UNIVERSIDAD VILLA RICA

Size: px
Start display at page:

Download "UNIVERSIDAD VILLA RICA"

Transcription

1 UNIVERSIDAD VILLA RICA INSTALACIÓN Y CONFIGURACIÓN DE UN SERVIDOR GNU/LINUX CON DHCP, SQUID Y DNS- CACHE POR HÉCTOR MURRIETA SANGABRIEL VERACRUZ, VER. 9 DE DICIEMBRE DE

2 Índice de contenido INTRODUCCIÓN...4 Servidor...5 Características del Hardware...5 Características del Sistema Operativo...5 DHCP...6 Introducción...6 Configuración...8 Proxy Squid...11 Introducción...11 Acerca de Squid...12 Configuración...12 DNS-Cache...20 Introducción...20 Configuración...20 Configuración de interfaces...22 Configuración tarjeta de red con ip privada...23 Conclusiones...25 Fuentes consultadas...26 ANEXO...27 /etc/network/interfaces:...28 /etc/resolv.conf...29 /etc/dhcp3/dhcpd.conf...30 /etc/bind/named.conf.options...32 reglas.sh...33 /usr/share/squid/errors/spanish/err_access_denied...35 /etc/squid/squid.conf

3 3

4 INTRODUCCIÓN Toda organización o institución tiene equipos de cómputo, pues es una herramienta indispensable para el desarrollo del trabajo de cada uno de los empleados que laboran en dichas organizaciones. Por tal motivo también la demanda del uso de Internet y demás recursos ha crecido en demanda, así que la tecnología debe responder a todas las necesidades de las empresas. Los ejecutivos de las empresas o jefes de departamento poco conocen sobre tecnologías de la información, y creen que adquirir cada vez mas hardware ayudará a sus necesidades, por desgracia el valor económico de cada dispositivo no resulta redituable para la mayoría de las empresas, así que por tal motivo la implementación de muchos servicios configurados por un solo equipo de computo (servidor) resulta óptimo para satisfacer la necesidad de las organizaciones. La solución es en todo caso la instalación de un servidor, con un sistema operativo de montar varios servicios y que sea estable, la respuesta es un sistema operativo gnu/linux, porque la tecnología resulta ser mas que probada, respaldada por un gran numero de comunidades y el costo económico es tan bajo que puede llegar a ser nulo. Como practica para la materia de Sistemas operativos y servicios de red I de la Universidad Villa Rica de Veracruz, se montará un servidor gnu/linux que tendrá los servicios de dhcp, dns-caché y un proxy squid para la restricción de algunos sitios de Internet. El trabajo presente explica un sustento teórico de cada servicio y a continuación se presenta su configuración, así se presenta primero el equipo de computo donde se instala, posteriormente el sustento y configuración de dhcp, proxy squid y dns-cache, a continuación se presentan las configuraciones de las tarjetas de red y el archivo de reglas de iptables. Cabe mencionar que el equipo de computo debe contar forzosamente con dos tarjetas de red, y una de ellas es inalámbrica, para que a través de esta se puedan repartir las direcciones IP y otorgue permisos el squid de acceso a ciertas páginas de Internet. 4

5 Servidor Características del Hardware El equipo de computo utilizado para esta practica es una portatil Dell Inspiron 1525, con las siguientes características: Procesador Core Duo T6600 (2.2GHz/800Mhz FSB/2MB cache) Memoria: 2GB RAM Doble Canal Compartido DDR2 a 800MHz Disco duro 250 GB SATA a (5400RPM) Tarjetas de red (obtenidas del sistema operativo): Marvell Technology Group Ltd. 88E8040 PCI-E Fast Ethernet Controller (rev 12) Broadcom Corporation BCM b/g (rev 01) Al final del documento se presentará el listado de todo el hardware obtenido del comando lspci Características del Sistema Operativo El sistema operativo utilizado para el desarrollo de la configuración de los servidores fue Ubuntu 8.04, por motivos personales, pues al tener dicha versión como la versión normal de uso diario tanto de uso personal como para el desarrollo e implementación de proyectos, demostrando de esta manera que incluso una distribución no muy reciente que se caracteriza para el usuario final promedio también puede funcionar como servidor. Las características del sistema y equipo de computo son: Equipo: Portátil Dell Inspiron 1525 Sistema Operativo: GNU/Linux Distribución: Ubuntu 8.04 Kernel: generic 5

6 DHCP Introducción DHCP 1 (acrónimo de Dynamic Host Configuration Protocol que se traduce Protocolo de configuración dinámica de servidores) es un protocolo que permite a dispositivos individuales en una red de direcciones IP obtener su propia información de configuración de red (dirección IP; máscara de sub-red, puerta de enlace, etc.) a partir de un servidor DHCP. Su propósito principal es hacer más fáciles de administrar las redes grandes. DHCP existe desde 1993 como protocolo estándar y se describe a detalle en el RFC Sin la ayuda de un servidor DHCP, tendrían que configurarse de forma manual cada dirección IP de cada anfitrión que pertenezca a una Red de Área Local. Si un anfitrión se traslada hacia otra ubicación donde existe otra Red de Área Local, se tendrá que configurar otra dirección IP diferente para poder unirse a esta nueva Red de Área Local. Un servidor DHCP entonces supervisa y distribuye las direcciones IP de una Red de Área Local asignando una dirección IP a cada anfitrión que se una a la Red de Área Local. Cuando, por mencionar un ejemplo, una computadora portátil se configura para utilizar DHCP, a ésta le será asignada una dirección IP y otros parámetros de red necesarios para unirse a cada Red de Área Local donde se localice. Existen tres métodos de asignación en el protocolo DHCP: Asignación manual: La asignación utiliza una tabla con direcciones MAC (acrónimo de Media Access Control Address, que se traduce como dirección de Control de Acceso al Medio). Sólo los anfitriones con una dirección MAC definida en dicha tabla recibirá el IP asignada en la misma tabla. Ésto se hace a través de los parámetros hardware ethernet y fixed-address. Asignación automática: Una dirección de IP disponible dentro de un rango determinado se asigna permanentemente al anfitrión que la requiera. Asignación dinámica: Se determina arbitrariamente un rango de direcciones IP y cada anfitrión conectado a la red está configurada para solicitar su dirección IP al servidor cuando se inicia el dispositivo de red, utilizando un intervalo de tiempo controlable (parámetros default-lease-time y max-lease-time) de modo que las direcciones IP no son permanentes y se reutilizan de forma dinámica. DHCP un protocolo específico de Linux, sino que se trata de un estándar para cualquier tipo de sistema conectado a una red TCP/IP. La función básica de este protocolo es evitar que el administrador tenga que configurar manualmente las características propias del protocolo TCP/IP en cada equipo. Para ello, existe en la red un sistema especial, denominado servidor DHCP, que es capaz de asignar la configuración TCP/IP al resto de máquinas presentes en la red, o clientes DHCP, cuando estos arrancan. 1 Joel Barrios Dueñas. 6

