SlideShare una empresa de Scribd logo
1 de 23
Descargar para leer sin conexión
Zentyal
Servidor Linux
Ramiro Estigarribia Canese
Zentyal
Es un servidor de red orientado a empresas.
Zentyal puede actuar gestionando la
infraestructura de red, como puerta de enlace a
Internet (Gateway), gestionando las amenazas
de seguridad (UTM), como servidor de oficina,
como servidor de comunicaciones unificadas o
una combinación de estas.
Zentyal
Además, Zentyal incluye un marco de desarrollo (un
framework) para facilitar el desarrollo de nuevos
servicios basados en Linux.
El código fuente del proyecto está disponible bajo los
términos de la Licencia Pública General de GNU, así
como bajo varias licencias privativas.
La empresa española eBox Technologies S.L. es el
propietario y patrocinador de Zentyal y posee el
copyright del código fuente.
Zentyal
Características
● Servidor DHCP
● Servidor NTP
● Servidor DNS
● Múltiples puertas de enlace y balanceo de carga.
● Moldeado de tráfico.
● Monitorización gráfico de tráfico
● Sistema de detección de intrusos en la red.
● Proxy HTTP.
● Autenticación de usuarios.
● Filtrado de contenido.
● Antivirus transparente.
● Servidor de correo.
Requisitos de hardware
Zentyal funciona sobre hardware estándar arquitectura x86
(32-bit) o x86_64 (64-bit).
Sin embargo, es conveniente asegurarse de que Ubuntu
Precise 12.04 LTS (kernel 3.2.0) es compatible con el
equipo que se vaya a utilizar.
Los requerimientos de hardware para un servidor Zentyal
dependen de los módulos que se instalen, de cuántos
usuarios utilizan los servicios y de sus hábitos de uso.
Algunos módulos tienen bajos requerimientos, como
Cortafuegos, DHCP o DNS, pero otros como el Filtrado de
correo o el Antivirus necesitan más memoria RAM y CPU.
Firewall de
Zentyal
Zentyal utiliza para su módulo de cortafuegos el
subsistema del kernel de Linux llamado Netfilter, que
proporciona funcionalidades de filtrado, marcado de
tráfico y redirección de conexiones.
Configuración de un cortafuegos con Zentyal
El modelo de seguridad de Zentyal se basa en intentar
proporcionar la máxima seguridad posible en su
configuración predeterminada, intentando a la vez
minimizar los esfuerzos a realizar tras añadir un nuevo
servicio.
Firewall de
Zentyal
La interfaz de red que conecta la máquina con el
router debe marcarse como Externo, para permitir al
cortafuegos establecer unas políticas de filtrado más
estrictas para las conexiones procedentes de fuera.
Firewall de
Zentyal
La política por defecto para las interfaces externas es
denegar todo intento de nueva conexión.
Y para las las interfaces se permiten todas las
conexiones.
Los módulos añaden reglas al cortafuegos para
permitir estas conexiones, aunque siempre pueden ser
modificadas posteriormente por el administrador.
Firewall de
Zentyal
● Reglas de filtrado de redes internas a Zentyal.
Ejemplo: Un usuario accede al Webmail.
● Reglas de filtrado para las redes internas al
exterior.
Ejemplo: Un usuario accede a Internet.
● Reglas de filtrado desde la redes externas a
Zentyal.
Ejemplo: Alguien desde Internet accede al Webmail.
● Reglas de filtrado para el tráfico saliente de
Configuración de las Reglas.
Servidor DHCP
Para configurar el servicio de DHCP, Zentyal usa ISC
DHCP, el estándar de facto en sistemas Linux.
Este servicio usa el protocolo de transporte UDP,
puerto 68 en la parte del cliente y puerto 67 en el
servidor.
https://www.isc.org/software/dhcp
Configuración de un servidor
DHCP
El servicio DHCP necesita una interfaz configurada
estáticamente sobre la cuál se despliega el servicio.
Esta interfaz deberá además ser interna.
Desde el menú DHCP podemos encontrar una lista de
interfaces sobre las que podremos ofrecer el servicio.
Configuración de un servidor
DHCP
Rango de Asignación de IP
Correo electrónico
(SMTP/POP3-IMAP4)
Zentyal usa como MTA para el envío/recepción de
correos Postfix. Así mismo, para el servicio de
recepción de correos (POP3, IMAP) Zentyal usa
Dovecot.
Ambos con soporte para comunicación segura con
SSL. Por otro lado, para obtener el correo de
cuentas externas, Zentyal usa el programa
Fetchmail.
Recibiendo y
retransmitiendo correo
La recepción se realiza cuando el servidor acepta un
mensaje de correo en el que uno de los destinatarios
es una cuenta perteneciente a alguno de los dominio
gestionados por el servidor. El correo puede ser
recibido de cualquier cliente que pueda conectarse al
servidor.
Sin embargo, la retransmisión ocurre cuando el
servidor de correo recibe un mensaje de correo en el
que ninguno de los destinatarios pertenecen a ninguno
de sus dominios virtuales de correo gestionados,
requiriendo por tanto su reenvío a otro servidor.
Recibiendo y
retransmitiendo correo
Zentyal permite la retransmisión de correo en dos
casos:
● Usuarios autenticados
● Una dirección de origen que pertenezca a un objeto
que tenga una política de retransmisión permitida.
Servicio de correo web
Zentyal integra Roundcube para implementar el
servicio de webmail.
El servicio de correo web requiere que el módulo de
correo esté configurado, además de tener el módulo
webserver habilitado.
Si no lo está, el servicio rehusará activarse.
Servicio de correo web
Preguntas
1.¿Qué es Zentyal?
2. Cite 3 características de Zentyal.
3. ¿Cómo es la política por defecto del Firewall para
las interfaces externas? (Aceptar o Denegar).
4. ¿Cuál es el costo de Zentyal?

