Jose Carlos Roncero Blanco

Slides:



Advertisements
Presentaciones similares
Configuración de NAT en un router Cisco
Advertisements

Que es y su funcionamiento básico
Seguridad en Internet Cortafuegos/Proxy Lizbeth Huamantuma H.
Conexiones VPN usando RouterOS
Ventana Principal del Software Acces Control system Por default no lleva password, solo el usuario admin, se puede agregar dentro del software un usuario.
Configuración del acceso a Internet en una red
DIRECT ACCESS.
TEMA 3. REDES.
Problemas asociados a DHCP. Seguridad.
Shorewall GNU/Linux Integrantes: Jhonatan Ruiz Miguel Galecio Iván Alvarado.
Enginyería de Xarxes Alberto Guerrero Raúl Moreno Carlos Rodríguez
Enginyería de Xarxes Daniel Brañas Jaled Yacoub Toni Espinosa
II. Enrutamiento estático y dinámico
Para realizar la configuración del AP, deberemos de hacer lo siguiente: Configuración del Modo Bridge 1.- colocar la antena al AP. 2.- conectar a la corriente.
Tema 3 – Técnicas de Acceso Remoto y Seguridad Perimetral
Tema 3 – Técnicas de Acceso Remoto y Seguridad Perimetral
LISTAS DE CONTROL DE ACCESO ACL Semestre 2 Capítulo 11
Direccionamiento IP Clases de direcciones. 01 de octubre de 2004Cesar Guisado2 TCP/IP La familia de protocolos TCP/IP fue diseñada para permitir la interconexión.
Escritorio Remoto de Windows 2003 Server 3. C liente Conectar Utilizar programa remoto Sesión y ventanas Rendimiento Recursos compartidos Programa de inicio.
ESQUEMAS BASICOS DE RED
1º Encuentro de EID en Unidades de Internación del INR
FIREWALLS.
VPN Red privada virtual.
Desarrolle los temas que se le piden, de la siguiente separata. Desarrolle los temas que se le piden, de la siguiente separata.. ¿Qué es un Firewall? Haga.
Existen dos tipos básicos de redes VPN:
LISTAS DE CONTROL DE ACCESO (ACL)
66.69 Criptografía y Seguridad Informática FIREWALL.
CONTROL REMOTO YESID ERNESTO PERDOMO B
ACCESO REMOTO.
PRESENTANDO AL I NTERNET A DVANCED F IREWALL I A F.
1.Entre a Outlook 2.Abra el Menú : Herramientas – Configuración de la Cuenta.
Agregar o quitar credenciales WINDOWS XP
© 2014 Cisco Systems, Inc. Todos los derechos reservados.Información confidencial de Cisco Presentation_ID 1 Capítulo 11: Traducción de direcciones de.
3. Espacios de trabajo. Manual de formación 2 3. Espacios de trabajo 3.1 Introducción … ……pág.45.
Proxy Sistemas Operativos y Servicios de Internet U3. P RINCIPALES S ERVICIOS DE I NTERNET.
Intercambio de registros bibliográficos Datos necesarios para poder configurar los destinos y conectarse vía el Z39.50 Dirección IP o dominio del servidor.
TIPOS DE REDES Conexiones.
Funcionamiento DHCP. Capturas con sniffer del funcionamiento del protocolo DHCO entre servidor y cliente José Carlos Roncero Blanco.
LOGO Not Another Dynamic DNS Claudia Codriansky / Francisco Castillo.
1.- Identificar IP del equipo IP MODELO Por defecto Equipo en DHCP Por defecto Equipo en DHCP.
Seguridad DNS. Javier Rodríguez Granados.
UD 3: “Implantación de técnicas de seguridad remoto. Seguridad perimetral.” Elementos básicos de la seguridad perimetral Luis Alfonso Sánchez Brazales.
Por: Miguel Edrai Quiroz Espinoza Informática 6º «H»
Redes de Transmisión de Datos
Políticas de defensa en profundidad: - Defensa perimetral
© 2007 Cisco Systems, Inc. Todos los derechos reservados.Cisco Public 1 Enrutamiento estático Conceptos y protocolos de enrutamiento. Capítulo 2.
Que significa compartir recursos como carpetas,impresoras,e incluso unidades como su mismo nombre lo dice COMPARTIR estos recursos en la misma red y con.
SEGURIDAD INFORMÁTICA.
N A T Network Address Translation.
Michael Ángelo De Lancer Franco  Son la fundación de una red de trabajo en un ambiente de computadoras. Generalmente los servicios de red.
Políticas de defensa en profundidad
Arquitectura de cortafuegos
DROPBOX José Carlos Roncero Blanco. Sistema de almacenamiento Dropbox  Un sistema de almacenamiento como dropbox es un servicio que nos da una empresa.
INFORME: PROTOCOLO PPTP. COMPARACIÓN CON OTROS PROTOCOLOS VPN. JOSE CARLOS RONCERO BLANCO.
Problemas asociados a DHCP - Seguridad
UD 3: “Implantación de técnicas de seguridad remoto. Seguridad perimetral.” Arquitecturas de cortafuegos Luis Alfonso Sánchez Brazales.
Políticas de defensa en profundidad
Arquitecturas de cortafuegos Gabriel Montañés León.
Arquitecturas de cortafuegos:
ROUTER.
Instalación y configuración de redes en AIP’s
Es el conjunto de ordenadores y dispositivos electrónicos conectados entre si cuya finalidad es compartir información.
Arquitecturas de cortafuegos. 1.CORTAFUEGO DE FILTRADO DE PAQUETES. Un firewall sencillo puede consistir en un dispositivo capaz de filtrar paquetes,
S EGURIDAD Y A LTA D ISPONIBILIDAD Nombre: Adrián de la Torre López.
Implementación de SSH entre dos equipos (Windows/Windows) Integrantes: Daniel Eduardo Ramírez Cerón Julio Emanuelle Palacios Enriquez.
INGRESAR UTILIZANDO EL BROWSER DE PREFERENCIA. INGRESAR UTILIZANDO EL BROWSER DE PREFERENCIA. TECLEAR EN EL CAMPO DE DIRECCIONES LA IP CONFGURADA.
Gestión de usuarios básica SQL Server. Primero configuramos el SQLServer para que se pueda gestionar usuarios propios del SQLServer. Vamos a las propiedades.
Plataformas e- learning Moodle. Instalacion  Descargamos Moodle de su página oficial  Una vez hemos descargado el archivo, lo descomprimimos y copiamos.
UT7. SEGURIDAD PERIMETRAL
Acceso Remoto DVR HDL serie HM Procedimiento con DynDns Querétaro 2010.
Transcripción de la presentación:

