Este documento discute la administración de un router, incluyendo cómo establecer contraseñas encriptadas, proteger el acceso SSH y Telnet, y describir los protocolos de enrutamiento de vector distancia RIP v1, RIP v2, IGRP y EIGRP.
Este documento describe cómo administrar un router, incluyendo cómo establecer contraseñas encriptadas, proteger el acceso por telnet y SSH, y los protocolos de enrutamiento de vector distancia como RIPv1, RIPv2, IGRP y EIGRP.
Este documento describe cómo vulnerar la seguridad WEP en redes Wi-Fi utilizando Backtrack 5. Explica los pasos para escanear redes, capturar paquetes de una red específica, inyectar tráfico e identificar la clave WEP mediante el uso de herramientas como airodump-ng, aireplay-ng y aircrack-ng. La conclusión es que WEP no ofrece seguridad completa y que se deben implementar otras medidas para asegurar los datos transmitidos a través de redes inalámbricas.
El documento explica qué es WEP, un sistema de encriptación para redes inalámbricas que es inseguro. Describe cómo usar el programa Aircrack-ng para monitorear redes wifi, inyectar tráfico e interceptar paquetes con el fin de crackear la clave WEP de una red y descifrar su encriptación. Se recomienda usar en su lugar el más seguro estándar WPA-2 para proteger las redes wifi.
Este documento provee una introducción a las tecnologías de túneles y VPN libres. Explica conceptos como encriptación, autenticación, túneles y VPN. Luego describe implementaciones populares de túneles como ssh, stunnel y zebedee, así como la VPN OpenVPN. Finalmente, advierte sobre consideraciones de seguridad al usar túneles y VPN, como aplicar reglas de firewall y restringir el acceso.
Este documento resume los conceptos básicos de las redes inalámbricas, incluyendo estándares como 802.11, modos de funcionamiento, seguridad con WEP y herramientas para auditoría y cracking de redes como Kismet, Aircrack-ng y Wifite. Explica cómo realizar un escaneo de redes, capturar paquetes WEP, generar tráfico y crackear las claves mediante diferentes ataques como el falso autenticado y reinyección de paquetes.
El documento describe los pasos para calcular una máscara de subred. Primero se determina el número de redes y nodos necesarios en cada subred. Luego se convierte la dirección IP a binario y se identifican los bits de subred. Finalmente, se escribe la máscara de subred en formato binario y se calculan las redes que puede soportar con base en la máscara. El documento también menciona algunos comandos y archivos relacionados con configuración de red.
Cain & Abel es un sniffer que permite recuperar fácilmente varios tipos de contraseñas mediante el monitoreo de paquetes de red, incluyendo el crackeo de contraseñas encriptadas a través de diccionarios, fuerza bruta y criptoanálisis. El programa captura información de usuarios y contraseñas para servicios como FTP, correo electrónico, redes inalámbricas y más, que viajan en texto plano u son descifradas. Explica cómo configurar Cain & Abel en una red para realizar monit
NET Tools es una herramienta de diagnóstico de red y monitoreo de conexiones que permite monitorear la disponibilidad de hosts, obtener información sobre equipos de red, generar alertas por correo electrónico ante fallos, ver información detallada de equipos locales e interfaces de red, tablas ARP y de enrutamiento, protocolos de red, pruebas de conectividad como ping y trace route, búsquedas DNS, ancho de banda, escaneo de puertos y servicios en hosts individuales y redes completas, y acceso a inform
Este documento describe cómo administrar un router, incluyendo cómo establecer contraseñas encriptadas, proteger el acceso por telnet y SSH, y los protocolos de enrutamiento de vector distancia como RIPv1, RIPv2, IGRP y EIGRP.
Este documento describe cómo vulnerar la seguridad WEP en redes Wi-Fi utilizando Backtrack 5. Explica los pasos para escanear redes, capturar paquetes de una red específica, inyectar tráfico e identificar la clave WEP mediante el uso de herramientas como airodump-ng, aireplay-ng y aircrack-ng. La conclusión es que WEP no ofrece seguridad completa y que se deben implementar otras medidas para asegurar los datos transmitidos a través de redes inalámbricas.
El documento explica qué es WEP, un sistema de encriptación para redes inalámbricas que es inseguro. Describe cómo usar el programa Aircrack-ng para monitorear redes wifi, inyectar tráfico e interceptar paquetes con el fin de crackear la clave WEP de una red y descifrar su encriptación. Se recomienda usar en su lugar el más seguro estándar WPA-2 para proteger las redes wifi.
Este documento provee una introducción a las tecnologías de túneles y VPN libres. Explica conceptos como encriptación, autenticación, túneles y VPN. Luego describe implementaciones populares de túneles como ssh, stunnel y zebedee, así como la VPN OpenVPN. Finalmente, advierte sobre consideraciones de seguridad al usar túneles y VPN, como aplicar reglas de firewall y restringir el acceso.