Más contenido relacionado

La actualidad más candente

Unidad 2 Integración de Sistemas
Unidad 2   Integración de SistemasUnidad 2   Integración de Sistemas
Unidad 2 Integración de Sistemasvverdu
 
Versiones de windows
Versiones de windowsVersiones de windows
Versiones de windowsYsabelaLozano
 
Aplicaciones de Escritorio y Web
Aplicaciones de Escritorio y WebAplicaciones de Escritorio y Web
Aplicaciones de Escritorio y Webanfo24
 
Sistemas Operativos Moviles, Android y IOs
Sistemas Operativos Moviles, Android y IOsSistemas Operativos Moviles, Android y IOs
Sistemas Operativos Moviles, Android y IOsJesus Jimenez
 
Extensiones UML para aplicaciones web - Rocío Santiago
Extensiones UML para aplicaciones web - Rocío SantiagoExtensiones UML para aplicaciones web - Rocío Santiago
Extensiones UML para aplicaciones web - Rocío Santiago2008PA2Info3
 
Controles basicos de android
Controles basicos de androidControles basicos de android
Controles basicos de androidUPA
 
104842258 unidad-2-administracion-de-procesos-del-procesador
104842258 unidad-2-administracion-de-procesos-del-procesador104842258 unidad-2-administracion-de-procesos-del-procesador
104842258 unidad-2-administracion-de-procesos-del-procesadorMiguel Joshua Godinez Barbosa
 
Guía 03. Ejercicios. Realización de consultas SQL - José J Sánchez H
Guía 03. Ejercicios. Realización de consultas SQL - José J Sánchez HGuía 03. Ejercicios. Realización de consultas SQL - José J Sánchez H
Guía 03. Ejercicios. Realización de consultas SQL - José J Sánchez HJosé Ricardo Tillero Giménez
 
Sistemas operativos unidad 2
Sistemas operativos unidad 2Sistemas operativos unidad 2
Sistemas operativos unidad 2Luis Cigarroa
 
Investigacion y practica servidor proxy
Investigacion y practica servidor proxyInvestigacion y practica servidor proxy
Investigacion y practica servidor proxykarla1108
 
Curso Java Avanzado 0 Conceptos Basicos
Curso Java Avanzado   0 Conceptos BasicosCurso Java Avanzado   0 Conceptos Basicos
Curso Java Avanzado 0 Conceptos BasicosEmilio Aviles Avila
 
Cuadro comparativo de navegadores
Cuadro comparativo de navegadoresCuadro comparativo de navegadores
Cuadro comparativo de navegadoresMercedesCC
 
SEGURIDAD EN LINUX vs SEGURIDAD EN WINDOWS
SEGURIDAD EN LINUX vs SEGURIDAD EN WINDOWSSEGURIDAD EN LINUX vs SEGURIDAD EN WINDOWS
SEGURIDAD EN LINUX vs SEGURIDAD EN WINDOWSFlakita Pinduisaca
 
Clasificacion de la pagina web
Clasificacion de la pagina webClasificacion de la pagina web
Clasificacion de la pagina webjFernando095
 
