Esta es una presentación que explica en detalle el funcionamiento de STP... de esta hice una traducción, pero el contenido, el modelo en fin la mayoría de información en ella no es de mi autoria.
Solo hice traduccion y algunos retoques.
Espero la disfruten!
Esta es una presentación que explica en detalle el funcionamiento de STP... de esta hice una traducción, pero el contenido, el modelo en fin la mayoría de información en ella no es de mi autoria.
Solo hice traduccion y algunos retoques.
Espero la disfruten!
Escalabilidad “horizontal” en soluciones VoIP basadas en Asterisk / KamailioIrontec
Ponencia de Carlos Cruz y Gorka Gorrotxategi de Irontec en VoIP2DAY: "Escalabilidad “horizontal” en soluciones VoIP basadas en Asterisk / Kamailio". Puesta en común de los desafíos y soluciones para el escalado horizontal en soluciones VozIP basadas en Kamailio / Asterisk con especial atención a las nuevas
posibilidades con PJSIP y siempre desde la perspectiva IP PBX!
Slides de suporte da aula de Redes de Computadores - Continuar pesquisas nas bibliografias:
TANENBAUM, Andrew S. Redes de Computadores. Editora Campus, 4 Edição. 2003.
COMER, Douglas E. Interligação de Redes com TCP/IP, volume 1. Editora Campus, 5 Edição. 2006.
TORRES, Gabriel. Redes de Computadores Curso Completo. 1 ed. Editora Axcel Books. 2001.
Computers are connected in a network to exchange information or resources with each other. Two or more computer are connected through network media called computer media.
There are a number of network devices or media that are involved to form computer network.
Computer loaded with Linux Operation System can also be a part of network whether it is a small or large network by multitasking and multi user natures.
Maintaining of system and network up and running is a task of System / Network Administrator’s job. In this article we are going to review frequently used network configuration and troubleshoot commands in Linux.
Escalabilidad “horizontal” en soluciones VoIP basadas en Asterisk / KamailioIrontec
Ponencia de Carlos Cruz y Gorka Gorrotxategi de Irontec en VoIP2DAY: "Escalabilidad “horizontal” en soluciones VoIP basadas en Asterisk / Kamailio". Puesta en común de los desafíos y soluciones para el escalado horizontal en soluciones VozIP basadas en Kamailio / Asterisk con especial atención a las nuevas
posibilidades con PJSIP y siempre desde la perspectiva IP PBX!
Slides de suporte da aula de Redes de Computadores - Continuar pesquisas nas bibliografias:
TANENBAUM, Andrew S. Redes de Computadores. Editora Campus, 4 Edição. 2003.
COMER, Douglas E. Interligação de Redes com TCP/IP, volume 1. Editora Campus, 5 Edição. 2006.
TORRES, Gabriel. Redes de Computadores Curso Completo. 1 ed. Editora Axcel Books. 2001.
Computers are connected in a network to exchange information or resources with each other. Two or more computer are connected through network media called computer media.
There are a number of network devices or media that are involved to form computer network.
Computer loaded with Linux Operation System can also be a part of network whether it is a small or large network by multitasking and multi user natures.
Maintaining of system and network up and running is a task of System / Network Administrator’s job. In this article we are going to review frequently used network configuration and troubleshoot commands in Linux.
Rangos de IPs Públicas y Privadas
•Se llaman privadas o reservadas, ya que estos rangos se utilizan para conectar a varios computadores y/o dispositivos dentro de una LAN.
Regla, Norma y Ley: son impuestas al individuo y son exteriores a él, para mantener y respetar el orden preestablecido dentro de la sociedad. Son impuestas en el modo de pensar, sentir y de actuar, por eso son coercitivas, existe desde antes de nacer, y con estas se nos educa para integrarnos en la sociedad, se alcanzan mediante el control normativo creándole una personalidad al individuo y una disciplina; con esta se controla la conducta, y el comportamiento; se intensifica el rendimiento, se multiplican las capacidades para trabajar y producir. Esta genera hábitos, reprime, forma y conforma. Con la disciplina, que es una Técnica del Estado y de los que tienen el poder, se domina, se mantiene sumiso y obediente al individuo. Para mantenerlo bajo control se crean reglas jurídicas y morales, que estas interactúan con un poder polivalente, es decir un poder religioso, político, económico, etc.
"El arte de filtrar paquetes." - El Ing. Felipe Evans nos llevara por un recorrido de "aceptacion y dropeo de paquetes" en GNU/Linux, con iptables, nftables, tc y eBFP.
El objetivo de la charla ver las distintas formas de filtrado de paquetes en GNU/Linux.