Este documento resume los conceptos básicos de las redes inalámbricas, incluyendo estándares como 802.11, modos de funcionamiento, seguridad con WEP y herramientas para auditoría y cracking de redes como Kismet, Aircrack-ng y Wifite. Explica cómo realizar un escaneo de redes, capturar paquetes WEP, generar tráfico y crackear las claves mediante diferentes ataques como el falso autenticado y reinyección de paquetes.
El documento describe los pasos para calcular una máscara de subred. Primero se determina el número de redes y nodos necesarios en cada subred. Luego se convierte la dirección IP a binario y se identifican los bits de subred. Finalmente, se escribe la máscara de subred en formato binario y se calculan las redes que puede soportar con base en la máscara. El documento también menciona algunos comandos y archivos relacionados con configuración de red.
Cain & Abel es un sniffer que permite recuperar fácilmente varios tipos de contraseñas mediante el monitoreo de paquetes de red, incluyendo el crackeo de contraseñas encriptadas a través de diccionarios, fuerza bruta y criptoanálisis. El programa captura información de usuarios y contraseñas para servicios como FTP, correo electrónico, redes inalámbricas y más, que viajan en texto plano u son descifradas. Explica cómo configurar Cain & Abel en una red para realizar monit
NET Tools es una herramienta de diagnóstico de red y monitoreo de conexiones que permite monitorear la disponibilidad de hosts, obtener información sobre equipos de red, generar alertas por correo electrónico ante fallos, ver información detallada de equipos locales e interfaces de red, tablas ARP y de enrutamiento, protocolos de red, pruebas de conectividad como ping y trace route, búsquedas DNS, ancho de banda, escaneo de puertos y servicios en hosts individuales y redes completas, y acceso a inform
Universidad Nacional Autónoma de México
Facultad de Contaduría y Administración
Diplomado Diseño, Construcción y Administración de Redes de Datos
Módulo 2. Protocolo TCP/IP
El documento describe la configuración de una arquitectura de seguridad para una red corporativa. Se implementa un cortafuegos con una política restrictiva para segmentar los servicios de web y correo electrónico en una zona DMZ. También se configura un sistema de detección y prevención de intrusos para monitorear tres interfaces y detectar posibles ataques. Los servidores de base de datos y correo se sitúan en la red interna detrás del cortafuegos e inaccesibles desde internet, mientras que los empleados y sucursales se conectan
El documento habla sobre conceptos básicos de redes wifi como ESSID, beacon frames, tipos de autenticación y vulnerabilidades de WEP como el uso de IV cortos y reutilizados que permiten ataques estadísticos para descifrar las claves. También menciona herramientas para sniffing y cracking como Kismet, Aircrack y aireplay.
Este documento describe 5 comandos básicos de Cisco IOS para la verificación de protocolos de enrutamiento: show ip route muestra la tabla de enrutamiento, show ip protocols muestra los protocolos de enrutamiento activos, show running-config muestra la configuración activa, show ip ospf neighbor muestra los vecinos OSPF, y debug ip ospf events muestra eventos relacionados con OSPF.
Este documento proporciona una introducción a los comandos básicos de Aircrack-ng, una suite de programas para auditar redes inalámbricas. Explica cómo preparar la tarjeta de red para el modo monitor, escanear redes y clientes asociados, inyectar paquetes para agilizar la captura, y crackear las claves WEP mediante el análisis de los paquetes capturados. Además, advierte que usar estos programas para acceder a redes ajenas sin permiso es ilegal.
Este documento describe una práctica de configuración del protocolo OSPF entre tres routers. Se asignaron direcciones IP a las interfaces de los routers y computadoras. Luego, se aplicó OSPF a las redes conectadas especificando áreas. Finalmente, se comprobó que la configuración funcionaba realizando pings entre las computadoras de los extremos que mostraron paquetes sin pérdidas.
Este documento describe una práctica de configuración de redes usando el protocolo RIP. Se conectaron tres routers y dos computadoras en redes separadas. Se configuraron las direcciones IP en las computadoras y puertos de los routers. Luego se aplicó el protocolo RIP a los routers para compartir información de rutas. Finalmente, se probó con éxito la conectividad entre las computadoras a través de la red configurada con RIP.
Este documento describe la implementación de una VPN sitio a sitio entre dos routers Cisco ubicados en Medellín y Bogotá usando Packet Tracer. Se configura RIP para establecer comunicación entre las redes antes de crear el túnel VPN. Luego se configuran políticas de encriptación e IPSec en cada router, estableciendo una conexión segura punto a punto. Pruebas finales muestran que la VPN se encuentra activa y que existe conectividad entre las redes a través del túnel VPN.
El documento describe los pasos para configurar el protocolo de enrutamiento EIGRP en una topología de red virtual usando GNS3. Se configuran las direcciones IP en los routers y PCs, se habilita EIGRP en cada router, y se muestran los comandos para verificar que EIGRP funciona correctamente y distribuye las rutas en toda la red. Adicionalmente, se agrega una interfaz loopback en un router para analizar cómo se propaga esta nueva ruta.