Diferències entre microsoft office i open office b
Diferències entre microsoft office i open office bDiferències entre microsoft office i open office b
Diferències entre microsoft office i open office brestauracio
 
Clasificación de los sistemas operativos
Clasificación de los sistemas operativosClasificación de los sistemas operativos
Clasificación de los sistemas operativosSaul Quezada
 
Modelo espiral win win
Modelo espiral win winModelo espiral win win
Modelo espiral win winkhinkhe
 

La actualidad más candente (20)

Unidad 2 Integración de Sistemas
Unidad 2   Integración de SistemasUnidad 2   Integración de Sistemas
Unidad 2 Integración de Sistemas
 
Versiones de windows
Versiones de windowsVersiones de windows
Versiones de windows
 
Aplicaciones de Escritorio y Web
Aplicaciones de Escritorio y WebAplicaciones de Escritorio y Web
Aplicaciones de Escritorio y Web
 
Sistemas Operativos Moviles, Android y IOs
Sistemas Operativos Moviles, Android y IOsSistemas Operativos Moviles, Android y IOs
Sistemas Operativos Moviles, Android y IOs
 
Extensiones UML para aplicaciones web - Rocío Santiago
Extensiones UML para aplicaciones web - Rocío SantiagoExtensiones UML para aplicaciones web - Rocío Santiago
Extensiones UML para aplicaciones web - Rocío Santiago
 
Multiprocesamiento
MultiprocesamientoMultiprocesamiento
Multiprocesamiento
 
Controles basicos de android
Controles basicos de androidControles basicos de android
Controles basicos de android
 
104842258 unidad-2-administracion-de-procesos-del-procesador
104842258 unidad-2-administracion-de-procesos-del-procesador104842258 unidad-2-administracion-de-procesos-del-procesador
104842258 unidad-2-administracion-de-procesos-del-procesador
 
Guía 03. Ejercicios. Realización de consultas SQL - José J Sánchez H
Guía 03. Ejercicios. Realización de consultas SQL - José J Sánchez HGuía 03. Ejercicios. Realización de consultas SQL - José J Sánchez H
Guía 03. Ejercicios. Realización de consultas SQL - José J Sánchez H
 
Sistemas operativos unidad 2
Sistemas operativos unidad 2Sistemas operativos unidad 2
Sistemas operativos unidad 2
 
Investigacion y practica servidor proxy
Investigacion y practica servidor proxyInvestigacion y practica servidor proxy
Investigacion y practica servidor proxy
 
Modelo Persistente
Modelo PersistenteModelo Persistente
Modelo Persistente
 
Curso Java Avanzado 0 Conceptos Basicos
Curso Java Avanzado   0 Conceptos BasicosCurso Java Avanzado   0 Conceptos Basicos
Curso Java Avanzado 0 Conceptos Basicos
 
Cuadro comparativo de navegadores
Cuadro comparativo de navegadoresCuadro comparativo de navegadores
Cuadro comparativo de navegadores
 
SEGURIDAD EN LINUX vs SEGURIDAD EN WINDOWS
SEGURIDAD EN LINUX vs SEGURIDAD EN WINDOWSSEGURIDAD EN LINUX vs SEGURIDAD EN WINDOWS
SEGURIDAD EN LINUX vs SEGURIDAD EN WINDOWS
 
Clasificacion de la pagina web
Clasificacion de la pagina webClasificacion de la pagina web
Clasificacion de la pagina web
 
SERVICIOS DEL SISTEMA OPERATIVO
SERVICIOS DEL SISTEMA OPERATIVOSERVICIOS DEL SISTEMA OPERATIVO
SERVICIOS DEL SISTEMA OPERATIVO
 
Diferències entre microsoft office i open office b
Diferències entre microsoft office i open office bDiferències entre microsoft office i open office b
Diferències entre microsoft office i open office b
 
Clasificación de los sistemas operativos
Clasificación de los sistemas operativosClasificación de los sistemas operativos
Clasificación de los sistemas operativos
 
Modelo espiral win win
Modelo espiral win winModelo espiral win win
Modelo espiral win win
 

Destacado

Manual de usuario zentyal
Manual de usuario zentyalManual de usuario zentyal
Manual de usuario zentyalJuancho Velueta
 
131114 programa xestion_rede_empresarial_zentyal
131114 programa xestion_rede_empresarial_zentyal131114 programa xestion_rede_empresarial_zentyal
131114 programa xestion_rede_empresarial_zentyalJosé Luis Varela Martínez
 
