SEGURIDAD INFORMATICA

Page 372

Práctica Nº11.-Autenticación de Usuarios en Redes Wireless: Servidor RADIUS

gestión de sus sitios Web, sino que utilizan "Apache" ó "IIS" (aplicaciones servidor). Además de las funciones anteriores, dentro de la capa de aplicación también se llevan a cabo funciones relacionadas con la compresión de la información a transferir, la seguridad, y gestión de las sesiones abiertas, funciones asociadas a los niveles "OSI" de presentación y sesión (hay que recordar que estas capas quedaban aglutinadas dentro de la capa de aplicación en "TCP/IP"). De todas estas funciones, la más compleja e importante es la referida a seguridad, motivo por el cual en vez de tratarse sus aspectos más destacados en este capítulo, se reserva uno (capítulo nº 16) para tal finalidad.

A.7.- Capa Nº 2: Transporte. Tal como ya se expuso en el punto introductorio del presente capítulo, tras la capa de aplicación, independientemente de la aplicación y protocolo correspondiente que haya sido utilizado, se genera una información (mensaje) en formato binario (0’s y 1’s) que hay que hacer llegar al destinatario. Relacionándolo con el modelo de referencia "OSI", dentro de este nivel se llevan a cabo todas las funciones de la capa de transporte, y parte de las del nivel de sesión. De todas las funciones que lleva a cabo, podrían destacarse las siguientes: 1) Con la finalidad de aprovechar el ancho de banda, y disminuir los retardos en la comunicación, tal como se vio en la introducción, el mensaje es troceado en paquetes (conmutación de paquetes). Con la finalidad de seguir un orden, y permitir su reensamblado en el destino, al dividir el mensaje, se les asigna un "número de secuencia" a los paquetes (1, 2, 3, …). 2) Para evitar confusiones, con la finalidad de identificar que aplicación (protocolo) generó la información a enviar se le añade un identificador, conocido como "número de puerto de origen". De igual forma, para identificar que aplicación en el equipo destinatario estará en disposición de tratar la información que se le envía, se añade otro identificador denominado "número de puerto de destino". Estos identificadores ó números de puerto tienen una longitud de 2 bytes (16 bits), por lo que pueden encontrarse entre 0 y 65535 (2 16 = 65536). Los números de puerto de cara a "aplicaciones cliente" son dinámicamente asignados por el sistema operativo (no tienen un identificador concreto) en el mismo momento en que se lleva a cabo una solicitud o petición de servicio. En cambio, los números de puerto en las "aplicaciones servidoras" se les conoce como puertos "well-known" (bien conocidos), los cuales han sido preasignados por el "IANA" ("Internet Assigned Numbers Authority", "Agencia de Asignación de Números Internet"), hoy conocida como "ICANN" ("Internet Corporation for Assigned Names and Numbers", "Corporación de Internet para la Asignación de Nombres y Números"), y no pueden cambiarse. En concreto, estos puertos "well-known" están en el rango del 0 al 1023, cuya lista completa está documentada en la "RFC-1700", entre los que cabría conocer los siguientes: 21-FTP, 23-TELNET, 25-SMTP, 80-HTTP y 110-POP3. En cuanto al resto de números de puerto, del 1024 al 49151, se les conoce como "puertos registrados" al encontrarse reservados ya para determinados servicios, y del 49152 al 65535 como "puertos dinámicos ó privados", ya que pueden ser usados según se crea conveniente. 3) Determina el tipo de comunicación, orientada ó no a conexión, dependiendo del protocolo que se utilice "TCP" ("Transmisión Control Protocol") ó "UDP" ("User Datagram Protocol"). Es decir, mediante "TCP" podemos establecer una comunicación entre dos equipos informáticos Seguridad Informática y Alta Disponibilidad – amartinromero@gmail.com 372


Turn static files into dynamic content formats.

