Glosario
LAN. LAN significa Red de área local. Es un grupo de equipos que pertenecen a la misma organización y están conectados dentro de un área geográfica pequeña a través de una red, generalmente con la misma tecnología (la más utilizada es Ethernet). Una red de área local es una red en su versión más simple. La velocidad de transferencia de datos en una red de área local puede alcanzar hasta 10 Mbps (por ejemplo, en una red Ethernet) y 1 Gbps (por ejemplo, en FDDI o Gigabit Ethernet). Una red de área local puede contener 100, o incluso 1000, usuarios... http://es.kioskea.net/contents/253-lan-red-de-area-local
P2P. Una red peer-to-peer, red de pares, red entre iguales o red entre pares (P2P, por sus siglas en inglés) es una red de computadoras en la que todos o algunos aspectos funcionan sin clientes ni servidores fijos, sino una serie de nodos que se comportan como iguales entre sí. Es decir, actúan simultáneamente como clientes y servidores respecto a los demás nodos de la red. Las redes P2P permiten el intercambio directo de información, en cualquier formato, entre los ordenadores interconectados... http://es.wikipedia.org/wiki/Peer-to-peer
ADSL. Línea de abonado digital asimétrica,(ADSL, sigla del inglés Asymmetric Digital Subscriber Line), es un tipo de tecnología de línea de abonado digital (DSL) que consiste en la transmisión analógica de datos digitales apoyada en el cable de pares simétricos de cobre que lleva la línea telefónica convencional o línea de abonado (Red Telefónica Conmutada, PSTN), siempre y cuando la longitud de línea no supere los 5,5 km medidos desde la central telefónica, o no haya otros servicios por el mismo cable que puedan interferir... http://es.wikipedia.org/wiki/L%C3%ADnea_de_abonado_digital_asim%C3%A9trica
Módem. Módem es el dispositivo que convierte las señales digitales en analógicas (modulación) y viceversa (demodulación), permitiendo la comunicación entre computadoras a través de la línea telefónica o del cablemódem. Este aparato sirve para enviar la señal moduladora mediante otra señal llamada portadora... http://es.wikipedia.org/wiki/M%C3%B3dem
WAN. WAN es la sigla de Wide Area Network, una expresión en lengua inglesa que puede traducirse como Red de Área Amplia. Esto quiere decir que la red WAN es un tipo de red que cubre distancias de entre unos 100 y unos 1.000 kilómetros, lo que le permite brindar conectividad a varias ciudades o incluso a un país entero... http://definicion.de/red-wan/
MAN. Una MAN (Red de área metropolitana) conecta diversas LAN cercanas geográficamente (en un área de alrededor de cincuenta kilómetros) entre sí a alta velocidad. Por lo tanto, una MAN permite que dos nodos remotos se comuniquen como si fueran parte de la misma red de área local... http://es.kioskea.net/contents/254-man-red-de-area-metropolitana
Topología. La topología de red se define como el mapa físico o lógico de una red para intercambiar datos. En otras palabras, es la forma en que está diseñada la red, sea en el plano físico o lógico. El concepto de red puede definirse como "conjunto de nodos interconectados". Un nodo es el punto en el que una curva se intercepta a sí misma. Lo que un nodo es concretamente, depende del tipo de redes a que nos refiramos... http://es.wikipedia.org/wiki/Topolog%C3%ADa_de_red
Token Ring. Token Ring es una arquitectura de red desarrollada por IBM en los años 1970 con topología física en anillo y técnica de acceso de paso de testigo, usando un frame de 3 bytes llamado token que viaja alrededor del anillo. Token Ring se recoge en el estándar IEEE 802.5. En desuso por la popularización de Ethernet; actualmente no es empleada en diseños de redes... http://es.wikipedia.org/wiki/Token_Ring
Modelo OSI. El modelo de interconexión de sistemas abiertos (ISO/IEC 7498-1), más conocido como “modelo OSI” (en inglés, Open SystemInterconnection), es el modelo de red descriptivo, que fue creado en el año 1980 por la Organización Internacional de Normalización(ISO, International Organization for Standardization)... http://es.wikipedia.org/wiki/Modelo_OSI
Protocolos de red. Protocolo es el término que se emplea para denominar al conjunto de normas, reglas y pautas que sirven para guiar una conducta o acción. Red, por su parte, es una clase de estructura o sistema que cuenta con un patrón determinado... http://es.wikipedia.org/wiki/Topolog%C3%ADa_de_red
Cable de par trenzado. El cable de par trenzado es un tipo de conexión usado en telecomunicaciones en el que dos conductores eléctricos aislados son entrelazados para anular las interferencias de fuentes externas y diafonía de los cables adyacentes. Fue inventado por Alexander Graham Bell... http://es.wikipedia.org/wiki/Cable_de_par_trenzado
Fibra óptica. La fibra óptica es un medio de transmisión, empleado habitualmente en redes de datos, consistente en un hilo muy fino de material transparente, vidrio o materiales plásticos, por el que se envían pulsos de luz que representan los datos a transmitir. El haz de luz queda completamente confinado y se propaga por el interior de la fibra con un ángulo de reflexión por encima del ángulo límite de reflexión total, en función de la ley de Snell. La fuente de luz puede provenir de un láser o un diodo LED... http://es.wikipedia.org/wiki/Fibra_%C3%B3ptica
Comunicación inalámbrica. La comunicación inalámbrica o sin cables es aquella en la que la comunicación (emisor/receptor) no se encuentra unida por un medio de propagación físico, sino que se utiliza la modulación de ondas electromagnéticas a través del espacio. En este sentido, los dispositivos físicos sólo están presentes en los emisores y receptores de la señal, entre los cuales encontramos: antenas, computadoras portátiles, PDA, teléfono móviles etc... http://es.wikipedia.org/wiki/Comunicaci%C3%B3n_inal%C3%A1mbrica
Conectores. El conector es el interface entre el cable y el DTE o el DCE de un sistema decomunicación, o entre dos dispositivos intermedios en cualquier parte de la red. En lasredes de área extendida la estandarización es muy importante, puesto que hay quegarantizar que sea cual sea el fabricante de los equipos, los ordenadores conectados sepuedan entender, incluso en el nivel físico... http://es.scribd.com/doc/38193006/Conectores-Para-Redes#scribd
Para ver algunos de ellos: http://livebits.blogspot.mx/2011/11/tipos-de-conectores-y-todas-sus.html
Rack. Un rack es un soporte metálico destinado a alojar equipamiento electrónico, informático y de comunicaciones. Las medidas para la anchura están normalizadas para que sean compatibles con equipamiento de distintos fabricantes. También son llamados bastidores, cabinas, cabinetes o armarios... http://es.wikipedia.org/wiki/Rack
Patch cord. Cable de conexión (patch cord) se usa en redes de computadoras o sistemas informáticos o electrónicos para conectar un dispositivo electrónico con otro.El cable de red también es conocido principalmente por los instaladores como chicote o latiguillo. Los instaladores denominan chicotes a los cables de red usados para conectar al usuario final (user cord) o para conectar equipos dentro del panel de conexiones (patch cord)... http://es.wikipedia.org/wiki/Cable_de_conexi%C3%B3n
