Issuu on Google+

Tema I: Redes y Servidores UNIX 1. Explique las características en un equipo servidor para UNIX. Requerimientos mínimos del equipo: • Computadora con Procesador Pentium IV o XEON • 512 MB. de Memoria RAM (Recomendable 1 GB) • Disco Duro de 20 Gb o mayor • Tarjeta de Video de 4 Mb RAM. • Unidad de CD–ROM 48X. • Monitor Súper VGA. • Tarjeta de Red. Caracteristicas del sistema • INTERACTIVO : el usuario puede trabajar de forma interactiva, sin tener que esperar un gran tiempo de respuesta • MULTIUSUARIO: varios usuarios pueden trabajar a la vez desde distintos terminales (tiempo compartido). • MULTITAREA: más de una tarea la vez, en diferentes sesiones, modo background. • MULTIPROCESADOR: pues eso, permite más de un procesador. • DE PROPÓSITO GENERAL: no es específico para un tipo de trabajos sino que admite todo tipo de aplicaciones. Funcionalidades del servidor UNIX • El sistema operativo UNIX puede hacer todo lo que hace Windows NT y más. • El sistema UNIX es multi usuarios y los usuarios en UNIX pueden correr cualquier aplicación en el servidor. • El sistema operativo Unix viene con el programa Sendmail (gratis). • Unix contempla seguridad y cuotas • Facilidad de configuración y capacidad de configurar al servidor sin deshabilitar el sistema. Sistema Operativo UNIX/LINUX •

Empresariales Unix System V (SCO Group) SUN/ Oracle solaris HP HP-UX IBM AIX (linux) Apple MacOS X Server

X √ √ √ √

SGI Irix

X

Muyrobusto Procede de codigo BSD


Libres (Todo derivados de UNIX BSD) FreeBSD Mas o menos NetBSD Mas o menos OpenBSD

Los LINUX Redhat , Centos Suse Enterprise Mandriva Enterprise Ubuntu Server

Mas o menos

Desde tabletas hasta supercomputadoras Sistema mas seguro de UNIX El redhat no es gratuito, Centos si lo es Paga

2. Describa los pasos requeridos para la instalación de un UNIX/Linux en un servidor 1. Estudio del emplazamiento físico de la máquina, para minimizar riesgos. 2. Determinar para qué se va a emplear la máquina y los servicios que va a proporcionar. Para los servicios que transmitan información no pública o requieran autentificación intentaremos emplear sistemas que cifren lainformación importante cuando viaja por la red. 3. Elegir los programas servidores más adecuados a nuestros conocimientos y objetivos (p. ej. en el caso del servidor smtp) 4. En función de los programas elegidos, decidiremos qué tipo de sistema operativo y versión vamos a instalar. 5. Revisar el Hardware y la documentación del S. O. para saber si necesitamos controladores de dispositivo adicionales o cualquier otra actualización. 6. Generar un listado de datos de configuración del equipo: • Nombre de la máquina, • Datos de la configuración de la red (dirección y máscara ip, rutas por defecto, direcciones de los servidores de nombres y dominio a emplear), • Esquema de particiones y tipos de sistemas de archivos a emplear • Sistema de autentificación y contraseña(s), • Usuarios y máquinas que van a tener acceso a los distintos servicios, 7. Una vez instalado el sistema básico, añadiremos los paquetes necesarios para proporcionar los servicios. 8.Después comprobaremos que tenemos instaladas todas las actualizaciones de seguridad de los paquetes que tenemos en el sistema. 9.Luego configuraremos los distintos servidores, intentando cerrar todos los agujeros de seguridad que pudieran tener, empezando por no usar ninguna configuración por defecto. 10. Empleando el sistema cortafuegos de nuestro servidor, limitaremos la conexiones de entrada al mínimo


número de puertos posibles y sólo permitiremos conexiones de salida relacionadas con las entrantes o las que sepamos con certeza que son necesarias (p. ej. las de consultas del DNS o el acceso al mail relay). Una vez hecho todo esto podremos pasar nuestra máquina a producción. Hay que indicar que una vez instalado el equipo será necesario mantenerlo, en lo relativo a la seguridad y en estrecha relación con la instalación del mismo deberemos: 1. Monitorizar las listas de seguridad en las que se publican vulnerabilidades e instalar las actualizaciones delfabricante que nos afecten. 2. Auditar periódicamente la seguridad del sistema para comprobar que no tiene ninguna vulnerabilidadconocida. 3. Explique la planeación de la división y asignación de almacenamiento usando tecnología LVM LVM (LogicalVolume Manager), Un LVM se descompone en tres partes: •

Volúmenes físicos (PV): Son las particiones del disco duro con sistema de archivos LVM. (raid's)

Volúmenes lógicos (LV): es el equivalente a una partición en un sistema tradicional. El LV es visible como un dispositivo estándar de bloques, por lo que puede contener un sistema de archivos (por ejemplo /home)

Grupos de volúmenes (VG): es la parte superior de la LVM. Es la "caja" en la que tenemos nuestros volúmenes lógicos (LV) y nuestros volúmenes físicos (PV). Se puede ver como una unidad administrativa en la que se engloban nuestros recursos. Hay que hacer notar que mientras un PV no se añada al VG, no podemos comenzar a usarlo.


