SEGURIDAD INFORMATICA

Page 367

Práctica Nº11.-Autenticación de Usuarios en Redes Wireless: Servidor RADIUS

relacionados con la transformación de los datos: compresión de los datos (garantiza un mayor aprovechamiento del ancho de banda, aunque dicha compresión puede provocar perdida de información) y su cifrado (codifica la información garantizando confidencialidad). En definitiva, se encarga de adaptar los datos a la forma en que serán tratados por la máquina. (7) Capa de Aplicación. Proporciona un medio a los programas de aplicación para que accedan al entorno de comunicaciones "OSI", garantizando una transparencia de ello al usuario a través de una interfaz de usuario, que aunque normalmente es "GUI" ("Interfaz Gráfica de Usuario"), puede ser igualmente "LUI" ("Interfaz de Usuario de Línea de comandos"). Aunque como se puede ver, se trata de un modelo de referencia muy bien definido, en algunos puntos es cuestionable y redundante (se llevan a cabo funciones similares en distintas capas). También se le suele achacar que no existe un equilibrio entre las funciones que realizan las capas, estando alguna de ellas sobrecargada, y otras apenas hacen nada. No obstante, el error mayor que cometieron sus diseñadores, es que tardaron mucho tiempo en sacarlo a la luz, lo que provoco que otros modelos como es el "TCP/IP" se le adelantará en su implementación y se extendiera su utilización, desembocando en que el modelo "OSI" apenas se utilizase.

A.4.- Modelo de Referencia TCP/IP. En 1969 la agencia norteamericana de proyectos de investigación avanzada ("ARPA", "Advanced Research Projects Agency") recibió el encargo de proyectar un sistema de interconexión de ordenadores que debía poder resistir la destrucción de parte de su infraestructura a causa de un posible ataque, de forma que dos nodos cualesquiera pudieran seguir comunicados siempre que hubiera alguna ruta que los uniera. La "ARPA" decidió que la red debía usar conmutación de paquetes y topología mallada (múltiples alternativas para poder ir de un origen a un destino), tras lo cual procedió a su licitación. Poco a poco, las empresas y universidades participantes en el proyecto fueron creando lo que se denominó "ARPANET", una red altamente fiable y robusta. La "ARPANET" fue creciendo paulatinamente, y pronto se hicieron experimentos utilizando otros medios de transmisión de datos, en particular enlaces por radio y vía satélite. En relación a los protocolos existentes, se detecto que no satisfacían las necesidades esperadas, por lo que se diseñó un nuevo conjunto o pila de protocolos, y con ellos una nueva arquitectura de red. Esta nueva arquitectura recibió el nombre "TCP/IP" ("Transmisión Control Protocol/Internet Protocol"), procedente de los dos protocolos más importantes que formaban la pila de protocolos: el protocolo "TCP" utilizado por las entidades pares de nivel 4, e "IP" por las entidades pares de nivel 3. "ARPANET" creció exponencialmente, sobre todo tras su fusión con la red de la fundación nacional de la ciencia de los Estados Unidos ("NSFNet"). Poco a poco se la fue conociendo por el nombre actual: "Internet". Los diseñadores de "TCP/IP" actuaron de manera más pragmática que los del modelo "OSI". Mientras que en el caso de "OSI" se emplearon varios años en definir con sumo cuidado una arquitectura de capas donde la función y servicios de cada una estaban perfectamente definidas, y sólo después se planteó desarrollar los protocolos para cada una de ellas, en el caso de "TCP/IP" la operación fue a la inversa: primero se especificaron los protocolos, y luego se definió el modelo como una simple descripción de los protocolos ya existentes. Por este motivo el modelo "TCP/IP" es más simple que el modelo "OSI". No obstante, "OSI" es una especificación más coherente y académica por lo que se utiliza a menudo para describir otras arquitecturas, como por ejemplo la Seguridad Informática y Alta Disponibilidad – amartinromero@gmail.com 367


Turn static files into dynamic content formats.