Video: https://www.youtube.com/watch?v=ZmbomaWTaho&t=405s
These presentations were originally prepared to train systems engineers in the support of the Integrated Secure Communications System (iscs.sourceforge.net).
Copyright (c) 2003 John A. Sullivan III, Nexus Management. Permission is granted to copy, distribute and/or modify this document under the terms of the GNU Free Documentation License, Version 1.1 or any later version published by the Free
Software Foundation; with no Invariant Sections, with no Front-Cover Texts, and with no Back-Cover Texts. A copy of the license is included in the section entitled "GNU Free Documentation License".
En este documento analizamos ciertos conceptos relacionados con la ficha 1 y 2. Y concluimos, dando el porque es importante desarrollar nuestras habilidades de pensamiento.
Sara Sofia Bedoya Montezuma.
9-1.
Inteligencia Artificial y Ciberseguridad.pdfEmilio Casbas
Recopilación de los puntos más interesantes de diversas presentaciones, desde los visionarios conceptos de Alan Turing, pasando por la paradoja de Hans Moravec y la descripcion de Singularidad de Max Tegmark, hasta los innovadores avances de ChatGPT, y de cómo la IA está transformando la seguridad digital y protegiendo nuestras vidas.
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informáticavazquezgarciajesusma
En este proyecto de investigación nos adentraremos en el fascinante mundo de la intersección entre el arte y los medios de comunicación en el campo de la informática.
La rápida evolución de la tecnología ha llevado a una fusión cada vez más estrecha entre el arte y los medios digitales, generando nuevas formas de expresión y comunicación.
Continuando con el desarrollo de nuestro proyecto haremos uso del método inductivo porque organizamos nuestra investigación a la particular a lo general. El diseño metodológico del trabajo es no experimental y transversal ya que no existe manipulación deliberada de las variables ni de la situación, si no que se observa los fundamental y como se dan en su contestó natural para después analizarlos.
El diseño es transversal porque los datos se recolectan en un solo momento y su propósito es describir variables y analizar su interrelación, solo se desea saber la incidencia y el valor de uno o más variables, el diseño será descriptivo porque se requiere establecer relación entre dos o más de estás.
Mediante una encuesta recopilamos la información de este proyecto los alumnos tengan conocimiento de la evolución del arte y los medios de comunicación en la información y su importancia para la institución.
Actualmente, y debido al desarrollo tecnológico de campos como la informática y la electrónica, la mayoría de las bases de datos están en formato digital, siendo este un componente electrónico, por tanto se ha desarrollado y se ofrece un amplio rango de soluciones al problema del almacenamiento de datos.
EduFlex, una educación accesible para quienes no entienden en clases
IPTABLES ¿Que es? y ¿Como Funciona?
1. Avance de Proyecto
Problema 1 UOAC
Alfredo Fiebig C.
afiebig@ic.uach.cl
Esc. Ingenier´ en Computaci´n.
ıa o
Universidad Austral de Chile.
Sede Puerto Montt.
2. Agenda
Mapa de la Red
Listado de Tareas
Desarollo de las Tareas
Firewall
Que es iptables? Mis Reglas
Tablas
Politicas por Defecto
Como crear Reglas
Seguimiento de Conexiones
2/21
3. Agenda
Desarollo de las Tareas
Firewall
Mapa de la Red Que es iptables?
Tablas
Listado de Tareas Politicas por Defecto
Como crear Reglas
Seguimiento de Conexiones
3/21
5. Agenda
Desarollo de las Tareas
Firewall
Mapa de la Red Que es iptables?
Tablas
Listado de Tareas Politicas por Defecto
Como crear Reglas
Seguimiento de Conexiones
5/21
9. Agenda
Desarollo de las Tareas
Firewall
Mapa de la Red Que es iptables?
Tablas
Listado de Tareas Politicas por Defecto
Como crear Reglas
Seguimiento de Conexiones
7/21
10. Que es iptables?
IPTABLES
Es una herramientas de cortafuegos que permite no solamente filtrar
paquetes, sino tambi´n realizar traducci´n de direcciones de red
e o
(NAT) o mantener registros de log.
NETFILTER
Esta construido sobre Netfilter, el cual es un framework disponible
en el n´cleo Linux que permite interceptar y manipular paquetes de
u
red. Dicho framework permite realizar el manejo de paquetes en
diferentes estados del procesamiento.
8/21
11. Reglas,Cadenas,Tablas
Iptables permite definir reglas acerca de qu´ hacer con los
e
paquetes de red.
Las reglas se agrupan en cadenas.
Cada cadena es una lista ordenada de reglas.
Las cadenas se agrupan en tablas.
Cada tabla est´ asociada con un tipo diferente de
a
procesamiento de paquetes.
