Saltar navegación

Activa JavaScript para disfrutar de los vídeos de la Mediateca.

Servidores Proxy. Parte 1 - Contenido educativo

Ajuste de pantalla

El ajuste de pantalla se aprecia al ver el vídeo en pantalla completa. Elige la presentación que más te guste:

Subido el 5 de marzo de 2025 por Francisco J. G.

29 visualizaciones

Servidores Proxy. Parte 1

Descargar la transcripción

Vale, pues comenzamos. El tema 5 va sobre introducción a los servidores proxy. Lo que he querido es, como dicen en el tema 4, he querido hacer todos los contenidos que aparecen en el aula del tema 5, pues pasarlos a una presentación que es la que os pongo aquí. 00:00:04
Está casi todo, pero que sepáis que los contenidos son los del aula, ¿vale? 00:00:23
Pero, bueno, esto también lo tendréis colgado, lo que es la presentación, pero que sepáis que los contenidos son los del aula, ¿vale? 00:00:29
Pero he querido reflejar todo. Yo creo que casi todo está aquí, ¿vale? 00:00:37
¿Qué es un servidor proxy? Pues un proxy puede ser un dispositivo o bien hardware o puede ser software. 00:00:44
¿Y qué actúa? Actúa como un intermediario en presente clientes y servidores. Vamos a ver a lo largo de toda la presentación los tipos de proxys y cómo funcionan. Esto que va a hacer va a generar una mejora de rendimiento y también de seguridad. 00:00:51
En cada tipo de Proxys tenemos Proxys NAT, anónimo, web, inverso, abierto, transparente. Cada tipo de Proxy tendrá una función específica y unos mejorarán unas cosas, otros mejorarán otras. Aquí os he puesto una tabla de la descripción de cada uno de los Proxys, pero más adelante en la presentación veremos uno a uno cada uno de ellos. 00:01:07
Funcionar de un proxy, controlar el acceso a internet, agilizar las conexiones por medio de almacenamiento en caché, autentificación de usuarios y filtrado de tráfico, podemos auditar todos los accesos a internet o accesos al proxy por medio de la creación de logs y sobre todo también mejora la seguridad de las conexiones. 00:01:35
Un ejemplo de proxy sería instalar Skid en Linux. Aquí aparece un ejemplo de Skid y cada uno de cómo habilitarlo, instalarlo, etc. Luego, más adelante en la presentación, me dedicaré a hablar de Skid y de cada uno de los comandos para utilizarlo, etc. 00:02:03
Configurar el navegador o un sistema operativo para usar el proxy sería lo necesario para configurar el cliente, introducir la dirección IP y el puerto del proxy y en algunos sistemas permite una configuración automática. 00:02:31
La configuración del servidor proxy por medio de Skid se hace a través de un fichero que sería el skid.com 00:02:46
y en este skid.com hay una serie de parámetros clave que serían estos que aparecen aquí, 00:02:51
pero que luego veremos más detalladamente más adelante. 00:02:58
Por el bar de funcionamiento y logs también aparece aquí donde se pueden revisar los logs, 00:03:09
Serían aces.log y para comprobar la conectividad por del proxy a través de GaleCore. 00:03:15
Herramientas gráficas para gestión de proxies. 00:03:24
Vamos a tener tres, que serían Cential, Webmin y PFSense. 00:03:26
Estas tres herramientas, os he puesto aquí la diferencia entre ellas y las características. 00:03:31
Hay algunas que requieren más recursos en comparación con otras soluciones, 00:03:37
como puede ser la de Cential, PFSense es un potente sistema y lo que pasa es que a la hora del aprendizaje no sirve usuarios novatos, 00:03:45
sino que tienes que tener una cierta experiencia en redes para poderlo manejar. 00:03:59
Y Webmin sería el que más se utiliza en servidores Linux, es compatible con múltiples distribuciones. Veis la tabla aquí para que os fijéis cuáles son las ventajas e inconvenientes de cada uno de ellos. 00:04:03
Entonces, en resumen, los servidores proxy optimizan el acceso a red y mejoran la seguridad 00:04:23
Que existen diversos tipos, los hemos visto, luego lo veremos con más detalle 00:04:28
Según la necesidad del sistema, que Skid es una herramienta poderosa y flexible para la gestión de proxies en Linux 00:04:33
Y la configuración y el monitoreo de logs va a ser clave para el funcionamiento de todo esto 00:04:38
