Manual Dfl-800 En Español
I
Prefacio
Versión del Documento. . . . . .
Extensión de responsabilidad .
Acerca de este Documento. . .
Convenciones Tipográficas
II
xvi
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
..
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
Vista General del Producto
xvii
xvii
xvii
xviii
2
1 Capacidades
1.1 Características del Producto . . . . . . . . . . . . . . . . . . . . . . . . . .
3
3
III
6
Introducción de Redes
2 El modelo OSI
7
3 Principios del Firewall
3.1 El Rol del Firewall . . . . . .. . . . . . . . . . .
3.1.1 ¿Qué es un Firewall? . . . . . . . . . . . . . . . .
3.1.2 ¿Cómo trabaja un Firewall? . . . . . . . . . . . .
3.2 ¿Contra qué NO protégé el Firewall? . . . . . .
3.2.1 Ataques en Componentes Inseguros pre-instalados
3.2.2 Usuarios Inexpertos en Redes protegidas . .
3.2.3 Data-Driven Network Attacks . . . . . . . . . .
3.2.4 Ataques Internos . . . . . . . . . . .. . . . . . .
3.2.5 Modems y Conexión VPN . . . . . . . . .
3.2.6 Agujeros entre DMZs y Redes Internas .
i
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
9
9
9
9
10
11
11
11
13
13
14
ii
IV
Administración
18
4 Plataforma de Configuración
4.1 ConfigurandoVia WebUI . . . . .
4.1.1 Vista General . . . . . . . . . .
4.1.2 Interface Layout . . . . .
4.1.3 Operaciones de Configuración
4.2 Monitoreo Via CLI . . . . . . . .
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
..
.
.
.
.
.
.
.
.
.
.
.
.
19
19
19
19
22
23
5 Registro
5.1 Vista General . . . . . . . . . . . . . .
...
5.1.1 Importancia & Capacidad
...
5.1.2 Eventos . . . . . . . . . . .
...
5.2 Receptores de Registro . . . . . . . .
...
5.2.1 Receptor Syslog . . . . . .
...
5.2.2 Receptor de Registro de Memoria. .
..
5.2.3 Receptor de Evento SMTP . . . . .
.
.
..
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
25
25
25
26
28
28
29
29
.
.
.
.
.
.
.
.
.
.6 Mantenimiento
6.1 Actualización del Firmware . . . . . . . . . . . . . . . . . . . . . . . . . .
6.2 Reset a valores de fabrica . . . . . . . . . . . . . . . . . . . . . .
6.3 Respaldo de Configuración . . . . . . . . . . . . . . . . . . . . . . . .
31
31
32
34
7 Ajustes Avanzados
7.1 Vista General. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
35
35
V
38Fundamentos
8 Objetivos Lógicos
8.1 Libro de Direcciónes . . . . . . . . . . . . . . . . . . .
8.1.1 Dirección IP . . . . . . . . . . . . . . . . . .
8.1.2 Dirección Ethernet . . . . . . . . . . . . . .
8.2 Servicios . . . . . . . . . . . . . . . . . . . . . . . .
8.2.1 Tipos de Servicio . . . . . . . . . . . . . . .
8.2.2 Reporte de Error & Protección de Conexión
8.3 Programas. . .. . . . . . . . . . . . . . . . . . . .
8.4 Certificados X.509 . . . . . . . . . . . . . . . . . .
8.4.1 Introducción a Certificados . . . . . . . .
8.4.2 Certificados X.509 en los Firewalls D-Link .
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
Guía de Usuario de los Firewalls D-Link
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
....
Regístrate para leer el documento completo.