Canaletas. Las canaletas son tubos metálicos o plásticos que conectados de forma correcta proporcionan al cable una mayor protección en contra de interferencias electromagnéticas originadas por los diferentes motores eléctricos... http://redesinformaticassena.blogspot.mx/2009/10/que-es-una-canaleta-y-cuantos-tipos-hay.html
Suelos y Techos Técnicos. El suelo técnico es un pavimento sobre elevado, con diversos acabados superficiales, todos ellos antideslizantes. Los falsos techos están formados por rejillas totalmente ocultas en el interior. Bandejas metálicas de chapa de acero lacado, lisas o con diferentes tramas de perforaciones a elegir, con velo acústico termo adherido en el interior y aislamiento rígido... http://www.dimensionis.es/index.php/services/itemlist/category/56-suelos-techos-tecnicos.html
Cableado estructurado. El cableado estructurado consiste en el tendido de cables de par trenzado blindados (Shielded Twisted Pair, STP) o no blindados (Unshielded Twisted Pair, UTP) en el interior de un edificio con el propósito de implantar una red de área local (Local Area Network, LAN). Suele tratarse de cables de pares trenzados de cobre, y/o para redes de tipo IEEE 802.3; no obstante, también puede tratarse de fibras ópticas o cables coaxiales... http://es.wikipedia.org/wiki/Cableado_estructurado
Power over Ethernet. La alimentación a través de Ethernet (Power over Ethernet, PoE) es una tecnología que incorpora alimentación eléctrica a una infraestructura LAN estándar. Permite que la alimentación eléctrica se suministre a un dispositivo de red (switch, punto de acceso, router, teléfono o cámara IP, etc) usando el mismo cable que se utiliza para la conexión de red... http://es.wikipedia.org/wiki/Power_over_Ethernet
Hardware. El término hardware se refiere a todas las partes físicas de un sistema informático; sus componentes son: eléctricos, electrónicos, electromecánicos y mecánicos. Son cables, gabinetes o cajas, periféricos de todo tipo y cualquier otro elemento físico involucrado; contrariamente, el soporte lógico es intangible y es llamado software... http://es.wikipedia.org/wiki/Hardware
Software. Se conoce como software al equipamiento lógico o soporte lógico de un sistema informático, que comprende el conjunto de los componentes lógicos necesarios que hacen posible la realización de tareas específicas. Los componentes lógicos incluyen, entre muchos otros, las aplicaciones informáticas; tales como el procesador de texto, que permite al usuario realizar todas las tareas concernientes a la edición de textos; el llamado software de sistema, tal como el sistema operativo, que básicamente permite al resto de los programas funcionar adecuadamente, facilitando también la interacción entre los componentes físicos y el resto de las aplicaciones, y proporcionando una interfaz con el usuario... http://es.wikipedia.org/wiki/Software
Ethernet. Ethernet (pronunciado /ˈiːθərnɛt/ en inglés) es un estándar de redes de área local para computadores con acceso al medio por detección de la onda portadora y con detección de colisiones (CSMA/CD). Su nombre viene del concepto físico de ether. Ethernet define las características de cableado y señalización de nivel físico y los formatos de tramas de datos del nivel de enlace de datos del modelo OSI... http://es.wikipedia.org/wiki/Ethernet
Licencia propietaria. El término ha sido creado para designar al antónimo del concepto de software libre, por lo cual en diversos sectores se le han asignado implicaciones políticas relativas al mismo. Para laFundación para el Software Libre (FSF), este concepto se aplica a cualquier programa informático que no es libre o que sólo lo es parcialmente (semilibre), sea porque su uso, redistribución o modificación está prohibida, o sea porque requiere permiso expreso del titular del software... http://es.wikipedia.org/wiki/Software_propietario
Software libre. Software libre (en inglés free software, aunque esta denominación a veces se confunde con «gratis» por la ambigüedad del término free en el idioma inglés, por lo que también se usa libre software) es la denominación del software que respeta la libertad de todos los usuarios que adquirieron el producto y, por tanto, una vez obtenido el mismo, puede ser usado, copiado, estudiado, modificado, y redistribuido libremente de varias formas. Según su principal impulsora, la organización Free Software Foundation, el software libre se refiere a la seguridad de los usuarios para ejecutar, copiar, distribuir y estudiar el software, e incluso modificarlo y distribuirlo modificado... http://es.wikipedia.org/wiki/Software_libre
Software comercial. El software comercial es el software (libre o propietario) que es comercializado. Existen sectores de la economía que lo sostiene a través de su producción, su distribución o soporte. Además de esto, una de las características es que pueden ser software libre o software no libre... http://es.wikipedia.org/wiki/Software_comercial
LLC. Control de enlace lógico LLC ("Logical Link Control") define la forma en que los datos son transferidos sobre el medio físico, proporcionando servicio a las capas superiores... http://es.wikipedia.org/wiki/Control_de_enlace_l%C3%B3gico
MAC. En las redes de computadoras, la dirección MAC (siglas en inglés de media access control; en español "control de acceso al medio") es un identificador de 48 bits (6 bloques hexadecimales) que corresponde de forma única a una tarjeta o dispositivo de red. Se conoce también como dirección física, y es única para cada dispositivo. Está determinada y configurada por el IEEE (los primeros 24 bits) y el fabricante (los últimos 24 bits) utilizando el organizationally unique identifier. La mayoría de los protocolos que trabajan en la capa 2 del modelo OSI usan una de las tres numeraciones manejadas por el IEEE: MAC-48, EUI-48, y EUI-64, las cuales han sido diseñadas para ser identificadores globalmente únicos. No todos los protocolos de comunicación usan direcciones MAC, y no todos los protocolos requieren identificadores globalmente únicos... http://es.wikipedia.org/wiki/Direcci%C3%B3n_MAC
IP. Internet Protocol (en español 'Protocolo de Internet') o IP es un protocolo de comunicación de datos digitales clasificado funcionalmente en la Capa de Red según el modelo internacional OSI. Su función principal es el uso bidireccional en origen o destino de comunicación para transmitir datos mediante un protocolo no orientado a conexión que transfiere paquetes conmutados a través de distintas redes físicas previamente enlazadas según la norma OSI de enlace de datos... http://es.wikipedia.org/wiki/Internet_Protocol
ICMP. El Protocolo de Mensajes de Control de Internet o ICMP (por sus siglas en inglés de Internet Control Message Protocol) es el sub protocolo de control y notificación de errores del Protocolo de Internet (IP). Como tal, se usa para enviar mensajes de error, indicando por ejemplo que un servicio determinado no está disponible o que un router o host no puede ser localizado. También puede ser utilizado para transmitir mensajes ICMP Query... http://es.wikipedia.org/wiki/Internet_Control_Message_Protocol