Tipos de proxies y sus características 00:04:45
Bien, hemos dicho que el proxy era el intermediario entre clientes y servidores 00:04:48
y que nos permitía auditar el uso que se hace de Internet a través del propio proxy. 00:04:53
Elementos básicos de un proxy serían los elementos de destino, que serían los servidores o los sitios web, 00:05:01
elemento cliente, dispositivos que usan el proxy, y las reglas de acceso, 00:05:07
que son las que va a establecer por las políticas de control, para qué tráfico va a permitir entrar y cuál no. 00:05:12
Funciones de un proxy, ya lo hemos dicho anteriormente, no lo repito, 00:05:20
pero vamos a mencionar el método de caché, seguridad, auditoría y control de acceso a Internet. 00:05:23
Tipos de proxy, los hemos visto anteriormente y ahora vamos a detallar uno a uno. 00:05:28
Empezaremos con el proxy NAT, en el que la función sería enmascarar direcciones IP de clientes y destino. 00:05:32
El uso principal es compartir una misma dirección IP para acceder a Internet. 00:05:39
En cuanto al proxy NAT, os he puesto aquí en una tabla todas sus características, 00:05:44
pero he remarcado que una de las funciones principales es la de que permite que múltiples dispositivos en una red privada compartan una dirección IP pública, 00:05:49
que traduce las direcciones IP privadas, que oculta la IP real de los dispositivos internos. 00:05:59
En cuanto a tipos, aquí tenéis los tres tipos que hay de Process NAT. 00:06:08
El uso común se usa en rutas de lugares y de empresas y que trabaja a un nivel de red traduciendo direcciones IP. 00:06:12
Esas serían las características más importantes del proxy anónimo. 00:06:17
En cuanto al proxy anónimo, su función es la de ocultar completamente la identidad del cliente ante el servidor de destino. 00:06:22
Uso principal es saltar firewalls o restricciones impuestas en una red. 00:06:29
En cuanto al proxy anónimo, oculta la dirección IP del usuario al acceder al sitio web. 00:06:36
importante. La modificación de dirección IP es que reemplaza la IP del usuario por la del servidor proxy. 00:06:42
Un uso común, pues se usa para navegar de forma privada. ¿Qué diferencia habría entre un proxy NAT y un anónimo? 00:06:51
Mientras que en el proxy anónimo solo oculta la IP del usuario al navegador web, en la NAT traduce direcciones IP a nivel de red, 00:06:59
que ya lo habíamos visto anteriormente, para gestionar las conexiones. 00:07:07
Proxy Web Cache es una función en la que almacena copias de páginas web para acelerar su carga. 00:07:13
Entonces, ¿qué es lo que va a hacer esto? 00:07:20
Va a reducir el tiempo de carga y reduce el consumo del ancho de banda, 00:07:22
principalmente para optimizar el rendimiento en redes. 00:07:29
Características. 00:07:34
Esa es su función principal de un proxy web caché, pues sería, permite acceder al sitio web a través de un servidor intermedio. 00:07:34
La modificación de la IP, pues la IP del usuario es reemplazada por la del servidor proxy web 00:07:41
y tendríamos que encontrar limitaciones que puede ser, lógicamente, pues a veces puede ser más lento 00:07:45
debido a esa intermediación que está realizando. Algunos sitios bloquean el proxy web 00:07:51
y no protege todo el tráfico de internet, solo la navegación web. 00:07:58
Bueno, el proxy inverso, si veis aquí en la gráfica, tenemos aquí lo que sería un proxy normal y lo que sería el proxy inverso, que ahora se pone en la cabecera del servidor al que vamos a acceder. 00:08:02
Entonces, un proxy inverso que es un servidor que se sitúa delante del servidor web al que se va. Entonces, ¿qué es lo que hace? Suelen, lo que va a hacer es reenviar las solicitudes del cliente a esos servidores web. 00:08:17
El uso principal sería para balanceo de carga y seguridad del servidor web. Este lo que hace es que va a aumentar la protección a los servidores backend, principalmente para contraataques y también por una sobrecarga que le puede aplicar al propio servidor. 00:08:34
Entonces lo que hacemos es que el propio Borg sí está cercano al servidor donde vamos a solicitar las peticiones para evitar la sobrecarga del mismo. 00:08:55