Este documento describe cómo crear tres VLAN en una red utilizando cuatro switches interconectados. Explica los pasos para nombrar cada VLAN, designar puertos troncales y de acceso, asignar rangos de puertos y direcciones IP a cada VLAN, y establecer prioridades de spanning tree para cada VLAN. También menciona cómo agregar dos VLAN adicionales utilizando dos switches adicionales.
(1) El documento describe cómo configurar un proxy en Chrome y un firewall usando iptables en Linux, así como la configuración de TCP Wrapper y un servidor Kerberos. (2) Explica los pasos para configurar un proxy en Chrome, como agregar reglas en iptables para filtrar el tráfico de red entrante y saliente, y cómo usar los archivos host.allow y host.deny para restringir el acceso a servicios. (3) También cubre brevemente qué es Kerberos y cómo proporciona autenticación mutua entre clientes y servidores, así como el uso de VPNs
Este documento contiene información sobre la configuración y uso de varias herramientas de seguridad de redes como proxies, firewalls, TCP Wrappers y Kerberos. Explica cómo configurar un proxy en Windows y los componentes clave de un firewall como IPtables. También describe cómo restringir el acceso a servicios usando TCP Wrappers mediante los archivos host.allow y host.deny. Por último, brinda una breve introducción a cómo funciona el protocolo Kerberos para autenticación y la configuración de un servidor Kerberos.
Este documento describe varias técnicas de escaneo de puertos TCP e IP, incluyendo conexión TCP, SYN, FIN, UDP, ACK, Null y Xmas. Explica cómo cada técnica identifica puertos abiertos, cerrados y silenciosos mediante el envío y recepción específica de paquetes. También discute las ventajas y desventajas de cada método en términos de velocidad, discreción y capacidad de detección.
Este documento describe los pasos para configurar diferentes servicios de terminal remoto entre máquinas virtuales Linux y Windows 2003 Server. Incluye instrucciones para configurar telnet, SSH, SFTP, SCP y VNC, así como el escritorio remoto de Windows. El objetivo es permitir el acceso remoto entre sistemas y transferencia de archivos de forma segura.
Este documento describe Telnet y SSH, dos protocolos de red antiguos. Explica que Telnet permite acceder remotamente a otra máquina pero es inseguro porque transmite nombres de usuario y contraseñas sin cifrar, lo que permite su interceptación. Aunque se ha mejorado para cifrar la sesión si el cliente y servidor lo permiten, su uso ya no se recomienda. SSH fue desarrollado como una versión cifrada de Telnet y actualmente es preferido por su mayor seguridad.
Este documento presenta un programa para un módulo sobre control de acceso y cortafuegos. El programa incluye temas como ruteo en IP, clasificación de cortafuegos, listas de control de acceso, filtrado de paquetes, arquitectura de cortafuegos e implementaciones y pruebas de cortafuegos. También explica conceptos fundamentales de TCP/IP como protocolos de enrutamiento como RIP, IGRP, OSPF y BGP.
Este documento describe los pasos para diseñar un firewall, incluyendo elegir una política de acceso (restrictiva o permisiva), realizar un relevamiento de los servicios requeridos, definir las reglas para permitir solo el tráfico autorizado basado en puertos, protocolos e IPs. Luego de un análisis de red de ejemplo, propone reglas de firewall específicas para permitir servicios como FTP, SSH, DNS, correo y sitio web, restringiendo todo lo demás.
Una zona desmilitarizada (DMZ) es una subred entre una red interna y externa que permite conexiones entrantes desde ambas redes pero solo conexiones salientes hacia la red externa, protegiendo así la red interna. Se usa comúnmente para ubicar servidores accesibles desde Internet como correo y web. El NAT y PAT permiten que varios dispositivos internos compartan una sola dirección IP externa mediante la traducción de direcciones y puertos.
El documento describe la creación de una VPN entre dos áreas de una empresa utilizando Packet Tracer. Se configuran dos routers para conectar las redes locales de cada área a través de Internet, asignando direcciones IP y estableciendo rutas. Luego, se implementa encriptación IPSec entre los routers para proteger el tráfico a través de la VPN.
El documento describe dos tipos de VPN: VPN de sitio a sitio, que conecta redes completas entre sí como las de sucursales y la oficina central; y VPN de acceso remoto, que permite el acceso seguro de usuarios remotos a la red de la empresa. También explica cómo configurar túneles VPN utilizando protocolos como GRE e IPsec entre routers para establecer conexiones seguras entre sitios a través de Internet.