TCP. Transmission Control Protocol (TCP) o Protocolo de Control de Transmisión, es uno de los protocolos fundamentales en Internet. Fue creado entre los años 1973 y 1974 por Vint Cerf y Robert Kahn. Muchos programas dentro de una red de datos compuesta por redes de computadoras, pueden usar TCP para crear “conexiones” entre sí a través de las cuales puede enviarse un flujo de datos. El protocolo garantiza que los datos serán entregados en su destino sin errores y en el mismo orden en que se transmitieron. También proporciona un mecanismo para distinguir distintas aplicaciones dentro de una misma máquina, a través del concepto de puerto... http://es.wikipedia.org/wiki/Transmission_Control_Protocol
UDP. User Datagram Protocol (UDP) es un protocolo del nivel de transporte basado en el intercambio de datagramas (Encapsulado de capa 4 Modelo OSI). Permite el envío de datagramas a través de la red sin que se haya establecido previamente una conexión, ya que el propio datagrama incorpora suficiente información de direccionamiento en su cabecera. Tampoco tiene confirmación ni control de flujo, por lo que los paquetes pueden adelantarse unos a otros; y tampoco se sabe si ha llegado correctamente, ya que no hay confirmación de entrega o recepción. Su uso principal es para protocolos como DHCP, BOOTP, DNS y demás protocolos en los que el intercambio de paquetes de la conexión/desconexión son mayores, o no son rentables con respecto a la información transmitida, así como para la transmisión de audio y vídeo en real, donde no es posible realizar retransmisiones por los estrictos requisitos de retardo que se tiene en estos casos... http://es.wikipedia.org/wiki/
Subred. Las subredes son un método para maximizar el espacio de direcciones IPv4 de 32 bits y reducir el tamaño de las tablas de enrutamiento en una interred mayor. En cualquier clase de dirección, las subredes proporcionan un medio de asignar parte del espacio de la dirección host a las direcciones de red, lo cual permite tener más redes. La parte del espacio de dirección de host asignada a las nuevas direcciones de red se conoce como número de subred... http://docs.oracle.com/cd/E19957-01/820-2981/ipconfig-31/index.html
SMB/CIFS. Server Message Block o SMB es un Protocolo de red (que pertenece a la capa de aplicación en el modelo OSI) que permite compartir archivos e impresoras (entre otras cosas) entre nodos de una red. Es utilizado principalmente en ordenadores con Microsoft Windows y DOS... http://es.wikipedia.org/wiki/Server_Message_Block
DNS. Domain Name System o DNS (en español «Sistema de Nombres de Dominio») es un sistema de nomenclatura jerárquica para computadoras, servicios o cualquier recurso conectado a Internet o a una red privada. Este sistema asocia información variada con nombres de dominios asignado a cada uno de los participantes. Su función más importante, es traducir (resolver) nombres inteligibles para las personas en identificadores binarios asociados con los equipos conectados a la red, esto con el propósito de poder localizar y direccionar estos equipos mundialmente... http://es.wikipedia.org/wiki/Domain_Name_System
WINS. Windows Internet Naming Service (WINS) es un servidor de nombres de Microsoft para NetBIOS, que mantiene una tabla con la correspondencia entre direcciones IP y nombres NetBIOS de ordenadores. Esta lista permite localizar rápidamente a otro ordenador de la red... http://es.wikipedia.org/wiki/Windows_Internet_Naming_Service
SMTP. El Simple Mail Transfer Protocol (SMTP) (“protocolo para transferencia simple de correo”), es un protocolo de red utilizado para el intercambio de mensajes de correo electrónico entre computadoras u otros dispositivos (PDA, teléfonos móviles, etcétera). Fue definido en el y es un estándar oficial de Internet... http://es.wikipedia.org/wiki/Simple_Mail_Transfer_Protocol
IMAP. Internet Message Access Protocol (IMAP, Protocolo de acceso a mensajes de internet), es un protocolo de aplicación que permite el acceso a mensajes almacenados en un servidor de Internet. Mediante IMAP se puede tener acceso al correo electrónico desde cualquier equipo que tenga una conexión a Internet. IMAP tiene varias ventajas sobre POP (otro protocolo empleado para obtener correos desde un servidor).
SPAM. Los términos correo basura y mensaje basura hacen referencia a los mensajes no solicitados, no deseados o con remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming... http://es.wikipedia.org/wiki/Spam
DAS. Direct Attached Storage (DAS) es el método tradicional de almacenamiento y el más sencillo. Consiste en conectar el dispositivo de almacenamiento directamente al servidor o estación de trabajo, es decir, físicamente conectado al dispositivo que hace uso de él... http://es.wikipedia.org/wiki/Direct_Attached_Storage
SAN. Una red de área de almacenamiento, en inglés SAN (Storage Area Network), es una red de almacenamiento integral. Una SAN es una red dedicada al almacenamiento que está conectada a las redes de comunicación de una compañía. Además de contar con interfaces de red tradicionales, los equipos con acceso a la SAN tienen una interfaz de red específica que se conecta a la SAN... http://es.wikipedia.org/wiki/Red_de_%C3%A1rea_de_almacenamiento
NAS. NAS (del inglés Network Attached Storage) es el nombre dado a una tecnología de almacenamiento dedicada a compartir la capacidad de almacenamiento de un computador (Servidor) con computadoras personales o servidores clientes a través de una red (normalmente TCP/IP), haciendo uso de un Sistema Operativo optimizado para dar acceso con los protocolos CIFS, NFS, FTP o TFTP... http://es.wikipedia.org/wiki/Network-attached_storage
Hub. Concentrador (hub) es el dispositivo que permite centralizar el cableado de una red de computadoras, para luego poder ampliarla. Trabaja en la capa física (capa 1) del modelo OSI o la capa de acceso al medio en el modelo TCP/IP. Esto significa que dicho dispositivo recibe una señal y repite esta señal emitiéndola por sus diferentes puertos (repetidor)... http://es.wikipedia.org/wiki/Concentrador
Puentes. Puente de red (en inglés: bridge) es el dispositivo de interconexión de redes de computadoras que opera en la capa 2 (nivel de enlace de datos) del modelo OSI... http://es.wikipedia.org/wiki/Puente_de_red
Licencia propietaria. El término ha sido creado para designar al antónimo del concepto de software libre, por lo cual en diversos sectores se le han asignado implicaciones políticas relativas al mismo. Para laFundación para el Software Libre (FSF), este concepto se aplica a cualquier programa informático que no es libre o que sólo lo es parcialmente (semilibre), sea porque su uso, redistribución o modificación está prohibida, o sea porque requiere permiso expreso del titular del software... http://es.wikipedia.org/wiki/Software_propietario