Se coloca principalmente, pues, frente al servidor web para gestionar el tráfico entrante, ahí la diferencia con el proxy normal. Modificación de la dirección IP, pues, oculta, a este sí oculta la IP real del servidor web al cliente. 00:09:07
Y en cuanto a limitaciones, pues va a requerir de una configuración bastante más avanzada. Puede ser un punto único de fallo. Si no se implementa redundancia, si esto falla, pues tendríamos un problema y puede añadir latencia si no está bien optimizado. 00:09:20
El proceso abierto es el que aceptaría conexiones de cualquier tipo de clientes sin restricciones. Uso principal, acceso público a servicios próximos. Aquí permite, su función principal es permitir que cualquier usuario en Internet lo utilice sin autenticación ni restricciones y actuando como un intermediario en las conexiones. 00:09:38
Veis las limitaciones, tendríamos que, lógicamente no es confiable, puede ser lento e inestable y muchos sitios bloquean conexiones de proxy abiertos. Aquí tendríamos tipos de proxy abierto, como que sería el anónimo, el elite y el transparente. 00:10:02
El proxy transparente, que es el que os he introducido en la tarea, que sería el siguiente proxy, sería el que se combina con NAT para redirigir tráfico, pero sin configuración en el cliente. 00:10:22
Ahora no configuramos en el cliente, eso se va a realizar de manera automática. 00:10:34
Uso principal, seguridad y control de tráfico, pero en el que no vamos a tener ninguna intervención por parte del usuario. 00:10:37
Y en cuanto a la ventaja, no percibe que se está navegando a través del proxy, el usuario ni se va a enterar. 00:10:45
Por tanto, función principal intercepta el tráfico de los usuarios sin que de esto lo noten, pero cuidado, no va a ocultar la IP del usuario. Simplemente va a actuar como un intermediario, pero que no va a ocultarla. En cuanto a limitaciones, no protege la privacidad del usuario, lógicamente. Puede ser detectado y bloqueado por algunos sitios web y si está mal configurado puede causar problemas de acceso a las páginas web. 00:10:52
decir que la diferencia entre el proxy anónimo y el NAT 00:11:16
a diferencia del proxy anónimo que ocultaba 00:11:22
en la IP de usuario, aquí no la oculta 00:11:26
en el transparente, permite que siga visible 00:11:30
y el proxy transparente no se usa para compartir conexiones 00:11:32
aquí está la comparación de todos los tipos de proxy 00:11:38
en los que he hablado, indicar que modificación de la IP del usuario, veis, todo se modifica, excepto, a excepción, pues, del caso, pues, del transparente, en el que no se modifica. 00:11:44
Brindar anonimato, pues, hay tres proxies que no brindan anonimato, como sería, pues, el caso del Proxynat, el inverso y el proxy transparente. 00:12:00
En cuanto a la seguridad, pues el más seguro sería el proxy inverso. Y luego, pues aquí nos habla de las limitaciones, pues que no proporciona anonimato, que puede ser detectado y bloqueado por algunos sitios el anónimo, que puede ser lento en el caso del web, ya lo hemos visto, que puede ser un punto de fallo si no se configura correctamente en el inverso, que no es confiable en el caso del proxy abierto y que no mejora la privacidad y que puede ser detectado y bloqueado en el caso del web. 00:12:12
trasparen. Diferencia entre un proxy y un gateway, pues ambos comunican ruedas pero el proxy trabaja 00:12:42
a nivel de aplicación, mientras que el gateway no intercepta datos, solo reenvía paquetes. Conclusión, 00:12:51
de todo lo expuesto hasta aquí, existen distintos tipos de proxies que en función de lo que nosotros 00:12:59
queramos utilizaremos uno u otro y que lógicamente son distintos tipos de proxies con funciones 00:13:06
específicas, que la elección dependerá de qué, si queremos optimizar, si queremos seguridad, si queremos 00:13:11
anonimato, ya lo hemos visto a través de la tabla, y que el uso de proxy sí o sí va a mejorar la cuestión del tráfico, 00:13:18
eso en redes empresariales. Funciones de un servidor proxy. Ahora, las funciones, ¿qué funciones puede desempeñar 00:13:27
un proxy? Pues hemos visto que puede actuar como intermediario en las conexiones de red, que mejora la seguridad 00:13:36