7 Entre los datos que más habitualmente proporciona el servidor a los clientes se incluyen: Una dirección IP por cada tarjeta de red o NIC (Network Interface Card) que posea el cliente. La máscara de subred. La puerta de enlace o gateway. Otros parámetros adicionales, como el sufijo del dominio DNS, o el propio servidor DNS. En una red pueden convivir equipos que sean clientes DHCP con otros cuya configuración se haya establecido manualmente. Aquellos que estén configurados como clientes DHCP necesitarán encontrar en la red local un servidor DHCP para que les proporciones los parámetros TCP/IP. Cuando un cliente arranca por primera vez, lanza por la red un mensaje de difusión, solicitando una dirección IP. Si en la red existe un solo servidor DHCP, cuando este reciba el mensaje contestará al cliente asociándole una dirección IP junto con el resto de parámetros de configuración. En concreto, el servidor DHCP puede estar configurado para asignar al cliente una dirección IP cualquiera de las que tenga disponibles, o bien para asignarle una dirección en concreto (o dirección reservada), en función de la dirección física de la tarjeta ethernet del cliente. En ambos casos, una vez el cliente recibe el mensaje del servidor, ya tiene una configuración IP con la que poder acceder a la red de forma normal. Si en la red hay más de un servidor DHCP, es posible que dos o más servidores escuchen la petición y la contesten. Entonces, el primer mensaje que recibe el cliente es aceptado y el resto son rechazados. Es muy importante resaltar que cuando hay varios servidores DHCP en una misma red local, estos no se comunican entre ellos para saber qué direcciones IP debe asignar cada uno. Es responsabilidad de los administradores que sus configuraciones sean independientes y consistentes. Por tanto, cuando en una misma red TCP/IP existe más de un servidor DHC, es imprescindible que estén configurados de manera que no puedan asignar la misma dirección IP a dos ordenadores distintos. Para ello basta que los rangos de direcciones IP que puedan proporcionar no tengan direcciones comunes, o, si las tienen, que estas sean direcciones reservadas. En cualquiera de los casos anteriores, desde el punto de vista del cliente los parámetros que ha recibido se consideran una concesión, es decir, son válidos durante un cierto tiempo. Cada vez que el cliente arranca, o bien cuando se alcanza el límite de la concesión (lease time) el cliente tiene que solicitar su renovación. El protocolo DHCP es especialmente útil cuando el parque de equipos de una organización se distribuye en varias subredes físicas, y además los equipos cambian de ubicación (de subred) con cierta frecuencia. En este caso, cambiar el equipo de sitio no supone nunca reconfigurar manualmente sus parámetros de red, sino simplemente conectarlo a la nueva red y arrancarlo. 7

8 Configuración La configuración que se realizará a continuación es para el servidor antes ya especificado y a continuación se describen los pasos: Primero se instala la aplicación: $ sudo apt-get install dhcp3-server Se hace uso de los repositorios. Posteriormente se configura, para poder hacerlo se accede a su directorio y se edita el archivo dhcpd.conf: $ cd /etc/dhcp3/ $sudo nano dhcpd.conf El archivo se edita de la siguiente manera: Fichero de configuracion de dhcp3 ddns-update-style none; DNS será nuestra maquina pues se configurará un DNS-caché que se encargará de resolver option domain-name-servers ; concederá la dirección por un tiempo de 600 segundos default-lease-time 600; la concesión máxima será de 7200 segundos max-lease-time 7200; Si se descomenta esta linea el servidor sera autoritario. autoritative; log-facility local7; Se especifica la red subnet netmask { option routers ; option subnet-mask ; se especifica el rango al cual se le proporcionara direccion IP 8

9 range dynamic-bootp ; default-lease-time ; max-lease-time ; } Se especifica una direccion a una maquina en especifico host adita{ hardware ethernet 00:15:c5:a3:f9:64; Direccion mac fixed-address ; direccion IP } host site{ hardware ethernet 00:1b:78:54:62:99; fixed-address ; } Adita y site siempre tendran la misma ip asigna pues asi se ha establecido Posteriormente se guarda y se procede a asignar IP fija a nuestro servidor: $sudo ifconfig eth netmask up Y finalmente se reinicia el servicio de DHCP: $sudo /etc/init.d/dhcp3-server restart El servidor queda listo para que los clientes se conecten: 9

10 Fig.1 Configuración del cliente de un servidor DHCP Se puede observar como el equipo del cliente ha recibido dirección IP del DHCP configurado en el servidor. 10

11 Proxy Squid Introducción. El término en ingles «Proxy» tiene un significado muy general y al mismo tiempo ambiguo, aunque invariablemente se considera un sinónimo del concepto de «Intermediario». Se suele traducir, en el sentido estricto, como delegado o apoderado (el que tiene el que poder sobre otro). Un Servidor Intermediario (Proxy) se define como una computadora o dispositivo que ofrece un servicio de red que consiste en permitir a los clientes realizar conexiones de red indirectas hacia otros servicios de red. Durante el proceso ocurre lo siguiente: Cliente se conecta hacia un Servidor Intermediario (Proxy). Cliente solicita una conexión, fichero u otro recurso disponible en un servidor distinto. Servidor Intermediario (Proxy) proporciona el recurso ya sea conectándose hacia el servidor especificado o sirviendo éste desde un caché. En algunos casos el Servidor Intermediario (Proxy) puede alterar la solicitud del cliente o bien la respuesta del servidor para diversos propósitos. Los Servidores Intermediarios (Proxies) generalmente se hacen trabajar simultáneamente como muro cortafuegos operando en el Nivel de Red, actuando como filtro de paquetes, como en el caso de iptables, o bien operando en el Nivel de Aplicación, controlando diversos servicios, como es el caso de TCP Wrapper. Dependiendo del contexto, el muro cortafuegos también se conoce como BPD o Border Protection Device o simplemente filtro de paquetes. Una aplicación común de los Servidores Intermediarios (Proxies) es funcionar como caché de contenido de Red (principalmente HTTP), proporcionando en la proximidad de los clientes un caché de páginas y ficheros disponibles a través de la Red en servidores HTTP remotos, permitiendo a los clientes de la red local acceder hacia éstos de forma más rápida y confiable. Cuando se recibe una petición para un recurso de Red especificado en un URL (Uniform Resource Locator) el Servidor Intermediario busca el resultado del URL dentro del caché. Si éste es encontrado, el Servidor Intermediario responde al cliente proporcionado inmediatamente el contenido solicitado. Si el contenido solicitado no estuviera disponible en el caché, el Servidor Intermediario lo traerá desde servidor remoto, entregándolo al cliente que lo solicitó y guardando una copia en el caché. El contenido en el caché es eliminado luego a través de un algoritmo de expiración de acuerdo a la antigüedad, tamaño e historial de respuestas a solicitudes (hits) (ejemplos: LRU, LFUDA y GDSF). Los Servidores Intermediarios para contenido de Red (Web Proxies) también pueden actuar como filtros del contenido servido, aplicando políticas de censura de acuerdo a criterios arbitrarios. 11

12 Acerca de Squid. Squid es un Servidor Intermediario (Proxy) de alto desempeño que se ha venido desarrollando desde hace varios años y es hoy en día un muy popular y ampliamente utilizado entre los sistemas operativos como GNU/Linux y derivados de Unix. Es muy confiable, robusto y versátil y se distribuye bajo los términos de la Licencia Pública General GNU (GNU/GPL). Siendo sustento lógico libre, está disponible el código fuente para quien así lo requiera. Entre otras cosas, Squid puede funcionar como Servidor Intermediario (Proxy) y caché de contenido de Red para los protocolos HTTP, FTP, GOPHER y WAIS, Proxy de SSL, caché transparente, WWCP, aceleración HTTP, caché de consultas DNS y otras muchas más como filtración de contenido y control de acceso por IP y por usuario. Configuración Para la configuración del servicio es necesario instalarlo y para tal acción se recurre a los repositorios del sistema: $sudo apt-get install squid Posteriormente realizamos la configuración del archivo squid.conf, el cual se encuentra en /etc/squid $cd /etc/squid $sudo nano squid.conf En el archivo será necesario realizar los siguientes cambios: http_port 3128 transparent visible_hostname hecmusa La primer linea indica que el puerto a utilizar para el squid es el 3128 y será transparente, es decir, no será necesario configurar nada de parte del equipo del cliente. La siguiente linea dice que el nombre de la maquina será hecmusa, esto sirve para mostrar en cualquier aviso la maquina en donde esta configurado el squid, puede ser cualquier identificador, no necesariamente el nombre del equipo. Es necesario establecer Listas de Control de Acceso que definan una red o bien ciertas máquinas en particular. A cada lista se le asignará una Regla de Control de Acceso que permitirá o negará el acceso a Squid. Se procede a explicar como definir Reglas de Control. 12