Software libre. Software libre (en inglés free software, aunque esta denominación a veces se confunde con «gratis» por la ambigüedad del término free en el idioma inglés, por lo que también se usa libre software) es la denominación del software que respeta la libertad de todos los usuarios que adquirieron el producto y, por tanto, una vez obtenido el mismo, puede ser usado, copiado, estudiado, modificado, y redistribuido libremente de varias formas. Según su principal impulsora, la organización Free Software Foundation, el software libre se refiere a la seguridad de los usuarios para ejecutar, copiar, distribuir y estudiar el software, e incluso modificarlo y distribuirlo modificado... http://es.wikipedia.org/wiki/Software_libre
Software comercial. El software comercial es el software (libre o propietario) que es comercializado. Existen sectores de la economía que lo sostiene a través de su producción, su distribución o soporte. Además de esto, una de las características es que pueden ser software libre o software no libre... http://es.wikipedia.org/wiki/Software_comercial
LLC. Control de enlace lógico LLC ("Logical Link Control") define la forma en que los datos son transferidos sobre el medio físico, proporcionando servicio a las capas superiores... http://es.wikipedia.org/wiki/Control_de_enlace_l%C3%B3gico
MAC. En las redes de computadoras, la dirección MAC (siglas en inglés de media access control; en español "control de acceso al medio") es un identificador de 48 bits (6 bloques hexadecimales) que corresponde de forma única a una tarjeta o dispositivo de red. Se conoce también como dirección física, y es única para cada dispositivo. Está determinada y configurada por el IEEE (los primeros 24 bits) y el fabricante (los últimos 24 bits) utilizando el organizationally unique identifier. La mayoría de los protocolos que trabajan en la capa 2 del modelo OSI usan una de las tres numeraciones manejadas por el IEEE: MAC-48, EUI-48, y EUI-64, las cuales han sido diseñadas para ser identificadores globalmente únicos. No todos los protocolos de comunicación usan direcciones MAC, y no todos los protocolos requieren identificadores globalmente únicos... http://es.wikipedia.org/wiki/Direcci%C3%B3n_MAC
IP. Internet Protocol (en español 'Protocolo de Internet') o IP es un protocolo de comunicación de datos digitales clasificado funcionalmente en la Capa de Red según el modelo internacional OSI. Su función principal es el uso bidireccional en origen o destino de comunicación para transmitir datos mediante un protocolo no orientado a conexión que transfiere paquetes conmutados a través de distintas redes físicas previamente enlazadas según la norma OSI de enlace de datos... http://es.wikipedia.org/wiki/Internet_Protocol
ICMP. El Protocolo de Mensajes de Control de Internet o ICMP (por sus siglas en inglés de Internet Control Message Protocol) es el sub protocolo de control y notificación de errores del Protocolo de Internet (IP). Como tal, se usa para enviar mensajes de error, indicando por ejemplo que un servicio determinado no está disponible o que un router o host no puede ser localizado. También puede ser utilizado para transmitir mensajes ICMP Query... http://es.wikipedia.org/wiki/Internet_Control_Message_Protocol
TCP. Transmission Control Protocol (TCP) o Protocolo de Control de Transmisión, es uno de los protocolos fundamentales en Internet. Fue creado entre los años 1973 y 1974 por Vint Cerf y Robert Kahn. Muchos programas dentro de una red de datos compuesta por redes de computadoras, pueden usar TCP para crear “conexiones” entre sí a través de las cuales puede enviarse un flujo de datos. El protocolo garantiza que los datos serán entregados en su destino sin errores y en el mismo orden en que se transmitieron. También proporciona un mecanismo para distinguir distintas aplicaciones dentro de una misma máquina, a través del concepto de puerto... http://es.wikipedia.org/wiki/Transmission_Control_Protocol
UDP. User Datagram Protocol (UDP) es un protocolo del nivel de transporte basado en el intercambio de datagramas (Encapsulado de capa 4 Modelo OSI). Permite el envío de datagramas a través de la red sin que se haya establecido previamente una conexión, ya que el propio datagrama incorpora suficiente información de direccionamiento en su cabecera. Tampoco tiene confirmación ni control de flujo, por lo que los paquetes pueden adelantarse unos a otros; y tampoco se sabe si ha llegado correctamente, ya que no hay confirmación de entrega o recepción. Su uso principal es para protocolos como DHCP, BOOTP, DNS y demás protocolos en los que el intercambio de paquetes de la conexión/desconexión son mayores, o no son rentables con respecto a la información transmitida, así como para la transmisión de audio y vídeo en real, donde no es posible realizar retransmisiones por los estrictos requisitos de retardo que se tiene en estos casos... http://es.wikipedia.org/wiki/
Subred. Las subredes son un método para maximizar el espacio de direcciones IPv4 de 32 bits y reducir el tamaño de las tablas de enrutamiento en una interred mayor. En cualquier clase de dirección, las subredes proporcionan un medio de asignar parte del espacio de la dirección host a las direcciones de red, lo cual permite tener más redes. La parte del espacio de dirección de host asignada a las nuevas direcciones de red se conoce como número de subred... http://docs.oracle.com/cd/E19957-01/820-2981/ipconfig-31/index.html
SMB/CIFS. Server Message Block o SMB es un Protocolo de red (que pertenece a la capa de aplicación en el modelo OSI) que permite compartir archivos e impresoras (entre otras cosas) entre nodos de una red. Es utilizado principalmente en ordenadores con Microsoft Windows y DOS... http://es.wikipedia.org/wiki/Server_Message_Block
DNS. Domain Name System o DNS (en español «Sistema de Nombres de Dominio») es un sistema de nomenclatura jerárquica para computadoras, servicios o cualquier recurso conectado a Internet o a una red privada. Este sistema asocia información variada con nombres de dominios asignado a cada uno de los participantes. Su función más importante, es traducir (resolver) nombres inteligibles para las personas en identificadores binarios asociados con los equipos conectados a la red, esto con el propósito de poder localizar y direccionar estos equipos mundialmente... http://es.wikipedia.org/wiki/Domain_Name_System
WINS. Windows Internet Naming Service (WINS) es un servidor de nombres de Microsoft para NetBIOS, que mantiene una tabla con la correspondencia entre direcciones IP y nombres NetBIOS de ordenadores. Esta lista permite localizar rápidamente a otro ordenador de la red... http://es.wikipedia.org/wiki/Windows_Internet_Naming_Service
SMTP. El Simple Mail Transfer Protocol (SMTP) (“protocolo para transferencia simple de correo”), es un protocolo de red utilizado para el intercambio de mensajes de correo electrónico entre computadoras u otros dispositivos (PDA, teléfonos móviles, etcétera). Fue definido en el y es un estándar oficial de Internet... http://es.wikipedia.org/wiki/Simple_Mail_Transfer_Protocol
IMAP. Internet Message Access Protocol (IMAP, Protocolo de acceso a mensajes de internet), es un protocolo de aplicación que permite el acceso a mensajes almacenados en un servidor de Internet. Mediante IMAP se puede tener acceso al correo electrónico desde cualquier equipo que tenga una conexión a Internet. IMAP tiene varias ventajas sobre POP (otro protocolo empleado para obtener correos desde un servidor).
