¿Cuál es el sistema open source de Firewall ganador? Es difícil decidirse... hay muchas buenas opciones. Por eso hemos elaborado esta guía comparativa sobre 2 de nuestros preferidos, IPCop y pfSense, en base a nuestra experiencia en muchos proyectos desde @irontec.
Virtual Local Area Network (VLAN) provide a way of grouping different network devices to ensure that those devices can communicate directly with one another.
Un servidor Dynamic Host Configuración Protocol (DHCP) asigna dinámicamente las direcciones IP y otras configuraciones de una red determinada a otros ordenadores clientes que están conectados a la red. Esto simplifica la administración de la red y hace que la conexión de nuevos equipos a la red sea mucho más fácil.
Virtual Local Area Network (VLAN) provide a way of grouping different network devices to ensure that those devices can communicate directly with one another.
Un servidor Dynamic Host Configuración Protocol (DHCP) asigna dinámicamente las direcciones IP y otras configuraciones de una red determinada a otros ordenadores clientes que están conectados a la red. Esto simplifica la administración de la red y hace que la conexión de nuevos equipos a la red sea mucho más fácil.
Free CCNP switching workbook by networkershome pdfNetworkershome
ccnp workbook and lab manual by NETWORKERS HOME. NETWORKERS HOME understand the importance of CCNP switching workbook when it comes Cisco certification which is why we offered free CCNP switching workbook.
En la diapositiva No. 21 hay un error. El comando para habilitar classless en RIP v2 es Router(config-router)# no auto-summary y no el que se muestra que sirve para mostrar los protocolos de enrutamiento que están habilitados en el enrutador.
Curso de introducción a la VoIP y Asterisk de Irontec.com
En esta primera parte veremos cómo instalar Asterisk y el lugar ocupa dentro de la VoIP profesional.
¿Deseas formación en Voz IP y Asterisk?
http://www.irontec.com/cursos/curso-asterisk-avanzado
Resto del curso:
Parte 2: http://bit.ly/curso-voip-2
Parte 3: http://bit.ly/curso-voip-3
Parte 4: http://bit.ly/curso-voip-4
Free CCNP switching workbook by networkershome pdfNetworkershome
ccnp workbook and lab manual by NETWORKERS HOME. NETWORKERS HOME understand the importance of CCNP switching workbook when it comes Cisco certification which is why we offered free CCNP switching workbook.
En la diapositiva No. 21 hay un error. El comando para habilitar classless en RIP v2 es Router(config-router)# no auto-summary y no el que se muestra que sirve para mostrar los protocolos de enrutamiento que están habilitados en el enrutador.
Curso de introducción a la VoIP y Asterisk de Irontec.com
En esta primera parte veremos cómo instalar Asterisk y el lugar ocupa dentro de la VoIP profesional.
¿Deseas formación en Voz IP y Asterisk?
http://www.irontec.com/cursos/curso-asterisk-avanzado
Resto del curso:
Parte 2: http://bit.ly/curso-voip-2
Parte 3: http://bit.ly/curso-voip-3
Parte 4: http://bit.ly/curso-voip-4
IVOZ Provider Open Source - La solución VoIP opensource para operadores e int...Irontec
IVOZ es una solución de telefonía IP modular que está basada en un núcleo de comunicaciones Asterisk y se rodea de todos los componentes extra que requieren entornos críticos o de alto rendimiento.
IVOZ Provider es una solución de telefonía IP para operadores, multimarca y multitenant y expuesta a la red pública. Con IVOZ provider opensource queremos llegar a todo tipo de clientes que quieran desplegar sus sistemas de telefonía IP con una solución opensource de calidad, que ha sido testada en grandes proyectos y es capaz de dar servicios a cientos de
miles de llamadas de forma concurrente.
LA REVOLUCIÓN DEL CLOUD COMPUTING: NUEVA ERA DE DESARROLLO - OpenExpo17Irontec
Así como la electricidad en su época impulsó el desarrollo empresarial de todo tipo, el cloud computing es a día de hoy la energía informática que impulsa el desarrollo de todos los sectores de actividad: coches conectados o autónomos, smart cities o ciudades inteligentes, comercio electrónico, salud conectada, etc.
Curso de introducción a Sphinx, una herramienta para facilitar la generación de documentación. Originalmente pensado para generar documentación en proyectos de Python.