13 Regularmente una lista de control de acceso se establece con la siguiente sintaxis: acl [nombre de la lista] src [lo que compone a la lista] Se definen las listas de control de acceso la primera sería la que define la red local: ACL para re local acl redlocal src /24 Posteriormente una lista de control de acceso para el dominio de facebook: ACL prueba para facebook acl facebook dstdomain.facebook.com Ahora es necesario que se ejecuten dichas listas de control y esto es para restringir ciertos lugares en la web, maquinas de la red o incluso archivos y palabras, tan solo se le admite o niega el acceso a listas de reglas que por lo general van después de la leyenda: INSERT YOUR OWN RULE(S) HERE TO ALLOW ACCESS FROM YOUR CLIENTS y a continuación se establecen las reglas: INSERT YOUR OWN RULE(S) HERE TO ALLOW ACCESS FROM YOUR CLIENTS Example rule allowing access from your local networks. Adapt to list your (internal) IP networks from where browsing should be allowed niega lo del facebook http_access deny facebook acepta toda la red http_access allow redlocal Cabe mencionar que es importante respetar el orden, así primero se se declara todas las restricciones y posteriormente todo lo que se podrá aceptar, en el código anterior no se permite todo lo referente a facebook pero si se acepta a todas las maquinas de la red local. 13

14 Fig. 2 Squid transparente. Se observa que el navegador no hace referencia a un Squid y tiene Internet Para configurar el archivo de errores de acceso restringido es necesario quitar el símbolo y de esta manera no permitir que continúe como comentario, la instrucción dentro de squid.conf es: error_directory /usr/share/squid/errors/english y se modifica a la siguiente: error_directory /usr/share/squid/errors/spanish 14

15 y con el editor preferido se modifica el archivo: ERR_ACCESS_DENIED. A continuación se presenta el código: <!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.01 Transitional//EN" "http://www.w3.org/tr/html4/loose.dtd"> <HTML><HEAD><META HTTP-EQUIV="Content-Type" CONTENT="text/html; charset=iso "> <TITLE>ERROR: El URL solicitado no se ha podido conseguir</title> <STYLE type="text/css"><!--body{background-color:ffffff;fontfamily:verdana,sans-serif}pre{font-family:sans-serif}--></style> </HEAD><BODY> <img src="http:// /imagenes_squid/error.png" width="1931" height="313" border="0" alt=""> <H1>ERROR</H1> <H2>El URL solicitado no se ha podido conseguir</h2> <HR noshade size="1px"> <P> Mientras se intentaba traer el URL: <A HREF="%U">%U</A> <P> Ha ocurrido el siguiente problema: <UL> <LI> <STRONG> Acceso Denegado. </STRONG> <P> Las reglas de control de acceso impiden que su petición sea permitida en este momento. Contacte con su proveedor de servicios si cree que esto es incorrecto. </P> </UL> <p> Ya ni le muevas mijo porque no se va a poder 15

16 </p> <p> Sitios bloqueados: <ul> <li>www.facebook.com</li> </ul> </p> </body> </html> Fig 3. Restricciones por parte de Squid. Se observa que la regla ha funcionado correctamente. 16

17 Finalmente para hacer funcionar el squid es necesario redirigir el flujo de las peticiones, para tal acción se creó el script llamado reglas.sh y su contenido es:!/bin/sh See URL: (c) 2006, nixcraft under GNU/GPL v Archivo:reglas.sh squid server IP SQUID_SERVER=" " Interface connected to Internet INTERNET="eth0" Interface connected to LAN LAN_IN="eth1" Squid port SQUID_PORT="3128" DO NOT MODIFY BELOW Clean old firewall iptables -F iptables -X iptables -t nat -F iptables -t nat -X iptables -t mangle -F iptables -t mangle -X Load IPTABLES modules for NAT and IP conntrack support modprobe ip_conntrack 17

18 modprobe ip_conntrack_ftp For win xp ftp client modprobe ip_nat_ftp echo 1 > /proc/sys/net/ipv4/ip_forward Setting default filter policy iptables -P INPUT DROP iptables -P OUTPUT ACCEPT Unlimited access to loop back iptables -A INPUT -i lo -j ACCEPT iptables -A OUTPUT -o lo -j ACCEPT Allow UDP, DNS and Passive FTP iptables -A INPUT -i $INTERNET -m state --state ESTABLISHED,RELATED - j ACCEPT set this system as a router for Rest of LAN iptables --table nat --append POSTROUTING --out-interface $INTERNET - j MASQUERADE iptables --append FORWARD --in-interface $LAN_IN -j ACCEPT unlimited access to LAN iptables -A INPUT -i $LAN_IN -j ACCEPT iptables -A OUTPUT -o $LAN_IN -j ACCEPT DNAT port 80 request comming from LAN systems to squid 3128 ($SQUID_PORT) aka transparent proxy iptables -t nat -A PREROUTING -i $LAN_IN -p tcp --dport 80 -j DNAT -- to $SQUID_SERVER:$SQUID_PORT if it is same system iptables -t nat -A PREROUTING -i $INTERNET -p tcp --dport 80 -j REDIRECT --to-port $SQUID_PORT DROP everything and Log it iptables -A INPUT -j LOG iptables -A INPUT -j DROP Cabe mencionar que el script fue descargado y modificado a conveniencia. 18

19 Se le dan los permisos de ejecución y se ejecuta: $sudo chmod 755 reglas.sh $sudo./reglas.sh Finalmente se reinicia el servicio de squid: $sudo /etc/init.d/squid restart 19

20 DNS-Cache Introducción Un servidor DNS CACHE sirve para "cachar" las peticiones que los clientes de una red hacen a un servidor de nombres de dominio (DNS SERVER) que en la mayoría de los casos esta fuera de la propia LAN y que proporciona el proveedor de Internet (ISP - Internet Service Provider). Es decir, una red de 10, 20 o 30 equipos conectados a Internet a través de un servidor Linux por un lado y por la otra parte, una tarjeta de red esta conectado a un modem DSL como los del servicio de Telmex Infinitum en México; quien resuelve los nombres de dominio a su correspondiente IP, sería el DNS del proveedor, pero si implementamos un DNS Cache, entonces nuestro propio equipo Linux sería el que estaría resolviendo. Bueno, realmente va con el DNS del proveedor la primera vez o cuando necesita renovarse una dirección IP de un dominio, pero posteriormente el Cache server conserva esa IP y el siguiente usuario que solicite la página, el mismo servidor local Linux lo resolverá, sin necesidad de hacer el viaje hasta el proveedor, reduciendo enormemente los tiempos de consulta. Esa es mas o menos la idea de un DNS Cache. Y es bastante fácil implementarlo en Linux. 2 Configuración Se instala la aplicación a partir de los repositorios: $sudo apt-get install bind9 A continuación se realiza la configuración del archivo named.conf.options localizado en /etc/bind/: options { directory "/var/cache/bind"; // If there is a firewall between you and nameservers you want // to talk to, you might need to uncomment the query-source // directive below. Previous versions of BIND always asked // questions using port 53, but BIND 8.1 and later use an unprivileged 2 20

21 // port by default. // query-source address * port 53; // If your ISP provided one or more IP addresses for stable // nameservers, you probably want to use them as forwarders. // Uncomment the following block, and insert the addresses replacing // the all-0's placeholder. forwarders { }; ; }; auth-nxdomain no; listen-on-v6 { any; }; conform to RFC1035 Se agrega la dirección del DNS de proveedor de Internet. Posteriormente se reinicia el servicio: $sudo /etc/init.d/bind9 restart 21