Universidad Nacional Autónoma de México
Facultad de Contaduría y Administración
Diplomado Diseño, Construcción y Administración de Redes de Datos
Módulo 2. Protocolo TCP/IP
El documento describe la configuración de una arquitectura de seguridad para una red corporativa. Se implementa un cortafuegos con una política restrictiva para segmentar los servicios de web y correo electrónico en una zona DMZ. También se configura un sistema de detección y prevención de intrusos para monitorear tres interfaces y detectar posibles ataques. Los servidores de base de datos y correo se sitúan en la red interna detrás del cortafuegos e inaccesibles desde internet, mientras que los empleados y sucursales se conectan
El documento habla sobre conceptos básicos de redes wifi como ESSID, beacon frames, tipos de autenticación y vulnerabilidades de WEP como el uso de IV cortos y reutilizados que permiten ataques estadísticos para descifrar las claves. También menciona herramientas para sniffing y cracking como Kismet, Aircrack y aireplay.
Este documento describe 5 comandos básicos de Cisco IOS para la verificación de protocolos de enrutamiento: show ip route muestra la tabla de enrutamiento, show ip protocols muestra los protocolos de enrutamiento activos, show running-config muestra la configuración activa, show ip ospf neighbor muestra los vecinos OSPF, y debug ip ospf events muestra eventos relacionados con OSPF.
Este documento proporciona una introducción a los comandos básicos de Aircrack-ng, una suite de programas para auditar redes inalámbricas. Explica cómo preparar la tarjeta de red para el modo monitor, escanear redes y clientes asociados, inyectar paquetes para agilizar la captura, y crackear las claves WEP mediante el análisis de los paquetes capturados. Además, advierte que usar estos programas para acceder a redes ajenas sin permiso es ilegal.
Este documento describe una práctica de configuración del protocolo OSPF entre tres routers. Se asignaron direcciones IP a las interfaces de los routers y computadoras. Luego, se aplicó OSPF a las redes conectadas especificando áreas. Finalmente, se comprobó que la configuración funcionaba realizando pings entre las computadoras de los extremos que mostraron paquetes sin pérdidas.
Este documento describe una práctica de configuración de redes usando el protocolo RIP. Se conectaron tres routers y dos computadoras en redes separadas. Se configuraron las direcciones IP en las computadoras y puertos de los routers. Luego se aplicó el protocolo RIP a los routers para compartir información de rutas. Finalmente, se probó con éxito la conectividad entre las computadoras a través de la red configurada con RIP.
Este documento describe la implementación de una VPN sitio a sitio entre dos routers Cisco ubicados en Medellín y Bogotá usando Packet Tracer. Se configura RIP para establecer comunicación entre las redes antes de crear el túnel VPN. Luego se configuran políticas de encriptación e IPSec en cada router, estableciendo una conexión segura punto a punto. Pruebas finales muestran que la VPN se encuentra activa y que existe conectividad entre las redes a través del túnel VPN.
El documento describe los pasos para configurar el protocolo de enrutamiento EIGRP en una topología de red virtual usando GNS3. Se configuran las direcciones IP en los routers y PCs, se habilita EIGRP en cada router, y se muestran los comandos para verificar que EIGRP funciona correctamente y distribuye las rutas en toda la red. Adicionalmente, se agrega una interfaz loopback en un router para analizar cómo se propaga esta nueva ruta.
Este documento describe cómo crear tres VLAN en una red utilizando cuatro switches interconectados. Explica los pasos para nombrar cada VLAN, designar puertos troncales y de acceso, asignar rangos de puertos y direcciones IP a cada VLAN, y establecer prioridades de spanning tree para cada VLAN. También menciona cómo agregar dos VLAN adicionales utilizando dos switches adicionales.
(1) El documento describe cómo configurar un proxy en Chrome y un firewall usando iptables en Linux, así como la configuración de TCP Wrapper y un servidor Kerberos. (2) Explica los pasos para configurar un proxy en Chrome, como agregar reglas en iptables para filtrar el tráfico de red entrante y saliente, y cómo usar los archivos host.allow y host.deny para restringir el acceso a servicios. (3) También cubre brevemente qué es Kerberos y cómo proporciona autenticación mutua entre clientes y servidores, así como el uso de VPNs
Este documento contiene información sobre la configuración y uso de varias herramientas de seguridad de redes como proxies, firewalls, TCP Wrappers y Kerberos. Explica cómo configurar un proxy en Windows y los componentes clave de un firewall como IPtables. También describe cómo restringir el acceso a servicios usando TCP Wrappers mediante los archivos host.allow y host.deny. Por último, brinda una breve introducción a cómo funciona el protocolo Kerberos para autenticación y la configuración de un servidor Kerberos.
Este documento describe varias técnicas de escaneo de puertos TCP e IP, incluyendo conexión TCP, SYN, FIN, UDP, ACK, Null y Xmas. Explica cómo cada técnica identifica puertos abiertos, cerrados y silenciosos mediante el envío y recepción específica de paquetes. También discute las ventajas y desventajas de cada método en términos de velocidad, discreción y capacidad de detección.
Este documento describe los pasos para configurar diferentes servicios de terminal remoto entre máquinas virtuales Linux y Windows 2003 Server. Incluye instrucciones para configurar telnet, SSH, SFTP, SCP y VNC, así como el escritorio remoto de Windows. El objetivo es permitir el acceso remoto entre sistemas y transferencia de archivos de forma segura.