Asterisk: Liberando y generando modelos de negocio en gran cuenta y operador ...Irontec
Desde la integración de pequeñas centralitas para clientes muy pequeños hasta el desarrollo y liberación de ivoz Provider, la primera solución opensource de telefonía IP para operadores, pasando implantaciones para gran cuenta. Un recorrido, de la mano de una de las compañía lideres del sector, a través de los retos, problemas, beneficios del software libre en general y de Asterisk en particular, en el que la búsqueda de modelos de negocio que hagan viable el proyecto ha sido siempre una constante.
Escalabilidad “horizontal” en soluciones VoIP basadas en Asterisk / KamailioIrontec
Ponencia de Carlos Cruz y Gorka Gorrotxategi de Irontec en VoIP2DAY: "Escalabilidad “horizontal” en soluciones VoIP basadas en Asterisk / Kamailio". Puesta en común de los desafíos y soluciones para el escalado horizontal en soluciones VozIP basadas en Kamailio / Asterisk con especial atención a las nuevas
posibilidades con PJSIP y siempre desde la perspectiva IP PBX!
Presentación utilizada por Irontec durante el workshop comercial de Soluciones de Telefonía IP para operadores basadas en Software Libre. Este documento ilustra la solución ivoz provider de Irontec, orientada a dotar a integradores, operadores, ISPs, hosters, etc de una solución con la que ofrecer telefonía IP en la nube para sus clientes.
[VoIP2Day 2009] Presente y futuro de las comunicaciones VoIPIñaki Baz Castillo
A talk in Madrid SIMO VoIP2Day 2009 about large SIP deployments, SIP SIMPLE and XCAP presence, and SIP in mobile networks. With Saúl Ibarra and Jon Bonilla.
SEGURIDAD DE LAS REDES
Configuración de un Proxy,
Configuración de un Firewall (ipchains, iptables),
Restricción de acceso a servicios (TCP_wrappers)
Configuración de un servidor Kerberos; VPN’s con IPsec
Informe Tecnico del Proyecto de Fin de Ciclo de Estructura de Redes de Comuni...Ángel Leonardo Torres
El proyecto consiste en el análisis de un caso práctico completo, donde cada equipo de trabajo pondrá a prueba sus conocimientos sobre las capas de red, transporte y aplicación.
Similar a Comparativa Firewall: IPCop vs. pfSense (20)
Gestion de proyectos con GitLab en tiempos de teletrabajoIrontec
Presentación de Asier Gezuraga, COO de Irontec, durante la pasada edición de LIBRECON 2020. Un repaso sobre cómo gestionamos los proyectos de desarrollo en Irontec a través de GitLab, hecho que cobra especial relevancia en equipos trabajando en remoto.
Sobre cómo gestionamos centenares de despliegues de VoIPIrontec
Ponencia presentada por Héctor Prieto (Coordinador de Soporte) y Gorka Gorrotxategi (CTO de VoIP) de Irontec durante la edición de 2019 de VOIP2DAY celebrada en Málaga.
Una charla que repasa la dilatada experiencia de Irontec en el ámbito de la VoIP. Una empresa en constante crecimiento y con cientos de despliegues a sus espaldas desde 2006. Se centra fundamentalmente en los aspectos más técnicos, detallando los diferentes retos que hemos ido teniendo que superar. En ella, hablamos de monitorización avanzada específica o de automatismos multi entorno desde el plano de las devOps.
En este sentido y, entre otros desafíos a los que nos hemos enfrentado a lo largo de nuestra trayectoria, explicamos algunas de las decisiones técnicas que hemos tenido que tomar para asegurar un crecimiento importante de plataformas.
La conferencia fue impartida en conjunto por el responsable de soporte de nuestro equipo de comunicaciones, a cargo de un amplio equipo humano especialista en los diferentes componentes VoIP open source, tales como Asterisk, Kamailio, SEMS, IVOZProvider, SNGREP y derivados, acompañado por el responsable técnico del área.
Automated Testing para aplicaciones VoIP, WebRTCIrontec
Ponencia de Carlos Cruz, Javier Infante y Gorka Gorrotxategi en el VoIP2Day 2017.
El título de la ponencia es: "Automated Testing para aplicaciones VoIP, WebRTC".
Apuntes para una futura formación sobre "Varnish Cache", ideado para aumentar el rendimiento de las aplicaciones web, también conocido como caché de proxy HTTP inversa.