Jose Carlos Roncero Blanco Realiza una comparativa entre los routers frontera atendiendo a las opciones de seguridad perimetral (NAT,Firewall,DMZ,…etc) Jose Carlos Roncero Blanco

Comparativa En este ejercicio lo que vamos a realizar es una comparativa entre los distintos router, comentando lo que ofrecen en la parte de seguridad perimetral

Router DLINK: En la opción de Virtual Server veremos que podemos poner cualquier servidor virtual

Router DLINK: Tenemos diferentes tipos de acccedo a la wan como ddns, ip estatica, pppoe etc

Router DLINK: Aquí nos muestra el cortafuego donde podremos aceptar o denegar las entradas y las salidas configurándolas de diferentes maneras

Router DLINK: En la zona de DMZ pondremos la dirección de un equipo donde podremos acceder. Sera una zona de nadie

Router LINKSYS simulador: http://ui.linksys.com/files/WRT54GL/4.30.0/Setup.htm Este router nos muestra las 2 opciones de DDNS que podermos poner, Dyndns y TZO

Router LINKSYS En la parte del cortafuegos veremos que podemos ponerlos de diferentes maneras como anónimo, multicast etc

Router LINKSYS En la configuración de la VPN veremos los diferentes tipos de VPN que podremos poner y habilitar

Router LINKSYS Restricción de acceso para los usuarios y equipos que queramos

Router LINKSYS Aquí tendremos los diferentes reenvíos de puertos que queremos realizar

Router LINKSYS La zona Desmilitarizada que será tierra de nadie. Asignaremos un equipo de nuestra red interna

Router LINKSYS En log del router donde veremos las direcciones entrantes con el puerto de destino

Router LINKSYS simulador: http://ui.linksys.com/files/AG241/1.00.16/Setup.htm Este router será otro diferente al Linksys anterior. En la zona del DDNS tendremos los mismos servicios

Router LINKSYS En la parte del firewall veremos las diferentes opciones a configurar y el log que podemos administrar

Router LINKSYS En la parte de VPN veremos que este router tiene mas protocolos en los que podemos elegir

Router LINKSYS En la parte del reenvio de puertos veremos las diferentes opciones que nos ofrecen. Tendremos los campos de aplicación, puertos internos y externos, protocolos, dirección ip …

Router LINKSYS La zona DMZ es la misma que en el router Linksys de Antes

Router TP-LINK Este router tiene multitud de conexión entre Wan como DDNS, estáticos, PPP etc

Router TP-LINK Configuración del IPec

Router TP-LINK En esta pestaña encontraremos la opción de habilitar los servidores virtuales

Router TP-LINK Reenvió de puertos

Router TP-LINK La Administración de la DMZ

Router TP-LINK En esta pantalla tendremos todas las opciones de habilitar o deshabilitar las opciones de seguridad

Router TP-LINK Administración remota incluyendo el puerto por el que accederemos (aunque este el 80 escogeríamos otro mas seguro)

Router TP-LINK Configuración del DDNS (En este router solo tenemos el DynDDNS)

Router TP-LINK Log del router