a la velocidad de gestión de tráfico y que las principales funciones pueden ser 00:13:42
filtrado de contenidos, como ProSigH y Firewall. 00:13:45
Como filtrado de contenidos va a permitir controlar el tipo de contenido 00:13:52
que nosotros queremos que a los que puede acceder el usuario. 00:14:01
Va a permitir bloquear sitios web, sitios web sobre todo aquellos que sean peligrosos 00:14:06
o que no quiera autorizar por la propia empresa. 00:14:12
Que se usa en empresas y centros educativos 00:14:17
y que va a mejorar, lógicamente, la seguridad 00:14:19
evitando el descarga de malware o también el piso. 00:14:22
Hemos visto que también puede actuar como un proxy caché. 00:14:29
Ya vimos que almacenaba esas páginas web, 00:14:33
las almacenaba de tal manera que puede seguir viendo 00:14:35
esas páginas almacenadas sin necesidad incluso 00:14:39
de que haya conexión a Internet. 00:14:41
Eso va a reducir el consumo, tanto de lo vimos como del ancho de banda, como aumentará o mejorará la velocidad. Y va a acelerar o permitir acelerar las conexiones sucesivas a los mismos sitios. 00:14:43
Por último, como firewall, como hemos visto, permite a un proxy bloquear tráfico malicioso y puede actuar como un firewall en el que tendremos que permitir a determinadas condiciones, interrumpir a otras, restringir el acceso a determinados servicios externos. 00:14:56
y, lógicamente, pues esto va a añadir esa capa de seguridad con respecto a la red interna. 00:15:23
El hecho de que, dicho proxy, también podrá actuar como un par de firewall. 00:15:29
Conclusión, el proxy puede mejorar la seguridad y el rendimiento de la red. 00:15:33
El filtrado de contenidos permite restringir accesos no deseados. 00:15:38
La caché reducía la carga en red y mejoraba la velocidad. 00:15:43
Y su función como firewall protege a los usuarios y a los sistemas internos. 00:15:46
Instalación y configuración de un servidor proxy. Ahora vamos a hablar de la implementación de Skid en Linux. Ya he iniciado un poco en la videoconferencia y ahora nos vamos a meter un poquito más con ello. 00:15:54
Toda la tarea va encaminada a usar Skid y a realizar determinadas acciones con él. 00:16:10
Primero, ¿qué es Skid? Skid es un proxy, es de libre distribución, es compatible con protocolos como HTTP, FTP, DNS, permite almacenamiento caché, filtrado de tráfico y control de acceso. 00:16:21
Y además funciona con Linux. Hay también versiones para Windows, pero fundamentalmente con Linux funciona y es fácil de instalar. 00:16:36
Beneficios. Reduce el consumo de ancho de banda. Aumenta la seguridad mediante filtrado de tráfico y control de accesos, lo que hemos visto a lo largo de toda la presentación. 00:16:47
permite configurar proxy transparentes. De hecho, la tarea requiere de la configuración por un proxy transparente 00:16:58
y mejora la velocidad de navegación. 00:17:07
Características de SKID. Tenemos el modo caché transparente, aceleración HTTP, 00:17:14
para servicios como Apache, caché de consola HTTPS y control de acceso por IP y usuario. 00:17:21
Plataformas compatibles, hemos visto que tanto en torno a Sony como en Linux se puede utilizar 00:17:27
el Skid, disponible también en Windows y está integrado en herramientas como PFSense 00:17:35
y Zentyal. Para instalar Skid en un sistema basado en Debian o Ubuntu, igual que en todas 00:17:42
las instalaciones, apt-get, install, skid. 00:17:52
Tras la instalación, los archivos 00:17:55
principales, ¿dónde se van a guardar? Tenemos 00:17:58
importante es el skid.conf 00:18:00
donde vamos a establecer toda la configuración 00:18:03
del proxy. La caché aparecerá 00:18:07
spud, skid, y los logs de acceso 00:18:11
aparecerán en log. 00:18:16
En barlog, skid, vamos a tener 00:18:21
los registros de acceso y los errores. ¿Esto qué nos va a permitir? Lo que vimos anteriormente, un proxy también nos va a permitir crear una auditoría o un diagnóstico de todos los accesos de los usuarios y de ese tráfico de red que se está produciendo como intermediario que es dicho proxy. 00:18:24