Create a flipbook

Articles inside

A.15.-IEEE 802.11: Wireless LANs (WLAN

2min
page 400

A.16.-Capa Nº 5: Física

2min
page 401

A.17.-Dispositivos de red dentro del modelo tcp/ip

4min
pages 402-403

Ej. Práctico 4.7.2: Delegación de la gestión LVM a un Usuario del Sistema Solución Ej. Pr. 4.7.2.I.- Cómo Delegar la Gestión LVM a un Grupo de Usuarios .......................................................................................................................................209

4hr
pages 208-366

A.8.-Capa Nº 3: Red

10min
pages 373-376

Ej.A.9.VIII Direccionamiento IP en el diseño de una Red V

1min
page 386

A.13.-Subcapa MAC: Control de Acceso al Medio

2min
page 397

A.7.-Capa Nº 2: Transporte

2min
page 372

A.6.-Capa Nº 1: Aplicación

5min
pages 370-371

A.4.-Modelo de Referencia TCP/IP

3min
page 367

A.5.-División en niveles del Modelo de Referencia TCP/IP

3min
pages 368-369

Ej. Práctico 4.7.1: Delegación de Privilegios a Usuarios el Sistema

1min
page 206

4.6.- Gestión de Volúmenes Lógicos Dinámicos: LVM

7min
pages 181-185

4.7.- Delegación de Privilegios a Usuarios del Sistema: SUDO

4min
pages 204-205

Ej. Práctico 4.5.1: RAID, ACLs y Cuotas Solución Ej. Pr. 4.5.1.I.- Gestión de Volúmenes RAID5 y RAID6, ACLs y Cuotas .......................................................................................................................................175

12min
pages 172-180

4.5.- Administración de Cuotas: quota y quotatool

7min
pages 168-171

Solución Ej. Pr. 4.4.1.I.- Gestión de ACLs en GNU/Linux

0
page 167

Ej. Práctico 4.4.1: Gestión de ACLs en GNU/Linux

1min
page 166

4.4.- Administración de Listas de Control de Acceso (ACLs): acl

5min
pages 163-165

Solución Ej. Pr. 4.3.1.I.- Creación de Usuarios y Grupos en GNU/Linux

2min
pages 161-162

4.3.- Administración de Usuarios y Grupos de Usuarios en GNU/Linux

1min
page 159

3.2.- Configuración previa del Entorno de Red: Gateway/Proxy Squid

3min
pages 91-92

Ej. Práctico 4.2.1: Implementación de Volúmenes RAID0, RAID1 y RAID5 Solución Ej. Pr. 4.2.1.I.- Implementación de volúmenes RAID0, RAID1 y RAID5 .......................................................................................................................................156

4min
pages 156-158

4.2.- Administración de Sistemas RAID: mdadm

12min
pages 149-155

bajo un Túnel DNS Solución Ej. Pr. 3.4.3.I.- Cómo Saltarse un Portal Cautivo mediante un Túnel DNS .......................................................................................................................................129

13min
pages 129-134

Ej. Práctico 3.2.2: Proxy No Transparente con Autenticación Digest Solución Ej. Pr. 3.2.2.I.- Configuración de un Proxy No Transparente Auth. Digest .........................................................................................................................................99

3min
pages 99-101

Ej. Práctico 3.3.3: Control de Ancho de Banda por Usuario (Clase 4 Solución Ej. Pr. 3.3.3.I.- Cómo Garantizar un Ancho de Banda por Usuario (QoS) ....................................................................................................................................... 113

1min
pages 113-114

Ej. Práctico 3.2.1: Proxy No Trasparente con Autenticación Básica Solución Ej. Pr. 3.2.1.I.- Configuración de un Proxy No Transparente Auth. Basic .........................................................................................................................................94

10min
pages 93-98

Práctica Nº3.-Proxy HTTP Caché. Squid

2min
page 85

Seguridad Informática y Alta Disponibilidad – amartinromero@gmail.com

46min
pages 10-42

3.1.- Directivas Básicas de Configuración del Proxy Squid

7min
pages 86-89

doble Firewall – DMZ – Intranet Protegida

5min
pages 72-74

Ej. Práctico 2.3.7: Seguridad Perimetral con doble Firewall Solución Ej. Pr. 2.3.7.I.- Configuración de una Zona Perimetral compuesta de un

5min
pages 69-71

Solución Ej. Pr. 2.3.9.I.- Monitorización vía Web del Tráfico de Red: ntop

2min
pages 82-84

2.3.- Filtrado de paquetes mediante iptables: FILTER

4min
pages 43-45

Solución Ej. Pr. 2.3.6.I.- Configuración de un Firewall con una DMZ

6min
pages 66-68
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.