Este documento describe Telnet y SSH, dos protocolos de red antiguos. Explica que Telnet permite acceder remotamente a otra máquina pero es inseguro porque transmite nombres de usuario y contraseñas sin cifrar, lo que permite su interceptación. Aunque se ha mejorado para cifrar la sesión si el cliente y servidor lo permiten, su uso ya no se recomienda. SSH fue desarrollado como una versión cifrada de Telnet y actualmente es preferido por su mayor seguridad.
Este documento presenta un programa para un módulo sobre control de acceso y cortafuegos. El programa incluye temas como ruteo en IP, clasificación de cortafuegos, listas de control de acceso, filtrado de paquetes, arquitectura de cortafuegos e implementaciones y pruebas de cortafuegos. También explica conceptos fundamentales de TCP/IP como protocolos de enrutamiento como RIP, IGRP, OSPF y BGP.
Este documento describe los pasos para diseñar un firewall, incluyendo elegir una política de acceso (restrictiva o permisiva), realizar un relevamiento de los servicios requeridos, definir las reglas para permitir solo el tráfico autorizado basado en puertos, protocolos e IPs. Luego de un análisis de red de ejemplo, propone reglas de firewall específicas para permitir servicios como FTP, SSH, DNS, correo y sitio web, restringiendo todo lo demás.
Una zona desmilitarizada (DMZ) es una subred entre una red interna y externa que permite conexiones entrantes desde ambas redes pero solo conexiones salientes hacia la red externa, protegiendo así la red interna. Se usa comúnmente para ubicar servidores accesibles desde Internet como correo y web. El NAT y PAT permiten que varios dispositivos internos compartan una sola dirección IP externa mediante la traducción de direcciones y puertos.
El documento describe la creación de una VPN entre dos áreas de una empresa utilizando Packet Tracer. Se configuran dos routers para conectar las redes locales de cada área a través de Internet, asignando direcciones IP y estableciendo rutas. Luego, se implementa encriptación IPSec entre los routers para proteger el tráfico a través de la VPN.
El documento describe dos tipos de VPN: VPN de sitio a sitio, que conecta redes completas entre sí como las de sucursales y la oficina central; y VPN de acceso remoto, que permite el acceso seguro de usuarios remotos a la red de la empresa. También explica cómo configurar túneles VPN utilizando protocolos como GRE e IPsec entre routers para establecer conexiones seguras entre sitios a través de Internet.
Este documento presenta 14 preguntas sobre conceptos básicos de administración y seguridad de redes, como la seguridad de redes, esquemas de seguridad, normativas, políticas de seguridad, mecanismos de seguridad y monitoreo de tráfico de red. El objetivo es que el lector conozca y comprenda estos importantes conceptos de administración de redes.
El documento describe ISAKMP e IPsec. ISAKMP es un protocolo que establece asociaciones de seguridad para administrar claves criptográficas. IPsec es un conjunto de protocolos que autentican y/o cifran paquetes IP para asegurar comunicaciones. IPsec define dos protocolos: AH para integridad y autenticación, y ESP para confidencialidad y opcionalmente autenticación. IPsec opera a nivel de red y puede proteger cualquier protocolo de capa 4 como TCP y UDP.
El documento describe la configuración básica de un switch, incluyendo la secuencia de arranque, la configuración de puertos, la administración remota a través de SSH y prácticas recomendadas de seguridad como la seguridad de puertos. Explica que un switch arranca ejecutando su software operativo IOS después de completar el POST y cargar la imagen del sistema. También cubre temas como la configuración de direcciones IP para administración remota, y herramientas y auditorías de seguridad para probar la red.
Este documento introduce el sistema operativo RouterOS de Mikrotik. RouterOS convierte una PC en un enrutador, firewall, punto de acceso inalámbrico u otros dispositivos de red. Incluye características como enrutamiento, bridging, servidores DHCP y firewall. El documento explica cómo instalar y configurar RouterOS, incluida la configuración básica de red, firewalls y NAT.
El documento describe varios protocolos de seguridad para redes, incluyendo IPsec, PPTP, L2TP y SSH. IPsec es uno de los protocolos más utilizados y se basa en GRE para crear túneles seguros dentro de los cuales viaja la información encriptada. PPTP encapsula paquetes PPP dentro de datagramas IP para su transmisión a través de redes IP como Internet. L2TP combina las funciones de L2F y PPTP para la creación de VPN. SSH proporciona una conexión segura encriptando las se
El documento describe varios protocolos de seguridad para redes, incluyendo IPsec, PPTP, L2TP y SSH. IPsec es uno de los protocolos más utilizados y se basa en GRE para crear túneles seguros dentro de los cuales viaja la información encriptada. PPTP encapsula paquetes PPP dentro de datagramas IP para su transmisión a través de redes IP como Internet. L2TP combina las funciones de L2F y PPTP para la creación de VPN. SSH proporciona una conexión encriptada de extremo a
Este documento describe una práctica de configuración de RIP v2 usando tres routers Cisco 2500, cables de consola y seriales, y tres laptops. La práctica involucra armar la red propuesta, verificar conectividad, habilitar RIP e inspeccionar las tablas de enrutamiento. Se encuentra que RIP no soporta direcciones de longitud variable, pero habilitando RIP v2 se logra conectividad completa entre todos los equipos.