SPAM. Los términos correo basura y mensaje basura hacen referencia a los mensajes no solicitados, no deseados o con remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming... http://es.wikipedia.org/wiki/Spam
DAS. Direct Attached Storage (DAS) es el método tradicional de almacenamiento y el más sencillo. Consiste en conectar el dispositivo de almacenamiento directamente al servidor o estación de trabajo, es decir, físicamente conectado al dispositivo que hace uso de él... http://es.wikipedia.org/wiki/Direct_Attached_Storage
SAN. Una red de área de almacenamiento, en inglés SAN (Storage Area Network), es una red de almacenamiento integral. Una SAN es una red dedicada al almacenamiento que está conectada a las redes de comunicación de una compañía. Además de contar con interfaces de red tradicionales, los equipos con acceso a la SAN tienen una interfaz de red específica que se conecta a la SAN... http://es.wikipedia.org/wiki/Red_de_%C3%A1rea_de_almacenamiento
NAS. NAS (del inglés Network Attached Storage) es el nombre dado a una tecnología de almacenamiento dedicada a compartir la capacidad de almacenamiento de un computador (Servidor) con computadoras personales o servidores clientes a través de una red (normalmente TCP/IP), haciendo uso de un Sistema Operativo optimizado para dar acceso con los protocolos CIFS, NFS, FTP o TFTP... http://es.wikipedia.org/wiki/Network-attached_storage
Hub. Concentrador (hub) es el dispositivo que permite centralizar el cableado de una red de computadoras, para luego poder ampliarla. Trabaja en la capa física (capa 1) del modelo OSI o la capa de acceso al medio en el modelo TCP/IP. Esto significa que dicho dispositivo recibe una señal y repite esta señal emitiéndola por sus diferentes puertos (repetidor)... http://es.wikipedia.org/wiki/Concentrador
Puentes. Puente de red (en inglés: bridge) es el dispositivo de interconexión de redes de computadoras que opera en la capa 2 (nivel de enlace de datos) del modelo OSI... http://es.wikipedia.org/wiki/Puente_de_red
Broadcast. En Informática, broadcast, en español: difusión, es una forma de transmisión de información donde un nodo emisor envía información a una multitud de nodos receptores de manera simultánea, sin necesidad de reproducir la misma transmisión nodo por nodo... http://es.wikipedia.org/wiki/Broadcast_%28inform%C3%A1tica%29
Switch. Conmutador (switch) es el dispositivo digital lógico de interconexión de equipos que opera en la capa de enlace de datos del modelo OSI. Su función es interconectar dos o más segmentos de red, de manera similar a los puentes de red, pasando datos de un segmento a otro de acuerdo con la dirección MAC de destino de las tramas en la red y eliminando la conexión una vez finalizada ésta... http://es.wikipedia.org/wiki/Conmutador_%28dispositivo_de_red%29
MDI. Interfaz Dependiente del Medio (MDI en inglés: Medium Dependent Interface) es un puerto o interfaz Ethernet cuyas conexiones eléctricas o pines normalmente corresponden a la distribución T568A de la norma TIA/EIA-568-B. Comúnmente las tarjetas de red (Network Interface Card) poseen este tipo de interfaz, mientras que los concentradores (hubs) y conmutadores (switches) tienen intrefaces MDIX... http://es.wikipedia.org/wiki/Interfaz_Dependiente_del_Medio
VLAN. Una VLAN (acrónimo de virtual LAN, red de área local virtual) es un método para crear redes lógicas independientes dentro de una misma red física. Varias VLAN pueden coexistir en un único conmutador físico o en una única red física... http://es.wikipedia.org/wiki/VLAN
SLIP. El protocolo SLIP (Serial Line Internet Protocol) es un estándar de transmisión de datagramas IP para líneas serie, pero que ha quedado bastante obsoleto. Fue diseñado para trabajar a través de puerto serie y conexión de módem. Su especificación se encuentra en el documento RFC 1055... http://es.wikipedia.org/wiki/Serial_Line_Internet_Protocol
PPP. Protocolo Punto-a-Punto (PPP), Point-to-Point Protocol, es un protocolo de nivel de enlace de datos, estandarizado en el documento Request For Comments 1661 (RFC 1661)... http://es.wikipedia.org/wiki/Point-to-Point_Protocol
PPTP. PPTP (Point to Point Tunneling Protocol), es un protocolo de comunicaciones desarrollado por Microsoft, U.S. Robotics, Ascend Communications, 3Com/Primary Access, ECI Telematics conocidas colectivamente como PPTP Forum, para implementar redes privadas virtuales o VPN... http://es.wikipedia.org/wiki/PPTP
RRAS. Routing and Remote Access Service (RRAS) is a Microsoft API and server software that makes it possible to create applications to administer the routing and remote access service capabilities of the operating system, to function as a network router. Developers can also use RRAS to implement routing protocols. The RRAS server functionality follows and builds upon the Remote Access Service (RAS) in Windows NT 4.0... http://en.wikipedia.org/wiki/Routing_and_Remote_Access_Service
EGP. El Exterior Gateway Protocol (EGP) es un protocolo estándar usado para intercambiar información de enrutamiento entre sistemas autónomos. Las pasarelas EGP sólo pueden retransmitir información de accesibilidad para las redes de su AS. La pasarela debe recoger esta información, habitualmente por medio de un IGP, usado para intercambiar información entre pasarelas del mismo AS... http://es.wikipedia.org/wiki/Exterior_Gateway_Protocol
IGP. Interior Gateway Protocol (IGP, protocolo de pasarela interno) hace referencia a los protocolos usados dentro de un sistema autónomo. Por otra parte, un Protocolo de Pasarela Externo determina si la red es accesible desde el sistema autónomo, y usa el IGP para resolver el encaminamiento dentro del propio sistema... http://es.wikipedia.org/wiki/Interior_Gateway_Protocol
NAT. La traducción de direcciones de red o NAT (del inglés Network Address Translation) es un mecanismo utilizado por Routers IP para intercambiar paquetes entre dos redes que asignan mutuamente direcciones incompatibles. Consiste en convertir, en tiempo real, las direcciones utilizadas en los paquetes transportados. También es necesario editar los paquetes para permitir la operación de protocolos que incluyen información de direcciones dentro de la conversación del protocolo... http://es.wikipedia.org/wiki/Traducci%C3%B3n_de_direcciones_de_red
PAT. Port Address Translation (PAT) es una característica del estándar NAT, que traduce conexiones TCP y UDP hechas por un host y un Puerto_de_red] en una red externa a otra dirección y puerto de la red interna. Permite que una sola dirección IP sea utilizada por varias máquinas de la intranet. Con PAT, una IP externa puede responder hasta a ~64000 direcciones internas... http://es.wikipedia.org/wiki/Port_address_translation
NAPT. Network address translation (NAT) is a methodology of remapping one IP address space into another by modifying network address information in Internet Protocol (IP) datagram packet headers while they are in transit across a traffic routing device. The technique was originally used for ease of rerouting traffic in IP networks without renumbering every host. It has become a popular and essential tool in conserving global address space allocations in face of IPv4 address exhaustion... http://en.wikipedia.org/wiki/Network_address_translation