22 Configuración de interfaces Es necesario realizar la configuración de cada una de las interfaces que intervendrán en el proceso de configuración sobre todo de manera estática para que cuando se reinicie el servidor mantenga dicha configuración. Se hará uso de una red inalámbrica lo ideal es que funcione en modo master, pero como no fue soportada por la propia arquitectura de la tarjeta y al tambien no encontrar controladores para otras tarjetas se implemento en modo Ad-Hoc. A continuación se mencionan los modos en que puede operar una tarjeta inalambrica. Ad-hoc: estas redes se construyen normalmente con ordenadores con las tarjetas "normales" y se configuran de modo que todos los ordenadores de la red trabajan "par a par", todos reciben los paquetes de todos y envían sus propios paquetes a todos los ordenadores de la red. Para esto no se necesita nada especial, sólo definir una red con un nombre (ESSID), preferiblemente encriptar a 128 bits (con WEP) y no tener demasiados ordenadores en la misma red. Managed: en este caso exite un servidor independiente, Access Point (o Base Station en terminología comercial de Apple) al cual se conectan todos los ordenadores. El access point entonces envía las tramas a los destinatarios finales. Normalmente los access points soportan roaming, es decir los clientes pueden estar en movimiento a ir cambiando de punto de acceso de acuerdo a la potencia de la señal. La diferencia fundamental entre una tarjeta que soporte ser access point (o modo master) es que hay que hacer bridging de paquetes IP y además manipulan los bits de a bajo nivel, normalmente en la propia tarjeta. También los access points suelen ofrecer servicios de enrutado IP, servidor DHCP y bridging sobre una Ethernet. Cuando un ordenador o tarjeta está conectado a la red a través de un punto de acceso se dice que está en modo managed. Master: es el modo en que trabaja el access point descrito en el punto anterior. Como veremos al final, es posible también fabricar un access point con Linux

23 Configuración tarjeta de red con ip privada En la configuración de la red con ip privada y que corresponde a la interface inalámbrica es como se especifica en el archivo /etc/network/interfaces: auto lo iface lo inet loopback iface eth1 inet static address netmask wireless-essid hecmusa wireless-mode Ad-Hoc auto eth1 iface eth0 inet static address netmask gateway auto eth0 Los parámetros que se presentan son los datos necesarios para que la ip de la tarjeta inalámbrica funcione en modo Ad-Hoc bajo la red hecmusa y permite enviar señal a los equipos cercanos. 23

24 Configuración tarjeta de red con ip dinámica La dirección dinámica es la que tiene conexión directa con el DNS del proveedor de Internet, en este caso en particular no se utilizo el dhcp del proveedor, se configuro de manera fija, así se obtienen los siguientes datos en el archivo /etc/network/interfaces: auto lo iface lo inet loopback iface eth1 inet static address netmask wireless-essid hecmusa wireless-mode Ad-Hoc auto eth1 iface eth0 inet static address netmask gateway auto eth0 Se especifica los datos como la dirección ip, mascara de subred y puerta de enlace. Se modifica el archivo /etc/resolv.conf que contiene el DNS: nameserver

25 Conclusiones La instalación de un servidor gnu/linux no resulta complicado pero si es necesario tener conocimientos en el sistema, pues de lo contrario será muy difícil una configuración correcta. Cada una de las configuraciones, al desconocer gran parte de lo que esta conformado un servidor gnu/linux, resulta ser un reto para un administrador que no ha tenido contacto con la tecnología del software libre. Todos los servicios funcionaron correctamente, aunque el script para las reglas de iptables fueron obtenidas de una página para poder hacer la reedirección del flujo de llamadas del puerto 80 al 3128 del squid, pero es una practica que es valida por la comunidad de software libre pues dentro del mismo código se presentan los créditos y origen de dicho script. También cabe mencionar que las pruebas se realizaron en equipos de computo portátiles que utilizan como sistema operativo Windows XP, demostrando de esta manera que la convivencia entre distintos sistemas operativos es posible, ya que en esta ocasión se ha utilizado puertos y protocolos, que cabe mencionar, no son particulares de alguna plataforma, por tal motivo la comunicación entre redes y equipos es establecida sin problema alguno. Es necesario recalcar que las restricciones empleados tanto en squid como en el DHCP (si se hubiese establecido alguna restricción) resultan muy útiles en el ámbito laboral, en donde cada usuario tiene privilegios y a algunos no se les permite acceso a ciertos partes de Internet, por tal motivo la practica resulta ser interesante y sumamente importante para la correcta administración de la red en una organización, empresa, institución o corporativo. El desarrollo de la practica en lo particular resulto exitosa, además de poder aprender mas cosas que se desconocían, además de poder entender un poco mas de la instalación de algunos servidores, sin duda con esta practica se podrán implantar próximamente en el ámbito laboral. 25

26 Fuentes consultadas Barrios Dueñas. Cómo configurar un servidor DHCP en una LAN. Ultima visita: 9/Dic/2009 Fernando Ferrer, Curso de Linux avanzado: Capítulo 6. El Servicio DHCP en GNU/Linux. Ultima visita: 9/Dic/2009 Sergio González Durán, Configurando un DNS Cache Server. Ultima visita: 9/Dic/2009 Ricardo Galli Granada, Redes Wireless con Linux. Ultima visita: 9/Dic/

27 ANEXO 27

28 /etc/network/interfaces: auto lo iface lo inet loopback iface eth1 inet static address netmask wireless-essid hecmusa wireless-mode Ad-Hoc auto eth1 iface eth0 inet static address netmask gateway auto eth0 28

THE HONG KONG POLYTECHNIC UNIVERSITY Department of Electronic and Information Engineering

THE HONG KONG POLYTECHNIC UNIVERSITY Department of Electronic and Information Engineering THE HONG KONG POLYTECHNIC UNIVERSITY Department of Electronic and Information Engineering ENG 224 Information Technology Laboratory 6: Internet Connection Sharing Objectives: Build a private network that

More information

How to Create, Setup, and Configure an Ubuntu Router with a Transparent Proxy.

How to Create, Setup, and Configure an Ubuntu Router with a Transparent Proxy. In this tutorial I am going to explain how to setup a home router with transparent proxy using Linux Ubuntu and Virtualbox. Before we begin to delve into the heart of installing software and typing in

More information

Fedora 14 & Red Hat. Descripción del curso:

Fedora 14 & Red Hat. Descripción del curso: Fedora 14 & Red Hat Descripción del curso: Este curso es para los usuarios de Linux que desean comenzar a construir habilidades desde nivel principiante y llegar a la administración de operativo, a un

More information

Linux Squid Proxy Server

Linux Squid Proxy Server Linux Squid Proxy Server Descriptions and Purpose of Lab Exercise Squid is caching proxy server, which improves the bandwidth and the reponse time by caching the recently requested web pages. Now a days

More information

INTELIGENCIA DE NEGOCIO CON SQL SERVER

INTELIGENCIA DE NEGOCIO CON SQL SERVER INTELIGENCIA DE NEGOCIO CON SQL SERVER Este curso de Microsoft e-learning está orientado a preparar a los alumnos en el desarrollo de soluciones de Business Intelligence con SQL Server. El curso consta

More information

Manejo Basico del Servidor de Aplicaciones WebSphere Application Server 6.0

Manejo Basico del Servidor de Aplicaciones WebSphere Application Server 6.0 Manejo Basico del Servidor de Aplicaciones WebSphere Application Server 6.0 Ing. Juan Alfonso Salvia Arquitecto de Aplicaciones IBM Uruguay Slide 2 of 45 Slide 3 of 45 Instalacion Basica del Server La

More information

New Server Installation. Revisión: 13/10/2014

New Server Installation. Revisión: 13/10/2014 Revisión: 13/10/2014 I Contenido Parte I Introduction 1 Parte II Opening Ports 3 1 Access to the... 3 Advanced Security Firewall 2 Opening ports... 5 Parte III Create & Share Repositorio folder 8 1 Create

More information

Laboratorio 3 Comunicación sincrónica Vía Satélite

Laboratorio 3 Comunicación sincrónica Vía Satélite Laboratorio 3 Comunicación sincrónica Vía Satélite Esquema de la Red WAN 192.168.0.0 /30 192.168.0.1 Router 1 Router 2 10.0.1.1 192.168.0.1 10.0.2.1 Ethernet Ethernet 10.0.1.20 LAN 1 10.0.1.0 /24 LAN 2

More information

ECCAIRS 5 Instalación

ECCAIRS 5 Instalación ECCAIRS 5 Instalación Paso a paso Preparado por: Arturo Martínez Oficina Regional Sudamericana Uniendo a la Aviación en Seguridad Operacional Seguridad Medioambiente Instalación Paso a paso Escenario Windows