Configuración de servicios basicos con Zentyal
Configuración de servicios basicos con ZentyalConfiguración de servicios basicos con Zentyal
Configuración de servicios basicos con ZentyalTotus Muertos
 
Los beneficios de zimbra
Los beneficios de zimbraLos beneficios de zimbra
Los beneficios de zimbraYak One
 
Instalación y Configuración Firewall ENDIAN
Instalación y Configuración Firewall ENDIANInstalación y Configuración Firewall ENDIAN
Instalación y Configuración Firewall ENDIANcyberleon95
 
Endian firewall, administracion de redes corporativas.
Endian firewall, administracion de redes corporativas.Endian firewall, administracion de redes corporativas.
Endian firewall, administracion de redes corporativas.Ivan Zenteno
 

Destacado (9)

Zentyal
Zentyal  Zentyal
Zentyal
 
Manual de usuario zentyal
Manual de usuario zentyalManual de usuario zentyal
Manual de usuario zentyal
 
Zentyal
ZentyalZentyal
Zentyal
 
131114 programa xestion_rede_empresarial_zentyal
131114 programa xestion_rede_empresarial_zentyal131114 programa xestion_rede_empresarial_zentyal
131114 programa xestion_rede_empresarial_zentyal
 
Configuración de servicios basicos con Zentyal
Configuración de servicios basicos con ZentyalConfiguración de servicios basicos con Zentyal
Configuración de servicios basicos con Zentyal
 
Zentyal curso-ja
Zentyal curso-jaZentyal curso-ja
Zentyal curso-ja
 
Los beneficios de zimbra
Los beneficios de zimbraLos beneficios de zimbra
Los beneficios de zimbra
 
Instalación y Configuración Firewall ENDIAN
Instalación y Configuración Firewall ENDIANInstalación y Configuración Firewall ENDIAN
Instalación y Configuración Firewall ENDIAN
 
Endian firewall, administracion de redes corporativas.
Endian firewall, administracion de redes corporativas.Endian firewall, administracion de redes corporativas.
Endian firewall, administracion de redes corporativas.
 

Similar a 9.redes zentyal

Similar a 9.redes zentyal (20)

Redes 1
Redes 1Redes 1
Redes 1
 
Tarea sm2
Tarea sm2Tarea sm2
Tarea sm2
 
Unidad iii seguridad de redes bmos
Unidad iii seguridad de redes bmosUnidad iii seguridad de redes bmos
Unidad iii seguridad de redes bmos
 
Tarea sm2
Tarea sm2Tarea sm2
Tarea sm2
 
Tecnologías web
Tecnologías webTecnologías web
Tecnologías web
 
Tipos de servidores
Tipos de servidoresTipos de servidores
Tipos de servidores
 
Unidad iii seguridad de redes stew
Unidad iii seguridad de redes stewUnidad iii seguridad de redes stew
Unidad iii seguridad de redes stew
 
Granja de servidores publicacion
Granja de servidores   publicacionGranja de servidores   publicacion
Granja de servidores publicacion
 
protocolosredes
protocolosredesprotocolosredes
protocolosredes
 
Redes del Computador — UNIDAD III: Seguridad de las redes
Redes del Computador — UNIDAD III: Seguridad de las redesRedes del Computador — UNIDAD III: Seguridad de las redes
Redes del Computador — UNIDAD III: Seguridad de las redes
 
CONFIGURACION DE DE EQUIPOS DE RED
CONFIGURACION DE DE EQUIPOS DE REDCONFIGURACION DE DE EQUIPOS DE RED
CONFIGURACION DE DE EQUIPOS DE RED
 
Hugoesgay3
Hugoesgay3Hugoesgay3
Hugoesgay3
 
Qué es un proxy
Qué es un proxyQué es un proxy
Qué es un proxy
 
Seguridad Protocolos
Seguridad ProtocolosSeguridad Protocolos
Seguridad Protocolos
 
Seguridad Protocolos
Seguridad ProtocolosSeguridad Protocolos
Seguridad Protocolos
 
Seguridad Protocolos
Seguridad ProtocolosSeguridad Protocolos
Seguridad Protocolos
 
Arquitectura tres capas, NET
Arquitectura tres capas, NETArquitectura tres capas, NET
Arquitectura tres capas, NET
 
La Capa de Red más amistosa
La Capa de Red más amistosaLa Capa de Red más amistosa
La Capa de Red más amistosa
 