Piconets. Una pico es una red informática cuyos nodos se conectan utilizando Bluetooth. Una piconet puede constar de dos a siete dispositivos. En una piconet, habrá siempre un «maestro» y los demás serán esclavos... http://es.wikipedia.org/wiki/Piconet
Scatternet. A scatternet is a type of ad hoc computer network consisting of two or more piconets. The terms 'scatternet' and 'piconet' are typically applied to Bluetooth wireless technology... http://en.wikipedia.org/wiki/Scatternet
BSSID. El BSSID (Basic Service Set Identifier), de una red de área local inalámbrica (WLAN), es un nombre de identificación único de todos los paquetes de una red inalámbrica para identificarlos como parte de esa red... http://es.wikipedia.org/wiki/BSSID
WEP. WEP, acrónimo de Wired Equivalent Privacy o "Privacidad Equivalente a Cableado", es el sistema de cifrado incluido en el estándar IEEE 802.11 como protocolo para redes Wireless que permite a cifrar la información que se transmite. Proporciona un cifrado a nivel 2, basado en el algoritmo de cifrado RC4 que utiliza claves de 64 bits (40 bits más 24 bits del vector de iniciación IV) o de 128 bits (104 bits más 24 bits del IV)... http://es.wikipedia.org/wiki/Wired_Equivalent_Privacy
Wi-Fi. El wifi (nombre proveniente de la marca comercial Wi-Fi) es un mecanismo de conexión de dispositivos electrónicos de forma inalámbrica. Los dispositivos habilitados con wifi, tales como un ordenador personal, una consola de videojuegos, un teléfono inteligente o un reproductor de audio digital, pueden conectarse a internet a través de un punto de acceso de red inalámbrica. Dicho punto de acceso tiene un alcance de unos 20 metros en interiores, una distancia que es mayor al aire libre... http://es.wikipedia.org/wiki/Wifi
Bluetooth. Bluetooth es una especificación industrial para Redes Inalámbricas de Área Personal (WPAN) que posibilita la transmisión de voz y datos entre diferentes dispositivos mediante un enlace por radiofrecuencia en la banda ISM de los 2,4 GHz... http://es.wikipedia.org/wiki/Bluetooth
WIMAX.WiMAX, siglas de Worldwide Interoperability for Microwave Access (interoperabilidad mundial para acceso por microondas), es una norma de transmisión de datos que utiliza las ondas de radio en las frecuencias de 2,3 a 3,5 GHz y puede tener una cobertura de hasta 50 km... http://es.wikipedia.org/wiki/WiMAX
MIMO. MIMO es el acrónimo en inglés de Multiple-input Multiple-output (en español, Múltiple entrada múltiple salida) Se refiere específicamente a la forma como son manejadas las ondas de transmisión y recepción en antenas para dispositivos inalámbricos como enrutadores. En el formato de transmisión inalámbrica tradicional la señal se ve afectada por reflexiones, lo que ocasiona degradación o corrupción de la misma y por lo tanto pérdida de datos... http://es.wikipedia.org/wiki/MIMO
SLL. Transport Layer Security (TLS; en español «seguridad de la capa de transporte») y su antecesor Secure Sockets Layer (SSL; en español «capa de conexión segura») son protocolos criptográficos que proporcionan comunicaciones seguras por una red, comúnmente Internet... http://es.wikipedia.org/wiki/Transport_Layer_Security
SSH. SSH (Secure SHell, en español: intérprete de órdenes segura) es el nombre de un protocolo y del programa que lo implementa, y sirve para acceder a máquinas remotas a través de una red. Permite manejar por completo la computadora mediante un intérprete de comandos, y también puede redirigir el tráfico de X para poder ejecutar programas gráficos si tenemos ejecutando un Servidor X (en sistemas Unix y Windows)... http://es.wikipedia.org/wiki/Secure_Shell
Anycast. Anycast es una forma de direccionamiento en la que la información es enrutada al mejor destino desde el punto de vista de la topología de la red. En la red internet, una dirección IP se puede anunciar desde varios puntos diferentes. Los routers intermedios encaminan el paquete hasta el destino más cercano. Por ejemplo 3ffe:b80:1daf:1::/64 es un identificador anycast de un 6bone. Un paquete enviado a una dirección anycast es entregado a la máquina más próxima desde el punto de vista del tiempo de latencia... http://es.wikipedia.org/wiki/Anycast
Unicast. Unicast es el envío de información desde un único emisor a un único receptor. Se contrapone a multicast (envío a ciertos destinatarios específicos, más de uno), broadcast (radiado o difusión, donde los destinatarios son todas las estaciones en la red) y anycast (el destinatario es único, uno cualquiera no especificado)... http://es.wikipedia.org/wiki/Unicast
Multicast. In computer networking, multicast (one-to-many or many-to-many distribution) is group communication where information is addressed to a group of destination computers simultaneously. Multicast should not be confused with physical layer point-to-multipoint communication... http://en.wikipedia.org/wiki/Multicast
IPsec. IPsec (abreviatura de Internet Protocol security) es un conjunto de protocolos cuya función es asegurar las comunicaciones sobre el Protocolo de Internet (IP) autenticando y/o cifrando cada paquete IP en un flujo de datos. IPsec también incluye protocolos para el establecimiento de claves de cifrado... http://es.wikipedia.org/wiki/IPsec
Outsourcing. La subcontratación, externalización de la mercadotecnia o tercerización (del neologismo inglés: outsourcing) es el proceso económico empresarial en el que una sociedad mercantil delega los recursos orientados a cumplir ciertas tareas a una sociedad externa, empresa de gestión o subcontrata, dedicada a la prestación de diferentes servicios especializados, por medio de un contrato. Para ello, estas últimas, pueden contratar sólo al personal, caso en el cual los recursos los aportará el cliente y (instalaciones, hardware y software), o contratar tanto el personal como los recursos. Por ejemplo, una compañía dedicada a las demoliciones puede subcontratar a una empresa dedicada a la evacuación de residuos para la tarea de deshacerse de los escombros de las unidades demolidas, o una empresa de transporte de bienes puede subcontratar a una empresa especializada en la identificación o empaquetación... http://es.wikipedia.org/wiki/Subcontrataci%C3%B3n
Help Desk. Mesa de Ayuda (en inglés: Help Desk, mal traducido como 'Ayuda de Escritorio'), o Mesa de Servicio (Service Desk) es un conjunto de recursos tecnológicos y humanos, para prestar servicios con la posibilidad de gestionar y solucionar todas las posibles incidencias de manera integral, junto con la atención de requerimientos relacionados a lasTecnologías de la Información y la Comunicación (TIC)... http://es.wikipedia.org/wiki/Mesa_de_ayuda
Tag :
Glosario,
Configuración del Firewall en Windows Server 2008
• Que los alumnos realicen la configuración del Firewall en sus máquinas virtuales.