More information

Ficha técnica de curso Código: IFCAD111

Ficha técnica de curso Código: IFCAD111 Curso de: Objetivos: Managing Cisco Network Security: Building Rock-Solid Networks Dar a conocer la filosofía CISCO desde el punto de vista de la seguridad y como construir una red solidad. Como hacer

More information

UNIVERSIDAD FRANCISCO DE PAULA SANTANDER DOMINIOS DE COLISION, SEGMENTACION Y VLAN. Academia Local. Ing. José Martín Calixto Cely

UNIVERSIDAD FRANCISCO DE PAULA SANTANDER DOMINIOS DE COLISION, SEGMENTACION Y VLAN. Academia Local. Ing. José Martín Calixto Cely UNIVERSIDAD FRANCISCO DE PAULA SANTANDER DOMINIOS DE COLISION, SEGMENTACION Y VLAN Academia Local Ing. José Martín Calixto Cely COLLISIONS AND COLLISION DOMAINS Types of Networks Shared media environment

More information

Load Balancing Trend Micro InterScan Web Gateway

Load Balancing Trend Micro InterScan Web Gateway Load Balancing Trend Micro InterScan Web Gateway Deployment Guide rev. 1.1.7 Copyright 2002 2015 Loadbalancer.org, Inc. 1 Table of Contents About this Guide... 3 Loadbalancer.org Appliances Supported...

More information

FORMACIÓN E-LEARNING DE MICROSOFT

FORMACIÓN E-LEARNING DE MICROSOFT FORMACIÓN E-LEARNING DE MICROSOFT NANFOR IBÉRICA S.L PARTNER GLOBAL DE E-LEARNING DE MICROSOFT, único en Europa del Sur e Iberoamérica, y uno de los 9 existentes en todo el mundo. NOVEDADES EN LAS CERTIFICACIONES

More information

Setting up a Squid-Proxy Server

Setting up a Squid-Proxy Server LinuxFocus article number 235 http://linuxfocus.org Setting up a Squid-Proxy Server by D.S. Oberoi About the author: D.S. Oberoi lives in Jammu, India and has currently problems

More information

Third Party Integration

Third Party Integration APPENDIXG This appendix contains the following sections: Overview, page G-1 BlackBerry Enterprise Server, page G-1 Blue Coat, page G-2 Check Point, page G-3 Firebox, page G-4 ISA Server/Forefront TMG,

More information

Home Networking In Linux

Home Networking In Linux Home Networking In Linux Iptables Firewall, Routing, Wireless, and More Scott Paul Robertson http://spr.mahonri5.net spr@mahonri5.net December 10, 2006 Introduction Why Build My Own Router? With most ISPs,

More information

LINIO COLOMBIA. Starting-Up & Leading E-Commerce. www.linio.com.co. Luca Ranaldi, CEO. Pedro Freire, VP Marketing and Business Development

LINIO COLOMBIA. Starting-Up & Leading E-Commerce. www.linio.com.co. Luca Ranaldi, CEO. Pedro Freire, VP Marketing and Business Development LINIO COLOMBIA Starting-Up & Leading E-Commerce Luca Ranaldi, CEO Pedro Freire, VP Marketing and Business Development 22 de Agosto 2013 www.linio.com.co QUÉ ES LINIO? Linio es la tienda online #1 en Colombia

More information

DIPLOMADO DE JAVA - OCA

DIPLOMADO DE JAVA - OCA DIPLOMADO DE JAVA - OCA TABLA DE CONTENIDO INTRODUCCION... 3 ESTRUCTURA DEL DIPLOMADO... 4 Nivel I:... 4 Fundamentals of the Java Programming Language Java SE 7... 4 Introducing the Java Technology...

More information

Smoothwall Web Filter Deployment Guide

Smoothwall Web Filter Deployment Guide Smoothwall Web Filter Deployment Guide v1.0.7 Copyright 2013 Loadbalancer.org, Inc. 1 Table of Contents About this Guide... 3 Loadbalancer.org Appliances Supported...3 Loadbalancer.org Software Versions

More information

Setting up a Raspberry Pi as a WiFi access point

Setting up a Raspberry Pi as a WiFi access point Setting up a Raspberry Pi as a WiFi access point Created by lady ada Last updated on 2015-03-10 04:30:11 PM EDT Guide Contents Guide Contents Overview What you'll need Preparation Check Ethernet & Wifi

More information

Linux Networking Basics

Linux Networking Basics Linux Networking Basics Naveen.M.K, Protocol Engineering & Technology Unit, Electrical Engineering Department, Indian Institute of Science, Bangalore - 12. Outline Basic linux networking commands Servers

More information

Memorial Health Care System Catholic Health Initiatives Financial Assistance Application Form

Memorial Health Care System Catholic Health Initiatives Financial Assistance Application Form B Please note - Memorial Hospital may access external validation resources to assist in determining whether a full application for assistance is required. Financial Assistance Application 1) Patient Name

More information

Linux firewall. Need of firewall Single connection between network Allows restricted traffic between networks Denies un authorized users

Linux firewall. Need of firewall Single connection between network Allows restricted traffic between networks Denies un authorized users Linux firewall Need of firewall Single connection between network Allows restricted traffic between networks Denies un authorized users Linux firewall Linux is a open source operating system and any firewall

More information

Load Balancing Bloxx Web Filter. Deployment Guide

Load Balancing Bloxx Web Filter. Deployment Guide Load Balancing Bloxx Web Filter Deployment Guide rev. 1.1.8 Copyright 2002 2016 Loadbalancer.org, Inc. 1 Table of Contents About this Guide...4 Loadbalancer.org Appliances Supported...4 Loadbalancer.org

More information

Load Balancing McAfee Web Gateway. Deployment Guide

Load Balancing McAfee Web Gateway. Deployment Guide Load Balancing McAfee Web Gateway Deployment Guide rev. 1.1.4 Copyright 2015 Loadbalancer.org, Inc. 1 Table of Contents About this Guide... 3 Loadbalancer.org Appliances Supported...3 Loadbalancer.org

More information

pp=pod number, xxx=static IP address assigned to your pod

pp=pod number, xxx=static IP address assigned to your pod Lab 6: Dynamic Host Configuration Protocol The purpose of this lab is to configure a DHCP server for multiple subnets. You will configure additional options along with an IP address and netmask, and you

More information

Migración y Coexistencia desde Notes a Exchange Server 2007

Migración y Coexistencia desde Notes a Exchange Server 2007 Migración y Coexistencia desde Notes a Exchange Server 2007 Mauro Tartaglia Miembro de GLUE Consultor de Mensajería Carlos Dinapoli Miembro de GLUE Microsoft Exchange MVP Overview of a transition using

More information

Linux Firewalls (Ubuntu IPTables) II

Linux Firewalls (Ubuntu IPTables) II Linux Firewalls (Ubuntu IPTables) II Here we will complete the previous firewall lab by making a bridge on the Ubuntu machine, to make the Ubuntu machine completely control the Internet connection on the

More information

ClusterLoad ESX Virtual Appliance quick start guide v6.3

ClusterLoad ESX Virtual Appliance quick start guide v6.3 ClusterLoad ESX Virtual Appliance quick start guide v6.3 ClusterLoad terminology...2 What are your objectives?...3 What is the difference between a one-arm and a two-arm configuration?...3 What are the

More information

Linux Firewall Wizardry. By Nemus

Linux Firewall Wizardry. By Nemus Linux Firewall Wizardry By Nemus The internet and your server So then what do you protect your server with if you don't have a firewall in place? NetFilter / Iptables http://www.netfilter.org Iptables

More information

Load Balancing Web Proxies Load Balancing Web Filters Load Balancing Web Gateways. Deployment Guide

Load Balancing Web Proxies Load Balancing Web Filters Load Balancing Web Gateways. Deployment Guide Load Balancing Web Proxies Load Balancing Web Filters Load Balancing Web Gateways Deployment Guide rev. 1.4.9 Copyright 2015 Loadbalancer.org, Inc. 1 Table of Contents About this Guide... 3 Appliances

