5 minute read
A.6.-Capa Nº 1: Aplicación
Práctica Nº11.-Autenticación de Usuarios en Redes Wireless: Servidor RADIUS
A) Proposed Standard (propuesta). Una especificación de propuesta, es generalmente estable, ha resuelto las conocidas alternativas de diseño, está bien comprendida, ha recibido el visto bueno de la comunidad y parece un buen candidato a ser evaluado por la comunidad. B) Draft Standard: (borrador). Un borrador, debe ser entendido y reconocido como estable, tanto semánticamente como su base para poder ser desarrollada correctamente. C) Internet Standard: El estándar Internet, (muchas veces nos referimos a él como un ‘estándar’ simplemente) se caracteriza por un alto grado de madurez técnica y generalmente se reconoce como una ayuda al protocolo o al servicio que significa un beneficio para la comunidad Internet.
Advertisement
Dentro de este nivel se resuelven todas las características relacionadas con la interfaz de usuario, y define la funcionalidad de la aplicación de red, implementándose en su totalidad por software.
En relación a la interfaz con el usuario cabría resaltar su gran importancia, ya que es la parte software encargada de interactuar con el usuario. Es decir, es el "intermediario" entre el usuario y la máquina, encargada de ocultar al usuario la complejidad del problema de la comunicación. De su diseño depende el éxito de la aplicación de red que el usuario este manipulando, condicionando el que pueda sacársele el mayor partido. Características deseables a la hora de llevar a cabo su diseño son: entorno amigable, cómodo, eficiente, poco lioso, etc. En la actualidad existen dos tipos de interfaz: modo consola ó de línea de comandos ("LUI", "Interfaz de Usuario mediante Línea de comandos") y modo gráfico ("GUI", "Interfaz Gráfica de Usuario"). Aunque el entorno "LUI" (también llamada "CUI", "Command-line User Interface") esta cayendo en desuso al tratarse de una interfaz más ruda y más compleja de utilizar, sigue utilizándose al ser más rápida y eficiente, ya que consume menos ancho de banda (sólo hay que transferir texto, no imágenes). Como ya se ha comentado, dentro de este mismo nivel ó capa se programa (software) la función de red que va a desempeñar la aplicación: control de un equipo remoto, mensajería electrónica, transferencia de ficheros, etc. Todo este tipo de aplicaciones se caracterizan ya que para llevar a cabo una de las funciones mencionadas están normalizados los pasos que se deben seguir (protocolo), lo que permitirá ponerse de acuerdo a las entidades pares (emisor-receptor). Definición: Se le llama "protocolo de red" ó "protocolo de comunicación" al conjunto de reglas que controlan la secuencia de acciones que ocurren durante una comunicación entre entidades pares. Los "protocolos de red" se encargan de aspectos tales como: (1) la sintaxis de los mensajes intercambiados, (2) estrategias para la detección y corrección de errores, (3) técnicas de control de flujo y congestión, (4) estrategias para la seguridad en la comunicación (autenticación y cifrado de información), y (5) control del establecimiento y finalización de la comunicación, en el caso en que esta sea orientada a conexión. Entre los protocolos más destacados podrían destacarse los siguientes: A) TELNET. Fue el primer protocolo que se creo, y surgió tras la necesidad de controlar equipos informáticos remotamente (reiniciar servicios, solucionar fallos, cambios de configuración, etc.) sin la necesidad de tener que desplazarse al lugar donde se encuentra el equipo concreto. Hoy en día
Seguridad Informática y Alta Disponibilidad – amartinromero@gmail.com 370
Práctica Nº11.-Autenticación de Usuarios en Redes Wireless: Servidor RADIUS
este tipo de protocolo está en desuso debido a los problemas de seguridad que presenta, siendo substituido por otros protocolos como "SSH"("Secure SHell", "SHell Segura"). "SSH" se caracteriza por usar técnicas de cifrado que hacen que la información que viaja a través del canal de comunicaciones viaje de manera segura. Su especificación se encuentra en el documento "RFC-854/855". B) HTTP ("HyperText Transfer Protocol", "Protocolo de Transferencia de Hipertexto"). Es el protocolo utilizado por el servicio "WWW" ("World Wide Web") para la transferencia de sitios Web (conjunto de páginas Web entrelazadas). Se le denomina hipertexto, ya que la información que se transfiere no es sólo texto, sino que como todos sabemos, el contenido de una página Web puede estar formada por imágenes, sonidos ó videos que le pueden acompañar. Su especificación se encuentra en el documento "RFC-2616". C) FTP ("File Transfer Protocolo", "Protocolo para la Transferencia de Ficheros"). Es el protocolo utilizado por las aplicaciones encargadas de llevar a cabo el intercambio de ficheros entre equipos distantes que se encuentran conectados en red. Su especificación se encuentra en el documento "RFC-959". D) SMTP ("Simple Mail Transfer Protocol", "Protocolo Simple de Transferencia de Correo Electrónico"). Fue el primer diseño que se creo para "ARPANET" con la finalidad de intercambiar correos electrónicos. Es el protocolo utilizado entre servidores de correo, con la finalidad de transferir el correo electrónico al servidor destinatario. Su especificación se encuentra en el documento "RFC-821/822". E) POP ("Post Office Protocol", "Protocolo de Oficina de Correos"). Protocolo de aparición posterior a "SMTP", se caracteriza por no necesitar una conexión permanente a Internet, ya que los mensajes son almacenados en un servidor de correo, que nos permite que los mensajes puedan ser leídos en cualquier momento, una vez conectados a dicho servidor. Es lo que se denomina el "correo Web". Su especificación se encuentra en el documento "RFC-1725". F) SNMP ("Simple Network Management Protocol", "Protocolo Simple para la Gestión de Redes"). Es un protocolo ampliamente utilizado para la administración y gestión remota de los dispositivos de red ("SWITCH", "ROUTER" ó "servidores"). Su especificación se encuentra en el documento "RFC-1157". G) DNS ("Domain Name Server" ó "Domain Name System"). Es el protocolo encargado de realizar la conversión de nombres de dominio a direcciones IP, aunque también puede llevar a cabo la operación inversa (informar que nombre de dominio se corresponde con una determinada dirección IP). Se dice que resuelve nombres de dominio. Esto es sumamente útil, ya que a un usuario informático le resulta mucho más sencillo aprenderse un nombre de dominio (p.e. "google.com"), que no la dirección IP de la máquina que ofrece el servicio (p.e. "www.google.com" > "216.239.59.147"). Su especificación se encuentra en el documento "RFC-1034/1035". Es importante resaltar que las aplicaciones comerciales, al hacer uso de estos protocolos con la finalidad de ofrecernos los servicios comentados, se dividen entre aplicaciones cliente y aplicaciones servidor. Es decir, un usuario de Internet puede visualizar los sitios Web servidos por equipos remotos mediante el uso de aplicaciones como "Internet Explorer" ó "Mozilla Firefox" (aplicaciones cliente), pero estas no son las aplicaciones de las hacen uso los servidores Web para la
Seguridad Informática y Alta Disponibilidad – amartinromero@gmail.com 371