• Que los estudiantes registren las evidencias tomadas en un reporte.
Pasos de la práctica:
1. Se abre Virtual Box. Solamente hay que dar doble clic en el acceso directo que se habrá creado en el escritorio durante la instalación. Se abrirá la siguiente interfaz:
2. Ahora debe seleccionar nuestra máquina virtual (Server JAZE 6D) y dar clic en el botón “Iniciar”.
3. Esperamos a que cargue el servidor. Nos aparecerá un mensaje en el que nos pide insertemos una combinación de teclas. Abrimos el menú máquina y escogemos el comando “Insertar Ctrl+Alt+Supr”.
4. Introducimos la contraseña del administrador y esperaremos.
5. Una vez cargado el escritorio, abrimos el menú de Inicio y entramos a Administrador del Servidor.
6. Desplegamos el menú Configuración y dentro de él Firewall de Windows con...
Entramos a Reglas de salida y damos clic en Nueva Regla...
7. Seleccionamos el tipo de regla a crear(Puerto).
8. Escogemos el protocolo(UDP) y los puertos(Todos los puertos locales).
9. Seleccionamos el perfil en el cual se aplicará.
10. Asignamos un nombre y una descipsión para identificar la regla.
Podremos ver que ya hemos creado una regla de salida. Las reglas de entrada e crean de igual manera.
Ahora configuraremos el Firewall con un segundo método.
1. En el menú de Inicio, desplegamos Herramientas Administrativas y entramos a Usuarios y equipos de Active Directory.
2. Desplegamos Dominios, cualquier dominio que esté actualmente creado (www.monterose.com) y hacemos clic en GPO de inicio.
3. Abrimos Crear Carpeta de GPO de inicio y le asignamos un nombre.
La Carpeta de inicio GPO quedará creada en la pestaña Contenido.
4. En el submenú Herramientas administrativas, entramos a Administración de directivas de grupos.
5. Damos clic derecho y creamos un Nuevo GPO. En GPO de inicio de origen seleccionamos la Carpeta recién creada(Directiva de Inicio).
Con esto Nuestra Directiva de Inicio Formará parte de la configuración del Firewall.
Tag :
Prácticas,
Tercer Parcial,
Firewall en Windows Server 2008
Los firewalls son las puertas de entrada a nuestra empresa, por lo que debemos controlar el acceso de la manera adecuada, como controlamos el ingreso a nuestra casa.
Estos sistemas están diseñados para bloquear el acceso no autorizado por ciertos canales de comunicación en nuestra red. Pueden limitar el tráfico y también cifrarlo, para ocultar datos hasta el destino. Otra función importante es que se los puede utilizar como gateways (puertas de enlace) entre distintas redes.
Microsoft ha proporcionado un firewall durante casi una década. El firewall está diseñado para ayudar a proteger el equipo local contra los ataques, además de limitar las comunicaciones entrantes y salientes a ese equipo. Hasta ahora la mayoría de las empresas han ignorado el firewall local en lugar de un firewall perimetral. Si ha habido un firewall local puesto en marcha y configurado para ordenadores Windows, era un firewall de terceros. Pues bien, en un cambio radical de los acontecimientos, Microsoft no sólo ha actualizado el servidor de seguridad para Windows Server 2008 / R2, sino también han permitido y configurado para sus controladores de dominio / R2 de Windows Server 2008.
Para ver el Firewall de Windows, tendrá que entrar en el Server Maneger. Server Manager es una de las Herramientas administrativas predeterminados para todos los equipos de Windows Server 2008/ R2, incluyendo los controladores de dominio. Encontrará el Administrador del servidor más rápido si vas al botón Inicio, seleccione Herramientas administrativas y, a continuación, Administrador del servidor.
Ahora que usted está en el Administrador de servidores, usted puede encontrar el Firewall de Windows, abra el nodo de Configuración y luego seleccione el Firewall de Windows con seguridad avanzada nodo.
Uno de los mayores cambios que Microsoft ha hecho para el Firewall de Windows a través de los años es integrar la configuración del firewall con la configuración de seguridad IP. Seguridad IP es una de las más poderosas tecnologías que está cerca para ayudar a proteger a los equipos locales. Seguridad IP proporciona opciones para especificar cuáles ordenadores o redes pueden comunicarse con otros equipos o redes. Las opciones son muy granulares y seguridad IP también incluye la capacidad de cifrar las comunicaciones de datos.
Además para que la seguridad IP se integre con el firewall, hay una nueva interfaz de resumida y un asistente para ayudar a crear las reglas del cortafuegos. Puede crear reglas de entrada, reglas de salida, y las reglas de seguridad de conexión. Reglas entrantes y salientes parecen bastante obvias. Reglas de seguridad de conexión son aquellas reglas que especifican cómo y cuándo se produce la autenticación. Reglas de seguridad de conexión no permiten o deniegan las conexiones, es decir, en el que utiliza reglas de entrada o de salida.
Si echamos un vistazo a las reglas de firewall para un controlador de dominio estándar, veremos que hay reglas de firewall de lo siguiente:
• Controlador de dominio de Active Directory
• Redes Core
• DNS
• Compartir impresoras y archivos
• de replicación de archivos
• Kerberos Key Distribution Center
• escritorio Remoto
• Windows Management Instrumentation
Hay dos opciones para configurar la configuración de Firewall de Windows. Ambos tienen ventajas, pero como auditor, se apreciará una sobre la otra. La primera es utilizar la opción de configuración de equipo local, lo que significa que tendrá cada equipo debe configurarse individualmente. La segunda es utilizar la directiva de grupo, lo que permite una sola instancia de configuración, que luego apuntar muchos ordenadores.