¿Quieres aprender más? Consúltanos -> info@irontec.com
Curso de introducción a la VoIP y Asterisk de Irontec.com
En esta tercera parte detallaremos la potencia que el Dialplan (lógica de llamadas) aporta a Asterisk
¿Deseas formación en Voz IP y Asterisk?
http://www.irontec.com/cursos/curso-asterisk-avanzado
Resto del curso
Parte 1: http://bit.ly/curso-voip-1
Parte 2: http://bit.ly/curso-voip-2
Parte 4: http://bit.ly/curso-voip-4
Curso de introducción a la VoIP y Asterisk de Irontec.com
En esta segunda parte estudiaremos los conceptos básicos de SIP y cómo realizar llamadas con Asterisk utilizando SIP
¿Deseas formación en Voz IP y Asterisk?
http://www.irontec.com/cursos/curso-asterisk-avanzado
Resto del curso:
Parte 1: http://bit.ly/curso-voip-1
Parte 3: http://bit.ly/curso-voip-3
Parte 4: http://bit.ly/curso-voip-4
Curso de VoIP / Parte 04: Conceptos avanzadosIrontec
Curso de introducción a la VoIP y Asterisk de Irontec.com
Última parte del curso donde analizaremos conceptos avanzados de VoIP como sistemas de colas y agentes, informes de llamadas, Asterisk Realtime y mucho más
¿Deseas formación en Voz IP y Asterisk?
http://www.irontec.com/cursos/curso-asterisk-avanzado
Resto del curso:
Parte 2: http://bit.ly/curso-voip-2
Parte 3: http://bit.ly/curso-voip-3
Parte 4: http://bit.ly/curso-voip-4
Euskera zabaltzeko gure app berriak | Nuestras apps para difundir el euskeraIrontec
@irontec eta @AzkueFundazioa #ieb2013-an egon ziren euskarazko app berriak aurkezten. Hona hemen aurkezpena! / @Irontec y @AzkueFundazioa estuvieron en el #ieb2013 presentando nuevas apps en euskera. Esta es la presentación en la que se apoyaron.
Curso de Sugar CRM que hace un recorrido desde los principios básicos para la correcta implantación de una metodología CRM hasta la descripción de todos los módulos.
Además se incluye un interesante tutorial sobre el módulo de campañas de SugarCRM
3. Comparativa entre las soluciones de Firewall
IPCop y pfSense
• VPN (Cliente Remoto)
• Reenvío de Puertos
• Control de Tráfico
• Filtro URL
• Otras consideraciones
7. VPN (Cliente Remoto)
• Posee un Wizard para realizar la configuración de manera asistida si no
se quiere realizar manualmente:
8. VPN (Cliente Remoto)
• OpenVPN Client Export Utility nos permite exportar el cliente de OpenVPN
directamente listo para instalarse
• Es necesario instalarlo vía Package Manger (System Packages→ )
9. VPN (Cliente Remoto)
• Configurado el servidor de OpenVPN y creados los certificados
necesarios, podemos exportar el Cliente OpenVPN de forma muy
sencilla:
VPN OpenVPN Client Export→ →
12. • Solo permite conexiones Host-a-Red (RoadWarrior):
VPN (Cliente Remoto)
13. • Permite exportar SOLO los certificados, tenemos que instalar el
cliente OpenVPN y añadir los certificados manualmente:
VPNs OpenVPN→
VPN (Cliente Remoto)
14. • Permite ver el estado de las conexiones y estadísticas de conexión:
VPN (Cliente Remoto)
15. ✔ Soporta IPsec, L2TC, OpenVPN y PPTP
✔ Conexiones Red-a-Red
✔ Conexiones Host-a-Red
✔ Wizard
✔ OpenVPN Client Export Utility
✔ OpenVPN Status
VPN (Cliente Remoto) - Resumen
✔ Soporta Ipsec y OpenVPN
✔ Conexiones Host-a-Red
✔ Exportar solo certificados
✔ OpenVPN Status
16. Reenvío de Puertos (Port Forwarding)
• Permite el Reenvío de Puertos desde el menu:
Firewall NAT Port Forward→ →
• Destination Port Range: Aquí vemos dos campos, esto es porque
podemos escoger un rango de puertos que serán redirigidos al puerto
especificado en el campo Redirect Target IP
• Redirect Target IP: Dirección IP a la que se reenviará la petición, o lo
que es lo mismo, la dirección del servidor que ofrece el servicio dentro de
nuestra red.
• Redirect Target Port: Este es el puerto al que se redirigirán las
peticiones.