More information

Citrix User Profile Manager - Citrix UPM

Citrix User Profile Manager - Citrix UPM 1 de 15 10/09/2008 13:56 Citrix User Profile Manager - Citrix UPM Uso de Citrix User Profile Manager, Citrix User Profile Manager es un nuevo producto de Citrix que esperemos nos sirva para quitarnos un

More information

Step-by-Step Configuration

Step-by-Step Configuration Step-by-Step Configuration Kerio Technologies Kerio Technologies. All Rights Reserved. Printing Date: August 15, 2007 This guide provides detailed description on configuration of the local network which

More information

Load Balancing Sophos Web Gateway. Deployment Guide

Load Balancing Sophos Web Gateway. Deployment Guide Load Balancing Sophos Web Gateway Deployment Guide rev. 1.0.9 Copyright 2002 2015 Loadbalancer.org, Inc. 1 Table of Contents About this Guide...3 Loadbalancer.org Appliances Supported...3 Loadbalancer.org

More information

Versión precedente* Lista productos disponibles** Disponible desde el June 1, 2013

Versión precedente* Lista productos disponibles** Disponible desde el June 1, 2013 Versión precedente* Lista productos disponibles** Disponible desde el June 1, 2013 Las solicitudes de licencias de versión anterior sólo están disponibles para los productos enumerados en este documento.

More information

Laboratorio 4. Comunicación sincrónica Vía Satélite

Laboratorio 4. Comunicación sincrónica Vía Satélite Laboratorio 4 Comunicación sincrónica Vía Satélite Esquema de la Red WAN 192.168.0.0 /30 192.168.0.1 Router 1 Router 2 10.0.1.1 192.168.0.1 10.0.2.1 Ethernet Ethernet 10.0.1.20 LAN 1 10.0.1.0 /24 LAN 2

More information

Load Balancing Smoothwall Secure Web Gateway

Load Balancing Smoothwall Secure Web Gateway Load Balancing Smoothwall Secure Web Gateway Deployment Guide rev. 1.1.7 Copyright 2002 2015 Loadbalancer.org, Inc. 1 Table of Contents About this Guide...3 Loadbalancer.org Appliances Supported...3 Loadbalancer.org

More information

Description of Microsoft Internet Information Services (IIS) 5.0 and

Description of Microsoft Internet Information Services (IIS) 5.0 and Page 1 of 10 Article ID: 318380 - Last Review: July 7, 2008 - Revision: 8.1 Description of Microsoft Internet Information Services (IIS) 5.0 and 6.0 status codes This article was previously published under

More information

Control of a variety of structures and idioms; occasional errors may occur, but

Control of a variety of structures and idioms; occasional errors may occur, but AP SPANISH LANGUAGE 2012 PRESENTATIONAL WRITING SCORING GUIDELINES SCORE DESCRIPTION TASK COMPLETION TOPIC DEVELOPMENT LANGUAGE USE 5 Demonstrates excellence 4 Demonstrates command 3 Demonstrates competence

More information

What you need TITLE to know about college admission TITLE tests

What you need TITLE to know about college admission TITLE tests Parents What you need to know about college admission tests Your child will want to take a college admission test, such as the SAT or other college entrance exams, when he or she is a junior or senior.

More information

Home Station ADSL Libertad en una caja.

Home Station ADSL Libertad en una caja. Compartida, la vida es más. Home Station ADSL Libertad en una caja. Installation guide 1 2 Wifi 2011 Telefónica de España S.A.U. Reservados todos los derechos. Queda prohibida la reproducción total o parcial,

More information

REVIEWER(S): Clement Anson, Tim Dodge. Ortega Industrial Contractors

REVIEWER(S): Clement Anson, Tim Dodge. Ortega Industrial Contractors GAINESVILLE REGIONAL UTILITIES Water & Wastewater Engineering SUBMITTAL REVIEW COMMENTS DATE: 11/17/14 PROJECT: GRU Dewatering SUBMITTAL NO.: 04230-001 PROJECT NUMBER: 461318.02.20.10 SUBMITTAL TITLE:

More information

Por qué ExecuTrain? Por qué ExecuTrain? Modalidad de servicio

Por qué ExecuTrain? Por qué ExecuTrain? Modalidad de servicio Por qué ExecuTrain? ExecuTrain es un proveedor de entrenamiento corporativo a nivel internacional y líder mundial en la capacitación empresarial. Contamos con 22 años y más de 62 mil personas capacitadas

More information

SI455 Advanced Computer Networking. Lab2: Adding DNS and Email Servers (v1.0) Due 6 Feb by start of class

SI455 Advanced Computer Networking. Lab2: Adding DNS and Email Servers (v1.0) Due 6 Feb by start of class SI455 Advanced Computer Networking Lab2: Adding DNS and Email Servers (v1.0) Due 6 Feb by start of class WHAT TO HAND IN: 1. Completed checklist from the last page of this document 2. 2-4 page write-up

More information

Lab Objectives & Turn In

Lab Objectives & Turn In Firewall Lab This lab will apply several theories discussed throughout the networking series. The routing, installing/configuring DHCP, and setting up the services is already done. All that is left for

More information

Cambridge IGCSE. www.cie.org.uk

Cambridge IGCSE. www.cie.org.uk Cambridge IGCSE About University of Cambridge International Examinations (CIE) Acerca de la Universidad de Cambridge Exámenes Internacionales. CIE examinations are taken in over 150 different countries

More information

ADSL Router Freedom in a box

ADSL Router Freedom in a box ADSL Router Freedom in a box Installation guide 1 2 Telefónica de España S.A.U. Reservados todos los derechos. Queda prohibida la reproducción total o parcial, así como la venta de este CD-ROM. Cualquier

More information

Load Balancing Clearswift Secure Web Gateway

Load Balancing Clearswift Secure Web Gateway Load Balancing Clearswift Secure Web Gateway Deployment Guide rev. 1.1.8 Copyright 2002 2016 Loadbalancer.org, Inc. 1 Table of Contents About this Guide...3 Loadbalancer.org Appliances Supported...3 Loadbalancer.org

More information

Copyright 2016-123TeachMe.com 4ea67 1

Copyright 2016-123TeachMe.com 4ea67 1 Sentence Match Quiz for Category: hacer_make_do_1 1) Nosotros hacemos todo lo posible para proporcionar un buen servicio. - A: We do our best to provide good service. - B: These chores are done each time.

More information

50.XXX is based on your station number

50.XXX is based on your station number Lab 6: Dynamic Host Configuration Protocol The purpose of this lab is to configure a DHCP server for multiple subnets. You will configure additional options along with an IP address and netmask, and you

More information

CUSTOMER ENGAGEMENT & COMMERCE PORQUE EL CAMINO & EL RESULTADO IMPORTAN

CUSTOMER ENGAGEMENT & COMMERCE PORQUE EL CAMINO & EL RESULTADO IMPORTAN CUSTOMER ENGAGEMENT & COMMERCE PORQUE EL CAMINO & EL RESULTADO IMPORTAN NAME TITLE 2011 SAP AG. All rights reserved. 1 QUÉ SIGNIFICA CUSTOMER ENGAGEMENT AND COMMERCE? RELACIONARNOS CON NUESTROS CLIENTES

More information

+ iptables. packet filtering && firewall

+ iptables. packet filtering && firewall + iptables packet filtering && firewall + what is iptables? iptables is the userspace command line program used to configure the linux packet filtering ruleset + a.k.a. firewall + iptable flow chart what?