Comandos de gestión de SKID, pues tenemos que para iniciar, para detener o para reiniciar el servicio, pues tenemos que para iniciar se realiza con SKID START, para pararlo con el SKID STOP y para reiniciar con el REST. 00:18:51
También podemos ver la versión que ha instalado SKID, con el V. 00:19:05
En cuanto a la depuración y diagnóstico, para detectar errores en configuración, pues se pueden leer los errores a través de este comando. 00:19:13
Y modo de depuración se realizaría a través del script guión D5. Esto lo que nos indica es el nivel de depuración. Uno sería lo que muestra solo información mínima de depuración. El cinco proporcionaría un nivel medio de detalle y el nueve es el nivel más detallado. 00:19:21
También se puede iniciar automáticamente. El iniciar automáticamente del mismo se puede habilitar o deshabilitar a través de estos comandos que aparecen aquí, a través del update guión rc.d. 00:19:43
O bien se hace con el parámetro F o bien a través de SKID se habilita directamente. Aquí tenéis lo que hace cada parámetro. Aquí tenemos que el guión F fuerza la eliminación del servicio sin montar advertencias. 00:19:55
Gestión del servicio de SKID. Esto lo hemos visto anteriormente. Para iniciarlo era a través del StartSkid, a través del sistema CTL StartSkid. Para pararlo, dar a reiniciarlo con el Restart y para ver el estado en el que está actualmente el proxy, si está funcionando o no, el status. 00:20:20
Para comprobar errores de configuración, tendríamos skid-k-parse. 00:20:37
Parámetros clave en el fichero skid.conf. Los parámetros clave en dicho fichero de configuración y que tenéis que acceder, concretamente para la tarea, serían el HTTP port, que es el puerto donde escucha el servicio, 00:20:45
el access log, que es la ubicación de los registros de acceso, y el error directory, que es el directorio de mensajes de error. 00:21:02
Para definir la ubicación de los registros de acceso en Skid, pues tenemos que hacer a través de access.log. 00:21:13
Tenemos que, como podemos ver los registros en tiempo real, se realizaría a través de esta sentencia que aparece aquí, 00:21:20
que en el TAI-F, y luego a través de la ruta barlog, skid y luego access.log. 00:21:27
En cuanto a mensajes de error en español, como mostrar los mensajes de error en castellano, pues se utilizaría a través de error-bajo directory y a través de toda esta ruta. 00:21:31
Configuración de un proxy caché. Hemos visto lo que era un proxy caché, que almacenaba un contenido temporal para almacenar todas las páginas para reducir el acceso a internet. 00:21:46
Entonces, también podemos configurarlo como un proxy caché. 00:22:07
Parámetros clave que tenemos para configurarlo como un proxy caché, aquí serían estos parámetros, el caché guión bajo mem, el maximum object size, reference age, el caché dir y el caché mgr. 00:22:16
En cuanto al caché MEM, nos va a indicar el tamaño de la memoria caché en RAM. 00:22:31
Este otro nos indicará el tamaño máximo de los objetos almacenados, ahora lo veremos todo con cada uno de ellos como un ejemplo. 00:22:39
Reference Age sería el tiempo en el que se van a almacenar dichos objetos. 00:22:46
El caché DIR especifica el tamaño que necesita SKID para el almacenamiento de la caché en el disco duro. 00:22:51
Y el caché MGR indica SKID el correo del administrador. 00:22:57
Aquí tenemos un ejemplo del primero, que sea caché mem 256 megas, en el que tendríamos que lo que nos indica que es, le está asignando o le está definiendo la cantidad de memoria RAM que se puede almacenar en la caché. 00:23:01
Aquí en este caso está diciendo que son de 256 megas de RAM para la caché. 00:23:20
En cuanto al Maximum Object Size, nos está diciendo que le está dando un valor de 4096 kilobites, en el que lo que nos está diciendo es que, en este caso, el tamaño máximo de los objetos que almacenan en la cachella sea como máximo de 4 megas. 00:23:25
Y por último tenemos el reference age, one month, en el que nos indica el tiempo máximo en el que un objeto va a permanecer ahí en la caché antes de que sea eliminado o actualizado. Aquí nos está indicando que va a permanecer durante un mes. 00:23:46
Configuración de caché en disco. 00:24:03
