SEGURIDAD INFORMATICA

Page 397

Práctica Nº11.-Autenticación de Usuarios en Redes Wireless: Servidor RADIUS

receptor, se establecen "técnicas de control de flujo". En este caso emisor y receptor, pueden ser cualquier equipo (nodos intermedios ó enrtuadores) que nos encontremos a lo largo del enlace que se establece entre el equipo que genero los datos, y el destinatario. El procedimiento más sencillo para establecer un control de flujo es mediante la utilización de "protocolos de parada y espera". En esta técnica, una vez que el emisor envía una trama (en este nivel, al conjunto formado por el paquete de datos y las "Headers" impuestas se le denomina trama), no envía la siguiente hasta no recibir una confirmación (ACK) por parte del receptor e indicación de que envíe una nueva trama. De esta forma, el receptor controla el ritmo o flujo con que se transmiten los datos, evitando de esta forma su sobrecarga. Aunque es una técnica ampliamente utilizada y muy sencilla, esta totalmente desaconsejado su uso, cuando el tamaño de las tramas de información es reducido, ya que invertiríamos un tiempo excesivamente apreciable en controlar el flujo en relación al tiempo invertido en transferir lo que realmente es información, lo cual se traduciría en un enlace con una eficiencia bajísima. Para solucionar el problema anterior presentado por los protocolos de parada y espera, surgen los "protocolos de ventana deslizante". En este caso, es posible emitir la trama "n+1" antes de haber recibido la confirmación de la trama "n", pudiendo viajar simultáneamente a través del mismo enlace varias tramas y paquetes de confirmación (ACK), en concreto tantos como admita el ancho temporal de la ventana utilizada. Es decir, el emisor, una vez enviada una trama, durante un intervalo de tiempo (ventana temporal) determinado a priori, esta a la espera del "ACK" procedente del receptor, durante el cual asume que no ocurre nada anómalo y que por tanto, puede seguir enviando el resto de las tramas. Si transcurrido dicho tiempo no es recibida una contestación, se retransmite la correspondiente trama. Otra mejora que presenta el uso de "ventana deslizante", es que el receptor no se ve obligado a tener que mandar inmediatamente un "ACK", sino que puede esperarse un tiempo a ver si el receptor tiene que también mandar datos al emisor, y aprovechar este envío para mandar también el "ACK". A esta técnica también se le conoce como "piggybacking".

A.13.- Subcapa MAC: Control de Acceso al Medio. En muchos casos, se da la situación de que uno ó los dos equipos que forman parte de la comunicación (emisor y receptor), se encuentran dentro de una red de área local donde el canal de comunicaciones es compartido (red de difusión). Hoy en día esta situación suele darse, cuando el equipo pertenece a una red de equipos interconectados a través de un "HUB" (repetidor multipuerto), ó redes inalámbricas (wireless).

En estos casos, donde el canal de comunicaciones es compartido por varios equipos simultáneamente, tal como ya se insistió en los primeros capítulos (0 y 1), es necesario establecer unas normas que controlen el acceso al medio de forma equitativa, ya que sino corremos el riesgo de que se produzcan colisiones, como resultado de que más de un equipo trate de emitir al mismo tiempo. Dichas normas han llegado a convertirse en estándares de "IEEE", existiendo tantos, como Seguridad Informática y Alta Disponibilidad – amartinromero@gmail.com 397


Turn static files into dynamic content formats.

Create a flipbook

Articles inside

A.15.-IEEE 802.11: Wireless LANs (WLAN

2min
page 400

A.16.-Capa Nº 5: Física

2min
page 401

A.17.-Dispositivos de red dentro del modelo tcp/ip

4min
pages 402-403

Ej. Práctico 4.7.2: Delegación de la gestión LVM a un Usuario del Sistema Solución Ej. Pr. 4.7.2.I.- Cómo Delegar la Gestión LVM a un Grupo de Usuarios .......................................................................................................................................209