More information

DHCP & Firewall & NAT

DHCP & Firewall & NAT DHCP & Firewall & NAT DHCP Dynamic Host Configuration Protocol DHCP introduction DHCP Dynamic Host Configuration Protocol A system can connect to a network and obtain the necessary information dynamically

More information

AP SPANISH LANGUAGE 2011 PRESENTATIONAL WRITING SCORING GUIDELINES

AP SPANISH LANGUAGE 2011 PRESENTATIONAL WRITING SCORING GUIDELINES AP SPANISH LANGUAGE 2011 PRESENTATIONAL WRITING SCORING GUIDELINES SCORE DESCRIPTION TASK COMPLETION TOPIC DEVELOPMENT LANGUAGE USE 5 Demonstrates excellence 4 Demonstrates command 3 Demonstrates competence

More information

Quick Installation Guide. Guía de instalación rápida. Wireless 150 N USB Adapter W150NU

Quick Installation Guide. Guía de instalación rápida. Wireless 150 N USB Adapter W150NU Quick Installation Guide Guía de instalación rápida Wireless 150 N USB Adapter W150NU V1 Contents Español 1 1. Antes de iniciar 2. Cómo se instala 1 2 3. Cómo usar el adaptador inalámbrico 4 Troubleshooting

More information

IPv6.marceln.org. marcel.nijenhof@proxy.nl

IPv6.marceln.org. marcel.nijenhof@proxy.nl IPv6.marceln.org marcel.nijenhof@proxy.nl RFC 1606 RFC 1606 A Historical Perspective On The Usage Of IP Version 9 1 April 1994, J. Onions Introduction The take-up of the network protocol TCP/IPv9 has been

More information

WEB SERVICES WEB SERVICES

WEB SERVICES WEB SERVICES From Chapter 19 of Distributed Systems Concepts and Design,4 th Edition, By G. Coulouris, J. Dollimore and T. Kindberg Published by Addison Wesley/Pearson Education June 2005 1 Topics Introduccion Web

More information

Web Proxy / Filter Deployment Guide

Web Proxy / Filter Deployment Guide Web Proxy / Filter Deployment Guide v1.3.2 Copyright 2013 Loadbalancer.org, Inc. 1 Table of Contents About this Guide... 3 Appliances Supported... 3 Loadbalancer.org Software Versions Supported...3 Web

More information

FTPS - FTPSE. Objetivo:

FTPS - FTPSE. Objetivo: FTPS - FTPSE Objetivo: Iniciamos Filezilla Server, y nos vamos a la pestaña SSL/TLS settings, una vez dentro damos a generate new certificate (generar certificado nuevo): Rellenamos el certificado con

More information

Intro to Linux Kernel Firewall

Intro to Linux Kernel Firewall Intro to Linux Kernel Firewall Linux Kernel Firewall Kernel provides Xtables (implemeted as different Netfilter modules) which store chains and rules x_tables is the name of the kernel module carrying

More information

Building a Penetration Testing Virtual Computer Laboratory

Building a Penetration Testing Virtual Computer Laboratory Building a Penetration Testing Virtual Computer Laboratory User Guide 1 A. Table of Contents Collaborative Virtual Computer Laboratory A. Table of Contents... 2 B. Introduction... 3 C. Configure Host Network

More information

Linux Cluster Security Neil Gorsuch NCSA, University of Illinois, Urbana, Illinois.

Linux Cluster Security Neil Gorsuch NCSA, University of Illinois, Urbana, Illinois. Linux Cluster Security Neil Gorsuch NCSA, University of Illinois, Urbana, Illinois. Abstract Modern Linux clusters are under increasing security threats. This paper will discuss various aspects of cluster

More information

Load Balancing VMware Horizon View. Deployment Guide

Load Balancing VMware Horizon View. Deployment Guide Load Balancing VMware Horizon View Deployment Guide v1.1.0 Copyright 2014 Loadbalancer.org, Inc. 1 Table of Contents About this Guide... 4 Appliances Supported... 4 VMware Horizon View Versions Supported...4

More information

1. What is this? Why would I want it?

1. What is this? Why would I want it? HOWTO v.2 - Jeanne, redirector for Squid Reverse Proxy Vincent Berk (c)2001 vberk@ists.dartmouth.edu GNU/GPL Marion Bates (c) 2003 mbates@ists.dartmouth.edu Installation Guide with Examples 1. What is

More information

Resumen de Entrevista: Asociación de Agentes de Aduana del Puerto de Manzanillo

Resumen de Entrevista: Asociación de Agentes de Aduana del Puerto de Manzanillo Resumen de Entrevista: Asociación de Agentes de Aduana del Puerto de Manzanillo 1. To your knowledge, to what extent do customs brokers run into operative inconveniences when it comes to collecting payment

More information

Load Balancing Microsoft Terminal Services. Deployment Guide

Load Balancing Microsoft Terminal Services. Deployment Guide Load Balancing Microsoft Terminal Services Deployment Guide rev. 1.5.7 Copyright 2002 2016 Loadbalancer.org, Inc. 1 Table of Contents About this Guide... 4 Loadbalancer.org Appliances Supported... 4 Loadbalancer.org

More information

Linux as an IPv6 dual stack Firewall

Linux as an IPv6 dual stack Firewall Linux as an IPv6 dual stack Firewall Presented By: Stuart Sheldon stu@actusa.net http://www.actusa.net http://www.stuartsheldon.org IPv6 2001:0DB8:0000:0000:021C:C0FF:FEE2:888A Address format: Eight 16

More information

Corso di Configurazione e Gestione di Reti Locali

Corso di Configurazione e Gestione di Reti Locali Corso di Configurazione e Gestione di Reti Locali Marco Bonola Lorenzo Bracciale A.A. 2011/2012 TOC Netkit: installation, configuration, use Lab0-interfaces: basic IP configuration IP Networking (ifconfig,

More information

IP Address: the per-network unique identifier used to find you on a network

IP Address: the per-network unique identifier used to find you on a network Linux Networking What is a network? A collection of devices connected together Can use IPv4, IPv6, other schemes Different devices on a network can talk to each other May be walls to separate different

More information

Firewalls. Chien-Chung Shen cshen@cis.udel.edu

Firewalls. Chien-Chung Shen cshen@cis.udel.edu Firewalls Chien-Chung Shen cshen@cis.udel.edu The Need for Firewalls Internet connectivity is essential however it creates a threat vs. host-based security services (e.g., intrusion detection), not cost-effective

More information

AV-002: Professional Web Component Development with Java

AV-002: Professional Web Component Development with Java AV-002: Professional Web Component Development with Java Certificación Relacionada: Oracle Certified Web Component Developer Detalles de la Carrera: Duración: 120 horas. Introducción: Java es un lenguaje

More information

abrir además ahí ahora algo alguno alto amor años

abrir además ahí ahora algo alguno alto amor años abrir además ahí ahora algo alguno alto amor años 2012 2013 Houston Independent School District 1 antes aquello aquí así atención aunque ayudar bailar bajar 2012 2013 Houston Independent School District

More information

Update a MS2.2 20060817

Update a MS2.2 20060817 Los cambios a realizar en la base de datos son los siguientes. Se ejecutarán en el phpmyadmin del servidor. A ser posible sobre una base de datos replicada, por si hay algún error. Si no se trata de una

More information

Prestige 650R-31/33 Read Me First

Prestige 650R-31/33 Read Me First Prestige 650R-31/33 Read Me First Prestige Rear Panel Connections PORT DSL CONSOLE LAN 10/100M POWER Connect to a telephone jack using a telephone wire. CONNECTION Connect to a serial port (COM port) on

More information

Load Balancing Barracuda Web Filter. Deployment Guide

Load Balancing Barracuda Web Filter. Deployment Guide Load Balancing Barracuda Web Filter Deployment Guide rev. 1.1.4 Copyright 2015 Loadbalancer.org, Inc. 1 Table of Contents About this Guide... 3 Loadbalancer.org Appliances Supported...3 Loadbalancer.org

More information

Quick Installation Guide

Quick Installation Guide Quick Installation Guide TEW-432BRP H/W: v.d1.0r Table of Contents... 1 1. Before You Start... 1 2. Install Router... 2 3. Replacing an existing router... 5 4. Adding the router behind an existing router...

More information

A. Before you read the text, answer the following question: What should a family do before starting to look for a new home?