Create a flipbook

Articles inside

A.15.-IEEE 802.11: Wireless LANs (WLAN

2min
page 400

A.16.-Capa Nº 5: Física

2min
page 401

A.17.-Dispositivos de red dentro del modelo tcp/ip

4min
pages 402-403

Ej. Práctico 4.7.2: Delegación de la gestión LVM a un Usuario del Sistema Solución Ej. Pr. 4.7.2.I.- Cómo Delegar la Gestión LVM a un Grupo de Usuarios .......................................................................................................................................209

4hr
pages 208-366

A.8.-Capa Nº 3: Red

10min
pages 373-376

Ej.A.9.VIII Direccionamiento IP en el diseño de una Red V

1min
page 386

A.13.-Subcapa MAC: Control de Acceso al Medio

2min
page 397

A.7.-Capa Nº 2: Transporte

2min
page 372

A.6.-Capa Nº 1: Aplicación

5min
pages 370-371

A.4.-Modelo de Referencia TCP/IP

3min
page 367

A.5.-División en niveles del Modelo de Referencia TCP/IP

3min
pages 368-369

Ej. Práctico 4.7.1: Delegación de Privilegios a Usuarios el Sistema

1min
page 206

4.6.- Gestión de Volúmenes Lógicos Dinámicos: LVM

7min
pages 181-185

4.7.- Delegación de Privilegios a Usuarios del Sistema: SUDO

4min
pages 204-205

Ej. Práctico 4.5.1: RAID, ACLs y Cuotas Solución Ej. Pr. 4.5.1.I.- Gestión de Volúmenes RAID5 y RAID6, ACLs y Cuotas .......................................................................................................................................175

12min
pages 172-180

4.5.- Administración de Cuotas: quota y quotatool

7min
pages 168-171

Solución Ej. Pr. 4.4.1.I.- Gestión de ACLs en GNU/Linux

0
page 167

Ej. Práctico 4.4.1: Gestión de ACLs en GNU/Linux

1min
page 166

4.4.- Administración de Listas de Control de Acceso (ACLs): acl

5min
pages 163-165

Solución Ej. Pr. 4.3.1.I.- Creación de Usuarios y Grupos en GNU/Linux

2min
pages 161-162

4.3.- Administración de Usuarios y Grupos de Usuarios en GNU/Linux

1min
page 159

3.2.- Configuración previa del Entorno de Red: Gateway/Proxy Squid

3min
pages 91-92

Ej. Práctico 4.2.1: Implementación de Volúmenes RAID0, RAID1 y RAID5 Solución Ej. Pr. 4.2.1.I.- Implementación de volúmenes RAID0, RAID1 y RAID5 .......................................................................................................................................156

4min
pages 156-158

4.2.- Administración de Sistemas RAID: mdadm

12min
pages 149-155

bajo un Túnel DNS Solución Ej. Pr. 3.4.3.I.- Cómo Saltarse un Portal Cautivo mediante un Túnel DNS .......................................................................................................................................129

13min
pages 129-134

Ej. Práctico 3.2.2: Proxy No Transparente con Autenticación Digest Solución Ej. Pr. 3.2.2.I.- Configuración de un Proxy No Transparente Auth. Digest .........................................................................................................................................99

3min
pages 99-101

Ej. Práctico 3.3.3: Control de Ancho de Banda por Usuario (Clase 4 Solución Ej. Pr. 3.3.3.I.- Cómo Garantizar un Ancho de Banda por Usuario (QoS) ....................................................................................................................................... 113

1min
pages 113-114

Ej. Práctico 3.2.1: Proxy No Trasparente con Autenticación Básica Solución Ej. Pr. 3.2.1.I.- Configuración de un Proxy No Transparente Auth. Basic .........................................................................................................................................94

10min
pages 93-98

Práctica Nº3.-Proxy HTTP Caché. Squid

2min
page 85

Seguridad Informática y Alta Disponibilidad – amartinromero@gmail.com

46min
pages 10-42

3.1.- Directivas Básicas de Configuración del Proxy Squid

7min
pages 86-89

doble Firewall – DMZ – Intranet Protegida

5min
pages 72-74

Ej. Práctico 2.3.7: Seguridad Perimetral con doble Firewall Solución Ej. Pr. 2.3.7.I.- Configuración de una Zona Perimetral compuesta de un

5min
pages 69-71

Solución Ej. Pr. 2.3.9.I.- Monitorización vía Web del Tráfico de Red: ntop

2min
pages 82-84

2.3.- Filtrado de paquetes mediante iptables: FILTER

4min
pages 43-45

Solución Ej. Pr. 2.3.6.I.- Configuración de un Firewall con una DMZ

6min
pages 66-68
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.