authentication,
Qué equilibra la importancia del tráfico y sus características con el fin de administrar los datos? Estrategia QoS
Qué forma de comunicación es una comunicación basada en texto real utilizada entre dos o más personas que principalmente utilizan texto para comunicarse entre ellas? Mensajería instantánea Qué tipo de
Requisitos de Instalación del Concentrador GPRS / Ethernet
Requisitos Concentrador Ethernet: Conexión eléctrica 220 voltios. Toma Ethernet Conexión entrante y saliente a Internet (IP publica) Si el concentrador tiene IP privada dentro de una red local, realizar
Podemos acercarnos al mundo de la seguridad separando dos entornos: Seguridad en equipos informáticos Seguridad en redes
Seguridad en Servidores Mario Muñoz Organero Departamento de Ingeniería Telemática http://www.it.uc3m.es/mario Primera clasificación Podemos acercarnos al mundo de la seguridad separando dos entornos:
Curso de Redes Computadores 1 Tema 3 Introducción a la capa de transporte. Interfaz de programación en redes. Sockets.
Curso de Redes Computadores 1 Tema 3 Introducción a la capa de transporte. Interfaz de programación en redes. Sockets. Prof. Ricardo Gonzalez Redes de Computadores Tema 3 1 1 Modelo Cliente-Servidor Dos
2014-2015. Curso MTCNA MikroTik Certified Network Associate. Presenta: Madrid: del 29 de Sep. al 1 de Oct. Landatel Training Center
Presenta: Curso MTCNA MikroTik Certified Network Associate Madrid: del 29 de Sep. al 1 de Oct. 2014-2015 Landatel Training Center LANDATEL - LAS ROZAS (MADRID) ESPAÑA Curso DIRIGIDO A: Dirigido a administradores
Pruebas y securización con Mikrotik. José Manuel Román
Pruebas y securización con Mikrotik José Manuel Román 1 Exención de responsabilidad: Cualquier acción o actividad relacionada con el material que se expone a continuación es tu responsabilidad. El maluso
Índice Introducción...3 Metodología...6 Resultado y discusión...8 Estudio bibliográfico de Mikrotik RouterOS...8 Características principales...
Índice Introducción...3 Metodología...6 Resultado y discusión...8 Estudio bibliográfico de Mikrotik RouterOS...8 Características principales...8 Características de ruteo...8 Características del RouterOS...9
P r á c t i c a 1 5. C o n f i g u r a c i ó n d e f i r e w a l l m e d i a n t e i p t a b l e s
P r á c t i c a 1 5 C o n f i g u r a c i ó n d e f i r e w a l l m e d i a n t e i p t a b l e s Configuración del firewall 1. Conéctate a tu máquina virtual Centos y utiliza la cuenta de root. 2. Crea
D-Link Latinoamérica S.A. Contacto: [email protected] Sitio Web: http://www.dlinkla.com
CONFIGURACIÓN DE IP PÚBLICA DINAMICA UTILIZANDO UN SERVICIO DYNDNS ROUTER DIR-300 PAGINA 1 CONTENIDO DE LA GUÍA Verificación de la IP del computador 3 Ingreso a la página de configuración del Router 6
Capitulo 3: Introducción a los Protocolos de Enrutamiento Dinámico
Capitulo 3: Introducción a los Protocolos de Enrutamiento Dinámico 1. Cuáles son las afirmaciones que describen correctamente los conceptos de distancia administrativa y métrica? (Elija dos opciones).
MANUAL DE INSTALACION Y CONFIGURACION MONOWALL TRABAJO DE INVESTIGACION SEGURIDAD INFORMATICA MANUEL FABRICIO MORA MENDEZ - 1150206
MANUAL DE INSTALACION Y CONFIGURACION MONOWALL TRABAJO DE INVESTIGACION SEGURIDAD INFORMATICA MANUEL FABRICIO MORA MENDEZ - 1150206 ABSALON EMILIO VERGARA MARTÍNEZ 1150227 EXAMEN FINAL UNIVERSIDAD FRANCISCO
Instituto Tecnológico de Salina Cruz Fundamentos de Redes Semestre Enero Julio 2015 Reporte de Practica. Practica n 1 Unidad 6
Instituto Tecnológico de Salina Cruz Fundamentos de Redes Semestre Enero Julio 2015 Reporte de Practica Practica n 1 Unidad 6 Nombre: Jesus Alberto Alvarez Camera Fecha: 06 de junio del 2015 Objetivos:
Como configurar Firewall (Kaspersky)
Como configurar Firewall (Kaspersky) 1 / 9 Cómo configurar Firewall (Kaspersky) El firewall presenta las siguientes funcionalidades: 1. Inicio Consola de Seguridad incorpora su propia herramienta Firewall
SEGURIDAD EN SISTEMAS INFORMÁTICOS
Universidad Pública de Navarra Grupo de Redes, Sistemas y Servicios Telemáticos SEGURIDAD EN SISTEMAS INFORMÁTICOS Práctica 3 Seguridad perimetral: Filtrado de paquetes (Primera Parte) Introducción En
PRUEBA TIENDA MAGENTO
1 Especificaciones 2 Comenzar 3 PASO 3 en CLINC! 4 REST 5 SOAP 6 Finalizar 7 Instalar Módulo 7b Posibles fallas para los distintos stores: 1 ESPECIFICACIONES 2 COMENZAR Magento Community Versión estable
Windows 2008 Server ServidorW200854
Windows 2008 Server ServidorW200854 Practica Instalación del servidor FTP Filezilla en Windows Se accede a la web de filezilla (http://filezilla-project.org/) y se descarga el servidor FTP. O en la dirección:
Aspectos Básicos de Networking
Aspectos Básicos de Networking ASPECTOS BÁSICOS DE NETWORKING 1 Sesión No. 4 Nombre: Capa de transporte del modelo OSI Contextualización Existen diferencias en los servicios de protocolos? Los protocolos
FUNDAMENTOS BASICOS DEL SISTEMA MIKROTIK RouterOS
FUNDAMENTOS BASICOS DEL SISTEMA MIKROTIK RouterOS Que es Mikrotik RouterOS? Mikrotik Routeros es el sistema operativo y software del router el cual convierte a una PC Intel ó un Mikrotik RouterBOARD en
Introducción Cisco-Pix Firewall. Ing. Civil en Sistemas Ricardo E. Gómez M.