Beneficios de un fire wall
Beneficios de un fire wallBeneficios de un fire wall
Beneficios de un fire wall
 
Protokolos capa de aplicacion
Protokolos capa de aplicacionProtokolos capa de aplicacion
Protokolos capa de aplicacion
 

Más de Ramiro Estigarribia Canese

8.Flujo, Comportamiento, Patrones y WebApps.pdf
8.Flujo, Comportamiento, Patrones y WebApps.pdf8.Flujo, Comportamiento, Patrones y WebApps.pdf
8.Flujo, Comportamiento, Patrones y WebApps.pdfRamiro Estigarribia Canese
 

Más de Ramiro Estigarribia Canese (20)

8.Flujo, Comportamiento, Patrones y WebApps.pdf
8.Flujo, Comportamiento, Patrones y WebApps.pdf8.Flujo, Comportamiento, Patrones y WebApps.pdf
8.Flujo, Comportamiento, Patrones y WebApps.pdf
 
Principios que Guían la Práctica
Principios que Guían la PrácticaPrincipios que Guían la Práctica
Principios que Guían la Práctica
 
CSS - Hojas de Estilo en Cascada.pdf
CSS -  Hojas de Estilo en Cascada.pdfCSS -  Hojas de Estilo en Cascada.pdf
CSS - Hojas de Estilo en Cascada.pdf
 
Python conceptos básicos
Python   conceptos básicosPython   conceptos básicos
Python conceptos básicos
 
Diseño de WebApps
Diseño de WebAppsDiseño de WebApps
Diseño de WebApps
 
Diseño basado en patrones
Diseño basado en patronesDiseño basado en patrones
Diseño basado en patrones
 
Servicios web
Servicios webServicios web
Servicios web
 
Especificaciones de los procesadores
Especificaciones de los procesadoresEspecificaciones de los procesadores
Especificaciones de los procesadores
 
Lenguaje de programación awk
Lenguaje de programación awkLenguaje de programación awk
Lenguaje de programación awk
 
Bases de datos con PHP y PDO
Bases de datos con PHP y PDOBases de datos con PHP y PDO
Bases de datos con PHP y PDO
 
Bases de datos con PHP y Mysqli
Bases de datos con PHP y MysqliBases de datos con PHP y Mysqli
Bases de datos con PHP y Mysqli
 
Interfaz de usuario
Interfaz de usuarioInterfaz de usuario
Interfaz de usuario
 
Variables del sistema en php
Variables del sistema en phpVariables del sistema en php
Variables del sistema en php
 
Funciones en php
Funciones en phpFunciones en php
Funciones en php
 
Bootstrap menues, contenedores y formularios
Bootstrap   menues, contenedores y formulariosBootstrap   menues, contenedores y formularios
Bootstrap menues, contenedores y formularios
 
Estructuras de control en bash
Estructuras de control en bashEstructuras de control en bash
Estructuras de control en bash
 
Visual studio code
Visual studio codeVisual studio code
Visual studio code
 
Diseño de software
Diseño de softwareDiseño de software
Diseño de software
 
Herramienta cacti
Herramienta cactiHerramienta cacti
Herramienta cacti
 
Monitoreo de datacenter
Monitoreo de datacenterMonitoreo de datacenter
Monitoreo de datacenter
 

Último

Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...Luis Olivera
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 

Último (20)

Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 

9.redes zentyal

  • 2. Zentyal Es un servidor de red orientado a empresas. Zentyal puede actuar gestionando la infraestructura de red, como puerta de enlace a Internet (Gateway), gestionando las amenazas de seguridad (UTM), como servidor de oficina, como servidor de comunicaciones unificadas o una combinación de estas.
  • 3. Zentyal Además, Zentyal incluye un marco de desarrollo (un framework) para facilitar el desarrollo de nuevos servicios basados en Linux. El código fuente del proyecto está disponible bajo los términos de la Licencia Pública General de GNU, así como bajo varias licencias privativas. La empresa española eBox Technologies S.L. es el propietario y patrocinador de Zentyal y posee el copyright del código fuente.
  • 4. Zentyal Características ● Servidor DHCP ● Servidor NTP ● Servidor DNS ● Múltiples puertas de enlace y balanceo de carga. ● Moldeado de tráfico. ● Monitorización gráfico de tráfico ● Sistema de detección de intrusos en la red. ● Proxy HTTP. ● Autenticación de usuarios. ● Filtrado de contenido. ● Antivirus transparente. ● Servidor de correo.
  • 5. Requisitos de hardware Zentyal funciona sobre hardware estándar arquitectura x86 (32-bit) o x86_64 (64-bit). Sin embargo, es conveniente asegurarse de que Ubuntu Precise 12.04 LTS (kernel 3.2.0) es compatible con el equipo que se vaya a utilizar. Los requerimientos de hardware para un servidor Zentyal dependen de los módulos que se instalen, de cuántos usuarios utilizan los servicios y de sus hábitos de uso. Algunos módulos tienen bajos requerimientos, como Cortafuegos, DHCP o DNS, pero otros como el Filtrado de correo o el Antivirus necesitan más memoria RAM y CPU.
  • 6.
  • 7. Firewall de Zentyal Zentyal utiliza para su módulo de cortafuegos el subsistema del kernel de Linux llamado Netfilter, que proporciona funcionalidades de filtrado, marcado de tráfico y redirección de conexiones. Configuración de un cortafuegos con Zentyal El modelo de seguridad de Zentyal se basa en intentar proporcionar la máxima seguridad posible en su configuración predeterminada, intentando a la vez minimizar los esfuerzos a realizar tras añadir un nuevo servicio.
  • 8. Firewall de Zentyal La interfaz de red que conecta la máquina con el router debe marcarse como Externo, para permitir al cortafuegos establecer unas políticas de filtrado más estrictas para las conexiones procedentes de fuera.
  • 9.
  • 10. Firewall de Zentyal La política por defecto para las interfaces externas es denegar todo intento de nueva conexión. Y para las las interfaces se permiten todas las conexiones. Los módulos añaden reglas al cortafuegos para permitir estas conexiones, aunque siempre pueden ser modificadas posteriormente por el administrador.
  • 11.
  • 12. Firewall de Zentyal ● Reglas de filtrado de redes internas a Zentyal. Ejemplo: Un usuario accede al Webmail. ● Reglas de filtrado para las redes internas al exterior. Ejemplo: Un usuario accede a Internet. ● Reglas de filtrado desde la redes externas a Zentyal. Ejemplo: Alguien desde Internet accede al Webmail. ● Reglas de filtrado para el tráfico saliente de
  • 14. Servidor DHCP Para configurar el servicio de DHCP, Zentyal usa ISC DHCP, el estándar de facto en sistemas Linux. Este servicio usa el protocolo de transporte UDP, puerto 68 en la parte del cliente y puerto 67 en el servidor. https://www.isc.org/software/dhcp
  • 15. Configuración de un servidor DHCP El servicio DHCP necesita una interfaz configurada estáticamente sobre la cuál se despliega el servicio. Esta interfaz deberá además ser interna. Desde el menú DHCP podemos encontrar una lista de interfaces sobre las que podremos ofrecer el servicio.
  • 16. Configuración de un servidor DHCP
  • 18. Correo electrónico (SMTP/POP3-IMAP4) Zentyal usa como MTA para el envío/recepción de correos Postfix. Así mismo, para el servicio de recepción de correos (POP3, IMAP) Zentyal usa Dovecot. Ambos con soporte para comunicación segura con SSL. Por otro lado, para obtener el correo de cuentas externas, Zentyal usa el programa Fetchmail.
  • 19. Recibiendo y retransmitiendo correo La recepción se realiza cuando el servidor acepta un mensaje de correo en el que uno de los destinatarios es una cuenta perteneciente a alguno de los dominio gestionados por el servidor. El correo puede ser recibido de cualquier cliente que pueda conectarse al servidor. Sin embargo, la retransmisión ocurre cuando el servidor de correo recibe un mensaje de correo en el que ninguno de los destinatarios pertenecen a ninguno de sus dominios virtuales de correo gestionados, requiriendo por tanto su reenvío a otro servidor.
  • 20. Recibiendo y retransmitiendo correo Zentyal permite la retransmisión de correo en dos casos: ● Usuarios autenticados ● Una dirección de origen que pertenezca a un objeto que tenga una política de retransmisión permitida.
  • 21. Servicio de correo web Zentyal integra Roundcube para implementar el servicio de webmail. El servicio de correo web requiere que el módulo de correo esté configurado, además de tener el módulo webserver habilitado. Si no lo está, el servicio rehusará activarse.
  • 23. Preguntas 1.¿Qué es Zentyal? 2. Cite 3 características de Zentyal. 3. ¿Cómo es la política por defecto del Firewall para las interfaces externas? (Aceptar o Denegar). 4. ¿Cuál es el costo de Zentyal?