También nos va a permitir definir la configuración de almacenamiento en caché del SKID. 00:24:08
Aquí tenemos todos los parámetros que le añade. 00:24:12
Este es lo que nos va a definir. 00:24:16
Es un directorio de caché en el que nos dice el tamaño total de la caché, 00:24:18
el número de subdirectorios de primer nivel dentro del directorio de la caché, 00:24:23
el número de subdirectorios de segundo nivel, 00:24:26
el tipo de sistema de almacenamiento de caché que va a utilizar, 00:24:28
que es UFS, UFS, etc. 00:24:31
Optimización del caché. 00:24:36
Se recomienda que el tamaño del caché ajustarlo según el almacenamiento que tengamos disponible. 00:24:37
Nunca que sea mucho más grande que el contenido que tenemos. 00:24:50
No establece un caché mayor al espacio disponible en disco. 00:24:54
Y que Skid además puede bloquearse si se supera ese almacenamiento asignado. 00:24:58
Configuración básica de SKID, pues tenemos en el archivo skid.conf, pues hemos visto que a través de HTTP y bajo port, 00:25:03
pues nos va a indicar el puerto por el que va a escuchar SKID, que sería el 3128. 00:25:17
También podemos definir una ACL, definir la red local, estamos diciendo aquí que esta regla ACL, 00:25:22
se indica que permita como dirección fuente esta dirección de red. 00:25:32
En cuanto a cuando va acompañada esa ACL con el HTTP access allow localnet, 00:25:40
aquí le ha dado nombre a la ACL, que sea localnet, 00:25:46
y le está diciendo que permite acceso a esa red interna. 00:25:49
También a través de configuración básica del tamaño de la caché, 00:25:53
como hemos visto anteriormente, en la caché memoria, que sea de 256 megas. 00:25:58
Configuración del proxy caché, pues he puesto aquí más ejemplos de lo que he indicado anteriormente, 00:26:06
cómo definir el almacenamiento del disco, cómo el tamaño máximo de la caché, que ya lo hemos visto antes, 00:26:13
de cada uno de los objetos, el tipo de almacenaje, repite, salvo esta, que sería caché-mgr, 00:26:19
que sería el que todas las alertas en configuración va a mandarlas al correo del administrador, que es el que ha puesto aquí. 00:26:28
En cuanto a los logs, se pueden permitir tanto los accesos como los logs y hay un registro de accesos, 00:26:40
que sería a través del access.log, una información sobre la caché, que sería a través de la caché.log 00:26:45
y un registro de almacenamiento en caché, que es el store.log. 00:26:50
Para visualizarlo en tiempo real, lo que hemos visto anteriormente, a través del TAIL-F y luego tenemos la ruta a ACES.LOG. 00:26:55
Seguridad y control de acceso. 00:27:08
Es que permite aplicar reglas de seguridad en su configuración. 00:27:10
Bloquear sitios específicos a través de las reglas ACL. 00:27:14
Fijaos, aquí ha generado una regla ACL en la que nos indica que a bloqueados, 00:27:18
pues dentro de bloqueados esto define el dominio de destino, que sería este tipo de dominios. 00:27:22
Lo ha llamado SCL bloqueados y después deniega a bloqueados el acceso a esos sitios. 00:27:32
Ventajas de SKID, pues que es una solución potente y flexible, que va a mejorar la velocidad de navegación, 00:27:41
que aumenta la seguridad y que su configuración es altamente personalizable y adaptable. 00:27:49
Ya lo hemos visto cómo lo podemos configurar y cómo podemos adaptarlo en función de nuestras propias necesidades. 00:27:57
Idioma/s:
es
Materias:
Informática
Niveles educativos:
▼ Mostrar / ocultar niveles
  • Formación Profesional
    • Ciclo formativo de grado básico
      • Primer Curso
      • Segundo Curso
    • Ciclo formativo de grado medio
      • Primer Curso
      • Segundo Curso
    • Ciclo formativo de grado superior
      • Primer Curso
      • Segundo Curso
Autor/es:
Francisco J. González Constanza
Subido por:
Francisco J. G.
Licencia:
Todos los derechos reservados
Visualizaciones:
29
Fecha:
5 de marzo de 2025 - 22:16
Visibilidad:
Público
Centro:
IES CIFP a Distancia Ignacio Ellacuría
Duración:
28′ 04″
Relación de aspecto:
1.78:1
Resolución:
1920x1080 píxeles
Tamaño:
435.13 MBytes

Del mismo autor…

Ver más del mismo autor


EducaMadrid, Plataforma Educativa de la Comunidad de Madrid

Plataforma Educativa EducaMadrid