Este documento introduce el concepto de router y su función. Define un router como un dispositivo que une redes diferentes eligiendo la ruta óptima para que los paquetes lleguen de un equipo a otro. Explica que los routers actúan en la capa de red del modelo OSI y deben tener una interfaz por cada red conectada con una dirección IP válida. También describe las funciones básicas de un router como la elección de rutas, conmutación de paquetes y procesamiento.
Redes Privadas Virtuales y cómo configurar routers de TeltonikaMonolitic, S.A.
En esta nota de aplicación te explicamos en qué se basan las redes privadas virtuales y cómo configurar cualquier router de Teltonika (RUT500, RUT900, RUT950, etc...).
Contacta con nosotros para más información: info@monolitic.com
El documento describe el protocolo OSPF (Open Shortest Path First), incluyendo su historia, funcionamiento y ventajas para redes grandes. Explica que OSPF es un protocolo de estado de enlace sin clase desarrollado para mejorar la funcionalidad de los protocolos de enrutamiento interior existentes. También detalla los pasos para configurar OSPF en routers, incluyendo la asignación de direcciones IP, la configuración de interfaces y la inclusión de redes en el proceso de enrutamiento. El documento concluye que OSPF es un protocol
El documento introduce el sistema operativo RouterOS de Mikrotik. En 3 oraciones:
RouterOS convierte una PC en un ruteador, firewall u otros dispositivos de red. Está basado en Linux y se puede ejecutar desde discos o memoria flash. Incluye funciones de ruteo, firewall, servidores y herramientas para administración de red.
El documento describe varios protocolos de seguridad utilizados para establecer túneles seguros entre dos puntos, incluyendo GRE, PPTP, IPsec, L2TP y SSH. Explica cómo cada protocolo encapsula y protege la información que viaja a través de los túneles creados entre un cliente y un servidor.
El documento describe varios protocolos de seguridad utilizados para establecer túneles seguros entre dos puntos, incluyendo GRE, PPTP, IPsec, L2TP y SSH. Explica cómo cada protocolo encapsula y protege la información que viaja a través de los túneles creados entre un cliente y un servidor.
El documento describe varios protocolos de seguridad utilizados para establecer túneles seguros entre dos puntos, incluyendo GRE, PPTP, IPsec, L2TP y SSH. Explica cómo cada protocolo encapsula y protege la información que viaja a través de los túneles creados entre un cliente y un servidor.
VPN permite conexiones privadas y seguras a través de Internet encapsulando el tráfico de red en túneles cifrados. Ofrece acceso remoto a recursos de red de forma privada y económica. Existen diferentes protocolos como IPSec, PPTP y L2TP para establecer VPNs y proporcionar autenticación, integridad y confidencialidad.
Este documento resume las diferencias entre los protocolos WEP y WPA para proteger redes inalámbricas. Explica que WEP ya no se considera seguro debido a vulnerabilidades como la colisión de IVs, mientras que WPA implementa mejoras como el uso de claves dinámicas y autenticación para proporcionar una protección más robusta. El objetivo es conocer estas vulnerabilidades y herramientas como Aircrack para testear la seguridad de redes wireless.
Este documento compara los protocolos Telnet y SSH. Telnet transmite datos de forma no encriptada, mientras que SSH los encripta automáticamente usando algoritmos como RSA. SSH también autentica servidores y usuarios de forma más segura. El documento analiza las características, componentes y arquitectura de SSH, así como las cabeceras de los protocolos. Concluye que SSH es más seguro que Telnet al encriptar los datos, aunque Telnet es más liviano.
El documento describe los requisitos para una base de datos que gestione un sistema de ventas, incluyendo tablas para proveedores (con RUT, nombre, dirección y contacto), clientes (con RUT, nombre, dirección y teléfonos), productos (con id, nombre, precio, stock y proveedor), categorías de productos, y ventas (con id, fecha, cliente, descuentos y detalles del producto vendido).
El documento describe los datos que debe contener una base de datos para una pequeña empresa sobre clientes, artículos y pedidos. Estos incluyen información de clientes como número, direcciones, saldo y límite de crédito; de artículos como número, fábricas distribuidoras e inventario; de pedidos con número de cliente, dirección, fecha y detalles de artículos pedidos. También se requiere almacenar datos de fábricas como número, teléfono y artículos proveídos, e incluir fábricas alternativas.