A. Before you read the text, answer the following question: What should a family do before starting to look for a new home? UNIT 1: A PLAN FOR BUYING English for Real Estate Materials A. Before you read the text, answer the following question: What should a family do before starting to look for a new home? Read the following

More information

Load Balancing VMware Horizon View. Deployment Guide

Load Balancing VMware Horizon View. Deployment Guide Load Balancing VMware Horizon View Deployment Guide rev. 1.2.6 Copyright 2002 2015 Loadbalancer.org, Inc. 1 Table of Contents About this Guide...4 Loadbalancer.org Appliances Supported...4 Loadbalancer.org

More information

Cork Institute of Technology Master of Science in Computing in Education National Framework of Qualifications Level 9

Cork Institute of Technology Master of Science in Computing in Education National Framework of Qualifications Level 9 Cork Institute of Technology Master of Science in Computing in Education National Framework of Qualifications Level 9 February 2005 System and Network Management (Time: 2 Hours) Answer any THREE questions

More information

Estrategias para la Reducción de Riesgos y Ciber Ataques

Estrategias para la Reducción de Riesgos y Ciber Ataques Estrategias para la Reducción de Riesgos y Ciber Ataques Luis Zamora Consultor en Tecnología 1 This document is for informational purposes. It is not a commitment to deliver any material, code, or functionality,

More information

CHILD CARE 2016 SUMMER CREDENTIAL COURSES NEW YORK

CHILD CARE 2016 SUMMER CREDENTIAL COURSES NEW YORK CHILD CARE 2016 SUMMER CREDENTIAL COURSES NEW YORK 100% online Convenient, evening classes Caring instructors with field experience Scholarships available We are proud to offer you the fully accredited

More information

Monitoreo de Bases de Datos

Monitoreo de Bases de Datos Monitoreo de Bases de Datos Monitoreo de Bases de Datos Las bases de datos son pieza fundamental de una Infraestructura, es de vital importancia su correcto monitoreo de métricas para efectos de lograr

More information

Quick Installation Guide TV-IP422 TV-IP422W H/W: A1.0R

Quick Installation Guide TV-IP422 TV-IP422W H/W: A1.0R Quick Installation Guide TV-IP422 TV-IP422W H/W: A1.0R Table Table of Contents of Contents... 1 1. Before You Start... 1 2. Hardware Installation... 3 3. Configure the Internet Camera... 4 Troubleshooting...

More information

SUBCHAPTER A. AUTOMOBILE INSURANCE DIVISION 3. MISCELLANEOUS INTERPRETATIONS 28 TAC 5.204

SUBCHAPTER A. AUTOMOBILE INSURANCE DIVISION 3. MISCELLANEOUS INTERPRETATIONS 28 TAC 5.204 Part I. Texas Department of Insurance Page 1 of 10 SUBCHAPTER A. AUTOMOBILE INSURANCE DIVISION 3. MISCELLANEOUS INTERPRETATIONS 28 TAC 5.204 1. INTRODUCTION. The commissioner of insurance adopts amendments

More information

Request for Reinvestigation Form

Request for Reinvestigation Form Disclosure Department PO Box 353, Chapin, SC 29036 Toll Free Number: 866 265 6602 Toll Free Fax: 866 306 9258 Request for Reinvestigation Form To dispute our report in the fastest and most effective way,

More information

How to Configure Captive Portal

How to Configure Captive Portal How to Configure Captive Portal Captive portal is one of the user identification methods available on the Palo Alto Networks firewall. Unknown users sending HTTP or HTTPS 1 traffic will be authenticated,

More information

Práctica Configuración Routing / resumen comandos

Práctica Configuración Routing / resumen comandos Práctica Configuración Routing / resumen comandos Comandos Cisco (v1.7) Para entrar en modo configuration: #conf t (config)# Para guardar configuración: # write mem o # copy running-config startup-config

More information

Implementing Reverse Proxy Using Squid. Prepared By Visolve Squid Team

Implementing Reverse Proxy Using Squid. Prepared By Visolve Squid Team Implementing Reverse Proxy Using Squid Prepared By Visolve Squid Team Introduction What is Reverse Proxy Cache About Squid How Reverse Proxy Cache work Configuring Squid as Reverse Proxy Configuring Squid

More information

Chapter 8 Router and Network Management

Chapter 8 Router and Network Management Chapter 8 Router and Network Management This chapter describes how to use the network management features of your ProSafe Dual WAN Gigabit Firewall with SSL & IPsec VPN. These features can be found by

More information

Multi-Homing Security Gateway

Multi-Homing Security Gateway Multi-Homing Security Gateway MH-5000 Quick Installation Guide 1 Before You Begin It s best to use a computer with an Ethernet adapter for configuring the MH-5000. The default IP address for the MH-5000

More information

Step-by-Step Configuration

Step-by-Step Configuration Step-by-Step Configuration Kerio Technologies C 2001-2003 Kerio Technologies. All Rights Reserved. Printing Date: December 17, 2003 This guide provides detailed description on configuration of the local

More information

Formación MTCUME. MikroTik Certified User Manager Engineer. Pre-requisitos: - Certificación MTCNA

Formación MTCUME. MikroTik Certified User Manager Engineer. Pre-requisitos: - Certificación MTCNA Formación MTCUME MikroTik Certified User Manager Engineer Pre-requisitos: - Certificación MTCNA Objetivos de la Formación y la Certificación: - Proporcionar conocimiento especializado del sistema operativo

More information

Comodo MyDLP Software Version 2.0. Installation Guide Guide Version 2.0.010215. Comodo Security Solutions 1255 Broad Street Clifton, NJ 07013

Comodo MyDLP Software Version 2.0. Installation Guide Guide Version 2.0.010215. Comodo Security Solutions 1255 Broad Street Clifton, NJ 07013 Comodo MyDLP Software Version 2.0 Installation Guide Guide Version 2.0.010215 Comodo Security Solutions 1255 Broad Street Clifton, NJ 07013 Table of Contents 1.About MyDLP... 3 1.1.MyDLP Features... 3

More information

Entrenamiento a Embajadores Ambassador training

Entrenamiento a Embajadores Ambassador training Entrenamiento a Embajadores Ambassador training Quiénes somos? Who we are? Levanta la mano si Please raise your hand if a. b. c. d. e. f. g. h. Hablas español You speak spanish Hablas Inglés You speak

More information

CSIS 3230 Computer Networking Principles, Spring 2012 Lab 7 Domain Name System (DNS)

CSIS 3230 Computer Networking Principles, Spring 2012 Lab 7 Domain Name System (DNS) CSIS 3230 Computer Networking Principles, Spring 2012 Lab 7 Domain Name System (DNS) By Michael Olan, Richard Stockton College (last update: March 2012) Purpose At this point, all hosts should be communicating

More information

1:1 NAT in ZeroShell. Requirements. Overview. Network Setup

1:1 NAT in ZeroShell. Requirements. Overview. Network Setup 1:1 NAT in ZeroShell Requirements The version of ZeroShell used for writing this document is Release 1.0.beta11. This document does not describe installing ZeroShell, it is assumed that the user already

More information

Building a Home Gateway/Firewall with Linux (aka Firewalling and NAT with iptables )

Building a Home Gateway/Firewall with Linux (aka Firewalling and NAT with iptables ) Building a Home Gateway/Firewall with Linux (aka Firewalling and NAT with iptables ) Michael Porkchop Kaegler mkaegler@nic.com http://www.nic.com/~mkaegler/ Hardware Requirements Any machine capable of

More information

Loadbalancer.org Appliance Setup v5.9

Loadbalancer.org Appliance Setup v5.9 Loadbalancer.org Appliance Setup v5.9 This document covers the basic steps required to setup the Loadbalancer.org appliances. Please pay careful attention to the section on the ARP problem for your real

More information

Protecting and controlling Virtual LANs by Linux router-firewall

Protecting and controlling Virtual LANs by Linux router-firewall Protecting and controlling Virtual LANs by Linux router-firewall Tihomir Katić Mile Šikić Krešimir Šikić Faculty of Electrical Engineering and Computing University of Zagreb Unska 3, HR 10000 Zagreb, Croatia

More information