17. ➔ En el siguiente ejemplo, las peticiones que entren dirigidas al puerto 9000
serán reenviadas al puerto 5555 del sistema con la ip 192.168.1.229
18. Reenvío de Puertos (Port Forwarding)
• Permite escoger un rango de puertos que serán redirigidos al puerto
especificado en el campo Redirect Target IP
➔ En el siguiente ejemplo, todas las peticiones entre el puerto 8000 y el 9000
se redirijan al puerto 222 de la máquina
19. Reenvío de Puertos (Port Forwarding)
• Crea las reglas para el Firewall automáticamente, pero también
permite crearlas de forma manual:
Firewall Rules→
20. • No permite añadir un rango de puertos en el destino, solo uno
concreto por defecto o personalizado
Reenvío de Puertos (Port Forwarding)
21. • Crea reglas para el Firewall automáticamente, pero también permite
crearlas de forma manual
Reenvío de Puertos (Port Forwarding)
22. • Si se necesita un puerto que no es por defecto hay que añadirlo
previamente:
Cortafuegos Servicios→
Reenvío de Puertos (Port Forwarding)
23. ✔ Reenvío de Puertos
✔ Rango de puertos en el destino
✔ Reglas para el Firewall auto o manual
Reenvío de Puertos - Resumen
✔ Reenvío de Puertos
✔ No rango de puertos en el destino
✔ Reglas para el Firewall auto o manual
24. • Es capaz de priorizar el trafico según las necesidades desde el menú:
Firewall Traffic Shaper→
Control del Tráfico (Traffic Shaper)
25. • Un forma sencilla de limitar y controlar el ancho de banda es mediante la
creación de Limitadores
• Desde el menú Firewall Traffic Shaper Limiter→ → podremos crear
tanto limitadores como necesitemos
Control del Tráfico (Traffic Shaper)
26. ➔ En el siguiente ejemplo vamos a crear un par de limitadores de subida y
bajada para limitar el ancho de banda.
• Creamos dos limitadores, de subida y de bajada, limitados a 1 y 2 Mbit/s
respectivamente
Control del Tráfico (Traffic Shaper)
27. • Ahora tenemos que asociar estos limitadores a una regla de nuestro
Firewall, en nuestro ejemplo vamos a limitar el ancho de nuestra Red Lan
Firewall Rules→
Control del Tráfico (Traffic Shaper)
28. • Editamos la regla que permite el trafico en nuestra Red Lan y en el apartado
Advanced Features editamos la opción IN/OUT añadiendo los limitadores
que acabamos de crear.
Control del Tráfico (Traffic Shaper)
29. • Con esto limitaríamos el ancho de banda de nuestra Red Lan, para
comprobar que funciona podemos hacer un test de velocidad, dentro de
nuestra Lan, antes y después de aplicar los limitadores.
✔ Antes:
✔ Después:
Control del Tráfico (Traffic Shaper)
30. • A parte de poder limitar el el ancho de banda (U/D) de una red Lan,
también podemos limitar una o varias IPs determinadas o incluso un
puerto especifico
➔ Por ejemplo, vamos a limitar el ancho de banda del acceso por HTTPS,
para ello crearemos dos nuevos limitadores (200 kbit/s) y una regla nueva en
nuestro Firewall para activarlos.
Control del Tráfico (Traffic Shaper)
31. • Una vez creados los limitadores creamos la nueva regla añadiendo en la
opción Destination port range el puerto 443 (HTTPS) y añadimos los
limitadores en las opciones avanzadas IN/OUT
Control del Tráfico (Traffic Shaper)
32. • Una vez aplicada la nueva regla, solo nos quedaría probar que funciona
correctamente, como se puede observar en la captura la descarga superior
que es por HTTPS está limitada que la otra que va por HTTP esta sin limitar
Control del Tráfico (Traffic Shaper)
33. ➔ Otro ejemplo, si queremos limitar el ancho de banda de una IP
determinada (por ejemplo 192.168.1.229), deberemos indicarlo en la regla
del Firewall:
Source Type: Single host or alias→
Control del Tráfico (Traffic Shaper)
34. • Posee también un Wizard para realizar la configuración del trafico,
creando colas y reglas necesarias automáticamente
Firewall Traffic Shaper Wizards→ →
Control del Tráfico (Traffic Shaper)
35. • El Wizard no creara las colas y configuración automáticamente pudiendo
configurar las prioridades sobre VOIP, trafico P2P, Juegos y otros
servicios
Control del Tráfico (Traffic Shaper)
36. ● Permite filtrado por Capa 7 (capa de aplicación), filtrando los
protocolos que deseamos bloquear por el contenido de sus paquetes, no
por el puerto de origen y destino
Control del Tráfico (Traffic Shaper)
37. • Las opciones que ofrece IPCop son muy básicas
• Funciona a base de prioridades (alta/medio/baja) asignadas a cada
puerto/servicio que queramos controlar, no es posible asignar un ancho
de banda concreto (en Kb o Mb) solo una de las prioridades, las cuales
gestiona el mismo IPCop
Control del Tráfico (Traffic Shaper)
38. • Para activar el control de Trafico en IPCop, primero debemos introducir
el ancho de banda total de nuestra red para que IPCop pueda gestionarlo
Control del Tráfico (Traffic Shaper)
39. • Después solo tenemos que introducir el puerto/servicio que
queramos controla y asignarle una prioridad (alta/medio/baja)
Control del Tráfico (Traffic Shaper)
40. • No permite limitar únicamente el ancho de banda de una IP, si no
que limita el trafico en toda nuestra red LAN (Green).