La salud ocupacional ha evolucionado a lo largo de la historia para proteger a los trabajadores de los riesgos y enfermedades asociados con diferentes trabajos. En la era primitiva, los humanos crearon herramientas para facilitar el trabajo y evitar lesiones. Con la revolución industrial, nuevas máquinas y tecnologías aumentaron los accidentes y enfermedades laborales. En la antigua Grecia, Egipto y Roma se describieron algunas de las primeras enfermedades relacionadas con el trabajo. En el siglo XVII, Bern
Este ensayo analiza cómo las acciones humanas han afectado el equilibrio de la naturaleza y el planeta a través del documental "Home". Aunque los humanos solo han existido por 200.000 años, hemos alterado significativamente el planeta en ese corto período a través de actividades como el uso excesivo de energía, el transporte, la contaminación y la tala de árboles. Estas acciones han causado el calentamiento global, el derretimiento de los glaciares y el aumento del nivel del mar, amenazando la vida en la
Este documento presenta 4 ejercicios vistos sobre diseño y gestión de bases de datos. Los ejercicios incluyen: 1) crear una vista para ver información de la categoría "gaseosas", 2) generar una vista con nombre de cliente, teléfono, nombre de producto ordenados por producto, 3) crear una vista con valores mínimo y máximo de precios de productos, y 4) generar una vista con precios menores a $5,000.
Este documento describe el modelado por descomposición y análisis y diseño orientado a objetos. Explica cómo descomponer un problema en objetos en lugar de acciones y cómo crear modelos de objetos que interactúan usando notación como UML. Luego proporciona ejemplos de cómo aplicar patrones de diseño como polimorfismo, factorías e inversión de control para diseñar una aplicación bancaria que muestre movimientos de clientes.
El documento presenta los diagramas UML de clases, objetos y el modelo entidad-relación (MER) para un sistema de inventarios de una veterinaria. El diagrama de clases muestra las clases Producto, Proveedor e Inventario y sus atributos y relaciones. El diagrama de objetos instancia las clases. El MER describe las tablas del sistema y sus relaciones para la base de datos.
Este documento define varios conceptos clave relacionados con la programación orientada a objetos y la calidad de datos. Explica brevemente qué es un estilo arquitectónico en programación, middleware, SSL, multiplicidad en POO e igualdad entre capas. También incluye una bibliografía de fuentes sobre estos temas.
Este documento presenta instrucciones para crear una aplicación de escritorio en Java Swing para gestionar una base de datos de estudiantes. Se instruye al lector para que cree una tabla en MySQL, desarrolle interfaces gráficas para ingresar, mostrar y eliminar registros de estudiantes, e implemente funcionalidad para insertar, consultar y eliminar datos de la base de datos usando clases de lógica y conexión. También se recomienda a los estudiantes recuperar una nota perdida completando un ejercicio de video.
El documento presenta información sobre la clase Vector en Java. Explica que Vector permite almacenar elementos de forma dinámica y ofrece métodos para insertar, eliminar y buscar elementos. También describe métodos específicos como addElement(), firstElement(), lastElement(), elementAt() e insertElementAt(). Por último, incluye ejemplos de código que ilustran el uso de estos métodos.
El documento describe el Lenguaje de Modelado Unificado (UML), que es un lenguaje estándar para modelar sistemas de software. UML permite visualizar, especificar, construir y documentar los componentes de un sistema de software. Aunque UML no especifica un proceso de desarrollo en particular, provee diagramas y herramientas para el análisis, diseño e implementación de sistemas de software. UML tiene como objetivo brindar una notación común y herramientas de modelado para permitir la interoperabilidad entre herramientas de desarrollo
Este documento describe conceptos clave de arquitectura web como URI, HTML, HTTP, navegadores web, arañas, arquitectura cliente-servidor, modelos de arquitectura JSP y MVC. Explica que URI identifica recursos en Internet, HTML es un lenguaje de etiquetas para desarrollar páginas web, y HTTP es el protocolo de transferencia de información entre servicios y clientes web. También define navegadores web, arañas, y la arquitectura cliente-servidor basada en peticiones y respuestas entre clientes y
Este documento describe el modelado por descomposición y análisis y diseño orientado a objetos. Explica cómo descomponer un problema en objetos en lugar de acciones y cómo crear modelos de objetos que interactúan usando notación como UML. Luego proporciona ejemplos de cómo aplicar patrones de diseño como polimorfismo, factorías e inyección de dependencias para diseñar una aplicación bancaria que muestre movimientos de clientes.
Este documento define varios conceptos clave relacionados con la programación orientada a objetos y la calidad de datos. Explica brevemente qué es un estilo arquitectónico en programación, middleware, SSL, multiplicidad en POO e igualdad entre capas. También incluye una bibliografía de fuentes sobre estos temas.
Este documento compara la programación orientada a objetos y la programación estructurada. Presenta un cuadro con las características de cada enfoque, incluyendo que la programación orientada a objetos se basa en objetos con propiedades y métodos, mientras que la programación estructurada utiliza secuencias, selección e iteración. También discute las ventajas de cada método, como la reusabilidad en la programación orientada a objetos y la facilidad de lectura en la programación estructurada.