Para utilizar la opción de configuración local, va a utilizar la interfaz del Server Manager. Desde el Firewall de Windows con seguridad avanzada de nodo dentro del Server Manager, puede simplemente hacer clic derecho en la entrada, salida, o nodo de seguridad de conexión y crear una nueva regla. Usted tendrá que saber lo que se quiere controlar, ya que el asistente no generará automáticamente reglas. Así, por ejemplo, usted tendrá que saber una o más de las siguientes acciones para crear sus reglas: el programa, el puerto, permitir o denegar la acción, los requisitos de cifrado, y el alcance de la conexión.
La otra opción, para usar la directiva de grupo, cuenta con un asistente muy similar a la de la opción local. La gran diferencia es que la directiva de grupo puede tener una única instancia para la configuración, pero eso solo caso puede afectar a muchos equipos. Para acceder a la configuración del Firewall de Windows dentro de una directiva de grupo, tendrá que acceder primero el Grupo de Política Management Console (GPMC), que es una de las herramientas administrativas. Una vez en la GPMC, puede utilizar un objeto de directiva de grupo existente o crear una nueva. Sugiero crear un nuevo GPO haciendo clic derecho sobre la directiva de grupo Objetos nodo y seleccionando Nuevo.
Después de la creación de su nuevo GPO, se le editarlo haciendo clic derecho sobre ella y seleccionando Editar. Esto abrirá el GPO en el Editor de administración de directivas de grupo. A partir de aquí, se expanda los nodos siguientes para llegar a la configuración de Firewall de Windows: Configuración del equipo \ Directivas \ Configuración de Windows \ Configuración de seguridad Firewall \ Windows con seguridad avanzada.
Hay otro Firewall de Windows con seguridad avanzada de nodo bajo el original, pero una vez que se expande más allá de este nodo, verá las reglas de entrada, salida, y de seguridad de conexión estándar. Cada uno de ellos tiene un asistente asociado a él, al igual que la versión local. Una vez que se establecen y se guardan en el GPO estas reglas, a continuación, sólo tiene que vincular el GPO a un nodo de Active Directory, como el dominio o una unidad organizativa. (El administrador de dominio tendrá que hacer esto y debe conocer los detalles sobre cómo funciona la aplicación de GPO.)
Instalación y configuración de Kerio WinRoute Firewall
Requerimientos del sistema:
Los requisitos mínimos para la instalación del Kerio WinRoute
• CPU de 1 GHz
• 512 MB de RAM
• 2 interfaces de red
• 50 MB de espacio libre en disco (para la instalación)
• El espacio en disco para las estadísticas.
Kerio WinRoute Firewall es distribuido en dos ediciones: una es para sistemas de 32 bits y el otro para sistemas de 64 bits
El 32-Bit Edition (el “win32″ paquete de instalación) es compatible con los siguientes sistemas operativos:
• Windows 2000
• Windows XP (32 bits)
• Windows Server 2003 (32 bits)
• Windows Vista (32 bits)
• Windows Server 2008 (32 bits)
La edición de 64 bits (el “win64″ paquete de instalación) es compatible con los siguientes sistemas operativos:
• Windows XP (64 bits)
• Windows Server 2003 (64 bits)
• Windows Vista (64 bits)
• Windows Server 2008 (64 bits)
Las versiones antiguas de sistemas operativos Windows no son compatibles.
1) Descargamos software http://www.kerio.com/kwf_download.html esta es una versión trial de 30 días.
2) Descargamos el archivo de 32bit en enlace que se muestra a continuación.
3) Obtenemos la descarga del archivo con el nombre (http://download.kerio.com/dwn/kwf6-win32.exe)
5) Instalamos el software ejecutando el archivo (kerio-kwf-whql-6.5.2-5172-win32.exe) que está dentro de la carpeta descargada.
6) Y seguimos los pasos tal como lo indique el mismo software de instalación.
• Aceptamos el contrato de la licencia y le damos siguiente, luego seleccionamos el tipo de instalación. En este caso, seleccionamos (completa)
• En esta ventana es donde encontramos un conflicto con el sistema entonces procedemos a deshabilitarlos por recomendación del mismo. Los dejamos tal y como se muestra en la siguiente figura y le damos siguiente.
9) La siguiente imagen es donde ingresamos el Password del administrador que es el que va a gestionar el servicio.
10) La siguiente imagen habla de la configuración remota, normalmente se debe hacer, pero no es necesario configurarla.
11) Esperamos que todos los componentes se instalen y listo. Aquí termina solo la instalación del software.
Configuracion de firewall (KERIO Winrouter 6)
• Luego de instalar el software nos dirigimos a inicio, todos los programas, kerio, Winrouter Firewall, Engine Monitor.
• Luego nos sale una ventana que es allí donde ingresamos el password del administrador que con anterioridad asignamos en la instalación.
• De aquí en adelante viene la configuración general y especifica del software para administrar y filtrar la red. (Reglas)
• Nos dirigimos en la opción de POLITICA DE TRAFICO, en esta ventana en la parte inferior derecha le damos en el botón de ASISTENTE.
• Seleccione los servicios de Internet que estará disponible para los usuarios de LAN, en este caso los dejamos todos disponible para más adelante modificarlos en la interfaz del servicio.
• Le damos todo siguiente hasta finalizar el asistente.
• En esta ventana de politica de trafico es donde ingresamos las reglascon las que se va administrar la red, los permisos y negaciones de la misma. En la parte inferior izquierda encontramos el boton AGREGAR.Este es para ingresar una nueva politica en el servicio. (regla).
• Nos queda algo así, donde todo esta habilitado para todo y desde cualquier origen a cualquier destino. (Esto no es recomendable dejarlo así).
• Dando doble Clic en el cuadro donde dice Nueva regla nos aparece la ventana donde le asignamos el nombre de la función que representa. Por ejemplo DENEGAR O PERMITIR. (Dependiendo del caso).
• De igual forma en los demás cuadro que dicen CUALQUIERA. Se les da doble clic para modificarlos. En el caso de ORIGEN Y DESTINO. Se selecciona una dirección IP específica o un rango de red. Y cuando se selecciona en el SERVICIO se selecciona, el servicio o el puerto.
• Al finalizar la modificación de cada uno de los recuadros nos vamos para el recuadro que dice ACCION y es este el que nos da la opción de Permitir o Denegar la regla que se acaba de crear.
• De esta manera ingresamos cuantas reglas sean necesarias según la política de la empresa.
De esta forma hemos configurado el firewall básicamente, para tener una configuración detallada consulte la guía del producto
Referencias
Tag :
Investigación,
Tercer Parcial,