• No posee filtrado por Capa 7 (Layer 7)
Control del Tráfico (Traffic Shaper)
41. ✔ Capaz de priorizar el trafico
✔ Limita el ancho de banda de una red Lan
✔ Limita el ancho de banda por IP
✔ Limita el ancho de banda de Puertos
✔ Wizard
✔ Filtrado por Capa 7 (Layer 7)
Control del Tráfico - Resumen
✔ Funciona con prioridades (alta/medio/baja)
✔ No limita el ancho de banda por IP
✔ No limita el ancho de banda por Puerto
✔ No posee filtrado por Capa 7 (Layer 7)
42. Filtro URL (SquidGuard)
• No está integrado en pfSense, necesario instalar squid y squidguard
vía Package Manager.
46. Filtro URL (SquidGuard)
• Personalización de la web de bloqueo editando el archivo /usr/local/www/sgerror.php
• También permite utilizar una pagina web propia alojada en un servidor externo
Web por Defecto Web Personalizada
48. Filtro URL (SquidGuard)
• Permite bloqueo del acceso en un horario o fechas determinadas
➔ Por ejemplo si queremos bloquear una IP (o una Subred o un rango de IPs)
en un horario o fechas concretas tenemos que hacer lo siguiente:
✔ Imaginemos que queremos crear una regla para que semanalmente los
Lunes y Miércoles de 12:00h a 14:00h no se pueda acceder a ciertas
paginas webs desde la IP 192.168.1.229
49. Filtro URL (SquidGuard)
✔ Lo primero es crear la regla para ese horario, nos vamos al siguiente menú
“Proxy filter SquidGuard Times”→ y creamos uno nuevo con los datos
necesarios:
50. Filtro URL (SquidGuard)
✔ Después debemos crear un nuevo grupo (Groups ACL) o editar uno que ya
tengamos creado y añadir la opción de tiempo que acabamos de crear y la IP
para configurar las reglas de ese grupo con la nueva regla de tiempo
51. Filtro URL (SquidGuard)
✔ Por ultimo nos queda configurar que categoría (en el ejemplo la categoría
“porn”) queremos denegar o permitir su acceso durante el periodo de tiempo.
✔ La columna de la izquierda aplica las reglas dentro del tiempo asignado y la
columna de la derecha aplica las reglas para cuando se esta fuera del tiempo
58. Filtro URL (SquidGuard)
• Logs de los sitios bloqueados ordenados por fecha y posibilidad de
exportarlos a un archivo .log desde el WebPanel
59. Filtro URL (SquidGuard)
• Restricciones en función del tiempo, permite bloquear/permitir el
acceso en un horario determinado a unas IPs en concreto o a toda una
red.
➔ Dentro del menu Filtro de URL hacemos click en el botón “Habilitar
las restricciones de tiempo”
60. Filtro URL (SquidGuard)
➔ Ahora solo queda configurar la restricciones de tiempo, horarios, IPs de
origen, etc
61. ✔ No integrado en pfSense
✔ Blacklists de squidguard.org
✔ Blacklist y whitelist propias
✔ Bloquear por IPs o rangos de Ips
✔ Personalización de la web de bloqueo
✔ Visualización de Logs
✔ Restricciones en función del horario
Filtro URL (SquidGuard) - Resumen
✔ Integrado en IPCop y basado en squidguard
✔ Blacklist de squidguard.org
✔ Blacklist y whitelist propias
✔ Personalización de la web de bloque
✔ Visualización de Logs
✔ Exportar Logs
✔ Restricciones en función del horario