DHCP (Router Cisco y Servidor) ip helper-addreesJosue Gonzalez
En esta presentación mostramos la parte técnica de configuración DHCP desde router cisco y servidor DHCP implementado en vlan.
para ello utilizaremos el comando ip helper-address.
para mayor información sobre el ip helper-address visita el siguiente link: http://librosnetworking.blogspot.com/2016/05/ip-helper-address.html
DHCP (Router Cisco y Servidor) ip helper-addreesJosue Gonzalez
En esta presentación mostramos la parte técnica de configuración DHCP desde router cisco y servidor DHCP implementado en vlan.
para ello utilizaremos el comando ip helper-address.
para mayor información sobre el ip helper-address visita el siguiente link: http://librosnetworking.blogspot.com/2016/05/ip-helper-address.html
Implantación de un entorno de trabajo con cortafuegos + openldap + ftp + openfire + joomla simulando asi el funcionamiento de una pequeña empresa de RRHH informáticamente hablando.
Colegio de estados científicos y tecnológicos del estado de México plantel Nezahualcóyotl II
Practica 1
Materia
Instala y mantiene redes LAN de acuerdo a estándares oficiales
M4S2
Grupo.505
Alumno: Villegas Morales Jorge
Maestro: Roberto Raúl Olvera Verdín
Semestre. V
Ciclo 2016-2017
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informáticavazquezgarciajesusma
En este proyecto de investigación nos adentraremos en el fascinante mundo de la intersección entre el arte y los medios de comunicación en el campo de la informática.
La rápida evolución de la tecnología ha llevado a una fusión cada vez más estrecha entre el arte y los medios digitales, generando nuevas formas de expresión y comunicación.
Continuando con el desarrollo de nuestro proyecto haremos uso del método inductivo porque organizamos nuestra investigación a la particular a lo general. El diseño metodológico del trabajo es no experimental y transversal ya que no existe manipulación deliberada de las variables ni de la situación, si no que se observa los fundamental y como se dan en su contestó natural para después analizarlos.
El diseño es transversal porque los datos se recolectan en un solo momento y su propósito es describir variables y analizar su interrelación, solo se desea saber la incidencia y el valor de uno o más variables, el diseño será descriptivo porque se requiere establecer relación entre dos o más de estás.
Mediante una encuesta recopilamos la información de este proyecto los alumnos tengan conocimiento de la evolución del arte y los medios de comunicación en la información y su importancia para la institución.
Actualmente, y debido al desarrollo tecnológico de campos como la informática y la electrónica, la mayoría de las bases de datos están en formato digital, siendo este un componente electrónico, por tanto se ha desarrollado y se ofrece un amplio rango de soluciones al problema del almacenamiento de datos.
Inteligencia Artificial y Ciberseguridad.pdfEmilio Casbas
Recopilación de los puntos más interesantes de diversas presentaciones, desde los visionarios conceptos de Alan Turing, pasando por la paradoja de Hans Moravec y la descripcion de Singularidad de Max Tegmark, hasta los innovadores avances de ChatGPT, y de cómo la IA está transformando la seguridad digital y protegiendo nuestras vidas.
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Telefónica
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0xWord escrito por Ibón Reinoso ( https://mypublicinbox.com/IBhone ) con Prólogo de Chema Alonso ( https://mypublicinbox.com/ChemaAlonso ). Puedes comprarlo aquí: https://0xword.com/es/libros/233-big-data-tecnologias-para-arquitecturas-data-centric.html
1. Instalación y configuración de Firewall ENDIAN
GESTIÓN DE REDES DE DATOS
SERVICIO NACIONAL DE APRENDIZAJE
DIEGO LEON GIL BARRIENTOS
Ficha: 464327
2. 1
Endian es una distribución OpenSource de linux, desarrolla para actuar como cortafuego (firewall), es común pensar que Endian solo es un firewall, pero Endian es toda una solución integral que protege su red, endian ofrece todos los servicios que brinda un UTM.
Funciona como proxy, canales VPN, enrutador, antivirus y filtrado de datos, antispam entre otras. Es bastante fácil de administrar y de instalar.
Antes de comenzar con la instalación debemos descargar la ISO de Endian.
Sitio oficial de descarga: http://www.endian.com/us/community/download/efw/
Implementaremos la seguridad con la siguiente topología:
3. 2 Requerimientos: - Ubicar al menos dos servicios tanto en DMZ como en Internet. - Las direcciones de internet deben ser públicas, las de LAN y DMZ privadas. - Permitir el acceso a los servicios de la DMZ desde la LAN sin hacer NAT. - Permitir el acceso a los servicios de internet desde LAN haciendo NAT. - Hacer PAT a los servicios de la DMZ para que sean vistos desde internet usando dirección pública fija. - Permitir NAT desde la DMZ para salir a los servicios de internet.
Empezamos configurando externamente las tarjetas de red en nuestro VirtualBox de nuestro servidor ENDIAN.
Configuración adaptadores de red de Endian:
4. 3
Ya configurados, encendemos nuestras maquinas, cabe aclarar que los servicios de internet y DMZ son FTP y WEB.
5. 4
Direccionamiento Endian:
LAN: 172.16.10.1/16
DMZ: 192.168.10.1/24
WAN: 40.0.0.1/8
Direccionamiento:
NOTA: Recordemos que el Gateway de la LAN se debe configurar estáticamente en el ENDIAN, lo haremos posteriormente, igualmente para la DMZ e INTERNET.