4hr
pages 208-366

A.8.-Capa Nº 3: Red

10min
pages 373-376

Ej.A.9.VIII Direccionamiento IP en el diseño de una Red V

1min
page 386

A.13.-Subcapa MAC: Control de Acceso al Medio

2min
page 397

A.7.-Capa Nº 2: Transporte

2min
page 372

A.6.-Capa Nº 1: Aplicación

5min
pages 370-371

A.4.-Modelo de Referencia TCP/IP

3min
page 367

A.5.-División en niveles del Modelo de Referencia TCP/IP

3min
pages 368-369

Ej. Práctico 4.7.1: Delegación de Privilegios a Usuarios el Sistema

1min
page 206

4.6.- Gestión de Volúmenes Lógicos Dinámicos: LVM

7min
pages 181-185

4.7.- Delegación de Privilegios a Usuarios del Sistema: SUDO

4min
pages 204-205

Ej. Práctico 4.5.1: RAID, ACLs y Cuotas Solución Ej. Pr. 4.5.1.I.- Gestión de Volúmenes RAID5 y RAID6, ACLs y Cuotas .......................................................................................................................................175

12min
pages 172-180

4.5.- Administración de Cuotas: quota y quotatool

7min
pages 168-171

Solución Ej. Pr. 4.4.1.I.- Gestión de ACLs en GNU/Linux

0
page 167

Ej. Práctico 4.4.1: Gestión de ACLs en GNU/Linux

1min
page 166

4.4.- Administración de Listas de Control de Acceso (ACLs): acl

5min
pages 163-165

Solución Ej. Pr. 4.3.1.I.- Creación de Usuarios y Grupos en GNU/Linux

2min
pages 161-162

4.3.- Administración de Usuarios y Grupos de Usuarios en GNU/Linux

1min
page 159

3.2.- Configuración previa del Entorno de Red: Gateway/Proxy Squid

3min
pages 91-92

Ej. Práctico 4.2.1: Implementación de Volúmenes RAID0, RAID1 y RAID5 Solución Ej. Pr. 4.2.1.I.- Implementación de volúmenes RAID0, RAID1 y RAID5 .......................................................................................................................................156

4min
pages 156-158

4.2.- Administración de Sistemas RAID: mdadm

12min
pages 149-155

bajo un Túnel DNS Solución Ej. Pr. 3.4.3.I.- Cómo Saltarse un Portal Cautivo mediante un Túnel DNS .......................................................................................................................................129

13min
pages 129-134

Ej. Práctico 3.2.2: Proxy No Transparente con Autenticación Digest Solución Ej. Pr. 3.2.2.I.- Configuración de un Proxy No Transparente Auth. Digest .........................................................................................................................................99

3min
pages 99-101

Ej. Práctico 3.3.3: Control de Ancho de Banda por Usuario (Clase 4 Solución Ej. Pr. 3.3.3.I.- Cómo Garantizar un Ancho de Banda por Usuario (QoS) ....................................................................................................................................... 113

1min
pages 113-114

Ej. Práctico 3.2.1: Proxy No Trasparente con Autenticación Básica Solución Ej. Pr. 3.2.1.I.- Configuración de un Proxy No Transparente Auth. Basic .........................................................................................................................................94

10min
pages 93-98

Práctica Nº3.-Proxy HTTP Caché. Squid

2min
page 85

Seguridad Informática y Alta Disponibilidad – amartinromero@gmail.com

46min
pages 10-42

3.1.- Directivas Básicas de Configuración del Proxy Squid

7min
pages 86-89

doble Firewall – DMZ – Intranet Protegida

5min
pages 72-74

Ej. Práctico 2.3.7: Seguridad Perimetral con doble Firewall Solución Ej. Pr. 2.3.7.I.- Configuración de una Zona Perimetral compuesta de un

5min
pages 69-71

Solución Ej. Pr. 2.3.9.I.- Monitorización vía Web del Tráfico de Red: ntop

2min
pages 82-84

2.3.- Filtrado de paquetes mediante iptables: FILTER

4min
pages 43-45

Solución Ej. Pr. 2.3.6.I.- Configuración de un Firewall con una DMZ

6min
pages 66-68
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.