Introducción Cisco-Pix Firewall Ing. Civil en Sistemas Ricardo E. Gómez M. ESTRUCTURA FUNCIONAMIENTO ESQUEMA DE PROTECCION A.S.A. -Adaptative Security Algoritm - Stateful y Orientado a la Conexión. - Flujo
Facultad de Ingeniería Mecánica y Eléctrica SEGURIDAD EN REDES EVOLUCION DE LA SEGURIDAD EN REDES TCP/IP
Capítulo 2 Facultad de Ingeniería Mecánica y Eléctrica EVOLUCION DE LA TCP/IP Norma Leticia Díaz Delgado Semestre Número 4 Maestría en Computación, Área Redes y Conectividad REDES TCP/IP TCP/IP EVOLUCUIÓN
GUIA RAPIDA PARA LA INSTALACION DEL ROUTER MODELO COM-815 y COM-820
GUIA RAPIDA PARA LA INSTALACION DEL ROUTER MODELO COM-815 y COM-820 Primero vamos a buscar un lugar adecuado libre de polvo, agua y otros factores que puedan dañar nuestro router. Una vez instalado procedemos
Guía Rápida de Configuración Modem Zyxel P660HW T1 V3 Telefónica del Sur
Guía Rápida de Configuración Modem Zyxel P660HW T1 V3 Telefónica del Sur Noviembre 2011 Índice 1.- Introducción a la configuración... 2 2.- Configuración de Internet 5 3.- Configuración de red WLAN...8
Fuzion Media Asset Manager
Fuzion Media Asset Manager Guía para Administradores Versión 1.3 2011 Aquadize SRL, todos los derechos reservados www.aquadize.com Login Conectate al servidor 1. Para conectarte al servidor, ingresa la
Seguridad en un Proveedor de Servicios de Internet (ISP) Ing. Carlos Martínez - Ing. Leonardo Vidal Anteldata. www.antel.com.uy
Seguridad en un Proveedor de Servicios de Internet (ISP) Ing. Carlos Martínez - Ing. Leonardo Vidal Anteldata www.antel.com.uy Introducción Exponer los problemas de seguridad más relevantes a los que está
GUÍA PARA LA CONFIGURACIÓN BÁSICA DEL ROUTER MONOPUERTO ADSL2+ OBSERVA TELECOM AR1061
GUÍA PARA LA CONFIGURACIÓN BÁSICA DEL ROUTER MONOPUERTO ADSL2+ OBSERVA TELECOM AR1061 Versión 1.2, 2008-07-31 ÍNDICE 1. INTRODUCCIÓN...3 2. OPERACIONES BÁSICAS CON EL ROUTER MONOPUERTO 2.1. CAMBIAR LA
Network Address Translation
Network Address Translation NAT (conectar una red privada (dir. IP privadas no enrutables ) con una red pública (dir. IP públicas): Internet) 1 Traducción de direcciones (NAT). RFC 1631 Consiste en traducir
MUM Argentina 2015 Buenos Aires. CAPsMAN para redes empresariales
MUM Argentina 2015 Buenos Aires CAPsMAN para redes empresariales Prozcenter - Quienes somos? Empresa joven, con 12 años de experiencia en Networking y TI. Compuesta por profesionales de la industria tecnológica
Redes de Acceso de última milla. Tecnologías ADSL.
Redes de Acceso de última milla. Tecnologías ADSL. Ejemplo de configuración. Cisco 677 Este modelo es un router de línea digital asimétrica de subscripción o ADSL, que provee conexión a la red de un proveedor
UNIVERSIDAD BLAS PASCAL Ingeniería en Telecomunicaciones. Implementación de una red para la empresa Royal Tech
UNIVERSIDAD BLAS PASCAL Ingeniería en Telecomunicaciones Proyecto de Trabajo Final de Carrera Implementación de una red para la empresa Royal Tech Autores: Di Rienzo, Victor Pica, Gustavo Roche, Emilio
Configurar las alertas del correo electrónico en el Cisco VPN 3000 Concentrator
Configurar las alertas del correo electrónico en el Cisco VPN 3000 Concentrator Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Diagrama de la red Convenciones Direcciones de IP
En el anterior post había explicado que es necesario en un firewall primero denegar todo tráfico entrante, para ello:
Practica IPTABLES Lo siguientes comandos son ejecutados en una terminal, necesitan ser ejecutados con privilegios de administrador, yo antepondré sudo a cada comando, ustedes pueden hacerlo igual o evitar
IPTables: Filtrado de paquetes en Linux
: Filtrado de paquetes en Linux Roberto Gómez Cárdenas [email protected] http://homepage.cem.itesm.mx/rogomez Lámina 1 Netfilter/ Las dos piezas principales de producto firewall disponibles gratuitamente