LAN
7. 6
Procedemos entonces a iniciar nuestra instalación del servidor ENDIAN, empezamos creando la máquina virtual…
Seleccionamos la ISO que descargamos e iniciamos con la instalación…
8. 7
Aquí damos Enter para que comience la instalación…
Escogemos el idioma, en este caso el inglés…
9. 8
En este mensaje de bienvenida damos Ok
Aquí aparece una advertencia, que dice que la instalación borrara todos los datos que contenga el disco duro, seleccionamos YES.
10. 9
En esta ventana nos dice que si queremos activar el servicio de consola, le decimos que NO.
Ahora comienza a instalarse en nuestro disco duro.
11. 10
Luego de la instalación, aparece una pantalla en la cual debemos de configurar la dirección IP de la interfaz de red local (verde) la cual nos permitirá la configuración y administración a través de un navegador web.
NOTA: Recordemos que es el Gateway, según nuestra topología de nuestra red LAN.
En esta ventana nos dice que tenemos ya instalado el programa, damos Ok.
12. 11
Aquí comienza a cargarse…
Y esta es la pantalla final donde podemos acceder a la terminal para administrar y configurar algunas herramientas del Endian.
Nota: La clave por defecto es: endian
13. 12
Una vez cargado el Endian procedemos desde una máquina perteneciente a la red LAN (ejemplo la IP 172.16.10.2/16) accedemos a su a su entorno gráfico de administración mediante un navegador web y escribimos la dirección IP que fue asignada al servidor endian.
Aceptamos la validación del certificado de la interfaz web de endian y continuamos…
14. 13
Escogemos el idioma y la configuración de la zona horaria según nuestra ubicación.
Aceptamos la licencia y continuamos…
15. 14
Nos pregunta que si deseamos restablecer la configuración desde un archivo de respaldo o backup, le dimos No y continuamos.
En esta ventana ingresamos las contraseñas para la administración de la interfaz web y del usuario root.
Recordemos por defecto en “endian” podemos cambiarla en nuestro ENDIAN, con el comando passwd, recordemos que ENDIAN es basado en CentOS.
16. 15
Configuramos el tipo de conexión que tendrá la interfaz o tarjeta de red que va a estar conectada hacia internet, se selecciona Ethernet estático.
Ahora vamos a configurar la zona verde, la cual sería nuestra red local, seleccionamos la interfaz para la zona verde, asignamos la dirección IP y de igual manera configuramos la zona naranja que es el DMZ.
18. 17
En esta fase se va a configurar la WAN y asignamos el Gateway de la red virtual.
Configuramos el DNS (No es necesario tener configurado un DNS)
19. 18
Aquí nos pide alguna información del Administrador, podemos ingresarla o no.
Aceptamos y aplicamos la configuración.
Luego se reinician los servicios…
Esperamos….
20. 19
Ingresamos con usuario admin y la contraseña que le dimos al Administrador
CONFIGURACION NAT
Lo primero será configurar la regla de NAT, la cual nos traduce la comunicación desde la LAN a la WAN, escogemos Cortafuegos, NAT fuente y agregar una nueva regla de NAT fuente…
21. 20
Especificamos el ORIGEN, especificamos nuestra red LAN y DESTINO especificamos nuestra red simulada de INTERNET.
Según los requisitos, a la DMZ también hay que hacerle un NAT hacia internet se lo especificamos de una vez…
22. 21
PUBLICACIÓN DE LOS SERVICIOS
Comenzamos publicando los servicios de la DMZ, en este caso HTTP, se realiza el mismo procedimiento para cada uno.
Seleccionamos cualquier boca para que escuche por cualquier interfaz el protocolo seleccionado y la IP del servidor a publicar, en este caso de la DMZ.
Recordemos especificar bien el protocolo que vamos a publicar.
Lo hacemos igualmente con los servicios que queramos publicar desde nuestra DMZ hacia internet.
23. 22
Una vez realizada las publicaciones de los servicios aplicamos los cambios…
Observamos la publicación de cada uno de los servicios…
Solo nos resta configurar las reglas de acceso para permitir y denegar los tráficos según los requisitos.
24. 23
REGLAS INTER-ZONAS
Ahora agregamos las reglas del tráfico inter-zona que queremos comunicar.
Aquí mostramos un ejemplo de la VERDE a la NARANJA con el protocolo FTP y su respectivo puerto.
Recordemos que la zona VERDE es nuestra red LAN, y la zona NARANJA es la DMZ.
25. 24
Ejemplo de INTERNET a la DMZ…
Aquí vemos todas las reglas ya creadas en el tráfico Inter zonas.
26. 25
En el tráfico de salida se crearon tres reglas.
Según los requisitos de nuestra instructora, no debe haber ping, solo acceso a los servicios.
Procedemos a hacer pruebas…
Como se denegó el protocolo ICMP verificamos que efectivamente no tenga comunicación.
27. 26
Ingresamos al servicio FTP de la DMZ desde la LAN…
Ingresamos al servicio WEB de la DMZ desde la LAN
Ingresamos al servicio FTP de la WAN desde la LAN
Ingresamos al servicio WEB de la WAN desde la LAN
28. 27
Ingresamos al servicio FTP de la WAN desde la DMZ…
Ingresamos al servicio WEB de la WAN desde la DMZ...
Ingresamos al servicio FTP de la DMZ desde la WAN con la dirección IP que fue publicada…
Ingresamos al servicio WEB de la DMZ desde la WAN con la dirección IP que fue publicada…
29. 28
Prueba desde la LAN al servidor FTP activo de la DMZ.
Prueba desde la LAN al servidor FTP activo de la WAN…