El documento habla sobre los servelets y las páginas JSP. Los servelets son objetos utilizados para ampliar las capacidades del servidor y admiten peticiones a través del protocolo HTTP usando métodos como init, service y destroy. Las JSP permiten crear páginas web dinámicas mediante la combinación de etiquetas, Java y HTML.
Este documento describe cómo crear y configurar VLAN y ACL en un switch Cisco. Explica los pasos para crear VLAN, asignar puertos a VLAN, y eliminar VLAN. También describe cómo configurar ACL estándar y extendida, aplicar ACL a interfaces y líneas de telnet, y verificar ACL. Finalmente incluye una bibliografía de recursos sobre estos temas.
ESPERAMOS QUE ESTA INFOGRAFÍA SEA UNA HERRAMIENTA ÚTIL Y EDUCATIVA QUE INSPIRE A MÁS PERSONAS A ADENTRARSE EN EL APASIONANTE CAMPO DE LA INGENIERÍA CIVIŁ. ¡ACOMPAÑANOS EN ESTE VIAJE DE APRENDIZAJE Y DESCUBRIMIENTO
Equipo 4. Mezclado de Polímeros quimica de polimeros.pptxangiepalacios6170
Presentacion de mezclado de polimeros, de la materia de Quimica de Polímeros ultima unidad. Se describe la definición y los tipos de mezclado asi como los aditivos usados para mejorar las propiedades de las mezclas de polimeros
AE 34 Serie de sobrecargas aisladas_240429_172040.pdf
Administración de un router
1. Administración de un router
Vanessa estefania corredor andrade
Fundación de educación superior san josé.
Ingeniería de sistemas
Redes computacionales ii
Bogotá. D.c
Octubre 2017
2. Contenido
Administración de un router 3
¿Cómo le establezco contraseña encriptada a un router? 3
¿Cómo protejo el acceso por telnet y ssh a un router? 3
¿Cuáles son los protocolos de enrutamiento de vector distancia? 4
Bibliografía 5
3. Administración de un router
1. ¿cómo le establezco contraseña encriptada a un router?
2. ¿cómo protejo el acceso por telnet y ssh a un router?
4. 3. ¿cuáles son los protocolos de enrutamiento de vector distancia (explíquelos)?
Solución
¿Cómo le establezco contraseña encriptada a un router?
Para colocar una contraseña se hace con los siguientes comandos:
Switch> enable
Switch# configure terminal
Switch(config)# line con 0
Switch(config-line)# password [pongo contraseña]
Para encryptar una contraseña se coloca el siguiente commando :
Router(config)# service password-encryption
¿Cómo protejo el acceso por telnet y ssha un router?
● Primeros le colocamos un nombre al router , con el comando :
Hostname nombrerouter
● Ahora vamos hacer que la contraseña reciba un mínimo de caracteres, con el
comando:
Security password min-lenght 5
● Luego configuraramos el router en un dominio, con el comando:
Ip domain name nombredominio
● Después encriptamos por ssh , con el siguiente comando:
Crypto key generate rsa
Luego de digitar este comando no pedirá la longitud de la encriptación
● Ahora configuramos nuestro usuario y contraseña, con el comando:
Username usuario secret contraseña
● Después configuramos el tiempo del login ,con el comando :
Ip ssh time out 10
● También podemos configurar los intentos para escribir una contraseña:,con
el comando :
Ip ssh authentication-retries 4
● Para configurar las vías de cconexion , digitamos los siguiente comandos :
Line vty 0 4
Ahora configuramos el tiempo de una incion abierta
5. Exec timeout 5
● Elegimos el tipo de transporte (ssh o telnet), con los comandos :
Trasport input ssh/telnet
Login locar
¿Cuáles son los protocolos de enrutamiento de vector distancia?
Los protocolos de enrutamiento vector distancia son:
● Ripv1: la configuración de este protocolo es muy sencilla, este protocolo
solamente necesita las direcciones de red que posee el router, nunca
direcciones ip ni máscaras de subred.
● Ripv2: es el primer protocolo de enrutamiento sin clase, el cual soporta sub-
redes, vlsm, cidr, resumen o sumarización de rutas, posee mecanismos de
autenticación mediante texto plano o codificación con encriptamiento md5, y
realiza actualizaciones desencadenadas por eventos.
● Igrp: es un protocolo con clase, lo que significa que no pueden manipularse
las máscaras de red y es un protocolo que actualmente no se soporta en
sistema operativo de cisco (ios).
● Eigrp: es bastante usado porque EIGRP es algo más fácil de configurar que
OSPF. EIGRP mejora las propiedades de convergencia y opera con mayor
eficiencia que IGRP. Esto permite que una red tenga una arquitectura
mejorada y pueda mantener las inversiones actuales en IGRP. EIGRP al
igual que IGRP.