9/21
13. Tablas
FILTER
Filtrado de paquetes, contiene las siguientes cadenas predefinidas:
INPUT - Todos los paquetes destinados a este sistema.
OUTPUT - Todos los paquetes creados por este sistema.
FORWARD - Todos los paquetes que pasan por este sistema.
11/21
14. Tablas
NAT
Reenvio de paquetes, contiene las siguientes cadenas predefinidas:
PREROUTING - Los paquetes entrantes pasan a travs de esta
cadena antes de que se consulte la tabla de ruteo local.
(DNAT, destination-NAT)
POSTROUTING - Los paquetes salientes pasan por esta
cadena despus de haberse tomado la decisin del ruteo. (SNAT,
source-NAT)
OUTPUT - Permite hacer un DNAT limitado en paquetes
generados localmente.
12/21
15. Tablas
MANGLE
Diseada para efectos avanzados, Permite la alteracion de paquetes y
tramas, Contiene las siguientes adenas predefinidas:
PREROUTING - Todos los paquetes que logran entrar a este
sistema, antes de que el ruteo decida si el paquete debe ser
reenviado o si tiene destino local
INPUT - Todos los paquetes destinados para este sistema.
FORWARD - Todos los paquetes que pasan por este sistema.
OUTPUT - Todos los paquetes creados en este sistema.
POSTROUTING - Todos los paquetes que abandonan este
sistema.
13/21
16. Politicas por Defecto
iptables -P INPUT DROP
iptables -P FORWARD DROP
iptables -t nat -P PREROUTING ACCEPT
iptables -t nat -P POSTROUTING ACCEPT
14/21
17. Reglas
Cada regla especifica qu´ paquetes la cumplen y un destino que
e
indica qu´ hacer con el paquete si ´ste cumple la regla.
e e
iptables -t [tabla] -o [operacion] [cadena][coincidencia] -j
[ACCION]
Operaciones:
A (add) Agrega la regla al final
I (insert) Agrega la regla al principio
R (replace) Reemplaza una regla
D (delete) Borra una regla
F (flush) Borra todas las reglas de una cadena
L (list) Muestra las reglas de una cadena
15/21
18. Reglas
iptables -t [tabla] -o [operacion] [cadena][coincidencia] -j
[ACCION]
Coincidencias:
-p [protocolo]: puede ser tcp, udp, icmp, all. o alguno de los
indicados en /etc/protocols.
-s [ip/mascara]: direccion de origen o grupo de hosts.
-d [ip/mascara]: direccion de destino o grupo de hosts.
-i [interfaz]: interfaz desde donde se recive el paquete. ( solo
INPUT,FORWARD, PREROUTING)
-o [interfaz]: interfaz de salida. (solo OUTPUT,FORWARD,
POSTROUTING)
- -sport: puerto de origen de la transaccion. (solo para protocolo
tcp o udp)
- -dport: puerto de destino de la transaccion. (solo para
protocolo tcp o udp)
16/21
19. Reglas
iptables -t [tabla] -o [operacion] [cadena][coincidencia] -j
[ACCION]
Acciones:
ACCEPT : Acepta la transaccion.
DROP : Rechaza la transaccion.
REJECT : Rechaza la transaccion, y notifica al emisor.
QUEUE : Encola el paquete, para ser alterado con la biblioteca
libipq.
RETURN : El paquete deja de circular por la cadena.
LOG : Crea una bitacora de los paquetes. ( ejemplo: verificar
que paquetes estan siendo rechazados)
DNAT : Permite modficar la direccion y el puerto de destino.
SNAT: Permite modificar la direccion y el puerto de origen.
MASQUERADE: Forma especial y restringida de SNAT.
17/21
20. Seguimiento de Conexiones
El seguimento de conexiones le permite al n´cleo llevar cuenta de
u
todas las conexiones y relacionar todos los paquetes que forman
parte de una conexion.
Clasificacion:
NEW -Intentando crear una conexi´n nueva.
o
ESTABLISHED - Parte de una conexi´n ya existente.
o
RELATED - Relacionada, aunque no realmente parte de una
conexi´n existente.
o
INVALID - No es parte de una conexi´n existente e incapaz de
o
crear una conexi´n nueva.
o
18/21
21. Paquet Fordwarding
Forma Fea
Escribir un 1 en el archivo /proc/sys/net/ipv4/ip forward
Forma Pro
Editar la linea net.ipv4.ip forward=0 del archivo /etc/sysctl.conf
por
net.ipv4.ip forward=1
19/21
22. Agenda
Desarollo de las Tareas
Firewall
Mapa de la Red Que es iptables?
Tablas
Listado de Tareas Politicas por Defecto
Como crear Reglas
Seguimiento de Conexiones
20/21