4. Describa el uso del servicio PAM para la autenticación con múltiples sistemas. PluggableAuthentication Modules (PAM) es un sistema múltiple para que los programas puedan autenticar la identidad de usuarios y otros agentes del entorno informático. Mediante PAM podemos comunicar a nuestras aplicaciones con los métodos de autenticación que deseemos de una forma transparente, lo que permite integrar las utilidades de un sistema Unix clásico (login, ftp, telnet...) con esquemas diferentes del habitual password: claves de un solo uso, biométricos, tarjetas inteligentes... Por ejemplo se puede utilizar para que el servidor VSFTPD no tenga que hacer esta tarea, y simplemente consulte a PAM si el usuario que llama se corresponde en el censo de la base de datos. Cuando una aplicación preparada para PAM inicia, se activa su comunicación con la API de PAM. Entre otras cosas esto fuerza la lectura del archivo de configuración: /etc/pam.conf. Alternativamente puede ser que se inicie la lectura de los archivos de configuración bajo /etc/pam.d/ (cuando existe un archivo de configuración correcto bajo este directorio, se ignora el archivo /etc/pam.conf) 5.- Describa el servicio de acceso a usuarios de forma local para cada servidor UNIX Para el acceso de manera local en un sistema Unix por parte de los usuarios el Sistema Unix hace uso de tres archivos: Los sistemas de Unix tradicionales almacenan la información de las cuentas de usuario, incluyendo passwords encriptadas, en un fichero de texto llamado /etc/passwd. Como este fichero es usado por muchas herramientas del Sistema (como el ls) para mostrar los permisos, propietarios, etc. , el fichero es de sólo lectura y accesible para todo el mundo. Esto puede ser un riesgo para la seguridad del Sistema. Otro método de almacenar la información de las cuentas de usuario es con el formato "shadowpassword". Al igual que con el método tradicional este Sistema almacena la información de la cuenta en el fichero /etc/passwd . Pero en el lugar del password se almacena una "x". Un segundo fichero llamado /etc/shadow contiene el password encriptado además de otra información como la fecha de expiración, etc. Sólo el usuario root puede leer el fichero /etc/shadow, reduciendo así el riesgo anterior. Los grupos son mecanismos proporcionados por los sistemas UNIX para definir un conjunto de usuarios que comparten ficheros u otros recursos del Sistema. Se trata de una organización lógica de los usuarios, de forma que podremos asignar una serie de privilegios para cada grupo. Los grupos se pueden definir de dos formas:


Implícita: Cuando se crea un usuario con un nuevo Identificador de Grupo (GID), este último aparece como parte de la entrada que se crea en el fichero /etc/passwd. Cuando el Sistema lo detecta, este nuevo grupo es añadido al fichero de Sistema /etc/group.

Explícita: Se crea una nueva entrada directamente en el fichero /etc/group con un nuevo GID y el nombre del grupo.

6.- Describa el mecanismo de Kerberos ó LDAP para el acceso a UNIX El mecanismo en kerberos: Kerberos establece una red segura agregando esquemas cifrados (todo el contenido transmitido en la red esta cifrado). • •

Para Lograr la red segura utiliza dos mecanismos en el acceso de los usuarios: Autentificación: Que el usuario realmente sea quien dice ser. Autorización: Que ya que se comprobó que el usuario es quien dice ser, que este usuario tenga la autoridad o permisos para hacer lo que quiere hacer.

1. 2. 3. 4.

Kerberos tiene 3 niveles de protección: Autentificación al inicio de la conexión Autentificación de cada mensaje Privacia de cada mensaje Ninguna contraseña viaja por la red (Agregada por Guido).

• • •

Las fases de la autentificación son: El cliente obtiene credenciales El cliente solicita autentificación para un servicio especifico Presentar credenciales al servidor final.

7.- Enumere al menos 3 Servicios de Transferencia de ArchivosTransparentes, describiendo el funcionamiento en uno de ellos. 1. RFS (Remote File System) 2. AFS (Andrew File System) 3. C.O.D.A 4. NFS (Network File System) 5. SaMBa Network File System: Es utilizado parasistemas de archivos distribuido en un entorno de red de computadoras de área local. Posibilita que distintos sistemas conectados a una misma red accedan a ficheros remotos como si se tratara de locales. •

El sistema NFS está dividido al menos en dos partes principales: un servidor y uno o más clientes. Los clientes acceden de forma remota a los datos que se encuentran almacenados en el servidor.


Las estaciones de trabajo locales utilizan menos espacio de disco debido a que los datos se encuentran centralizados en un único lugar pero pueden ser accedidos y modificados por varios usuarios, de tal forma que no es necesario replicar la información.

Los usuarios no necesitan disponer de un directorio “home” en cada una de las máquinas de la organización. Los directorios “home” pueden crearse en el servidor de NFS para posteriormente poder acceder a ellos desde cualquier máquina a través de la infraestructura de red.

También se pueden compartir a través de la red dispositivos de almacenamiento como disqueteras, CD-ROM y unidades ZIP. Esto puede reducir la inversión en dichos dispositivos y mejorar el aprovechamiento del hardware existente en la organización.

Todas las operaciones sobre ficheros son síncronas. Esto significa que la operación sólo retorna cuando el servidor ha completado todo el trabajo asociado para esa operación. En caso de una solicitud de escritura, el servidor escribirá físicamente los datos en el disco, y si es necesario, actualizará la estructura de directorios, antes de devolver una respuesta al cliente. Esto garantiza la integridad de los ficheros. //Chavos esto es para que sirve el NFS pero para el funcionamiento a lo mejor el profe quiere como es que trabaja el NFS y en ese caso hay información sobre unos demonios del NFS y que hace cada uno 8.- Describa las características del Servicio que ofrece SaMBa y la integración con MSN (Windows) Samba es una implementación libre del protocolo de archivos compartidos de Microsoft Windows (antiguamente llamado SMB, renombrado recientemente a CIFS) para sistemas de tipo UNIX. De esta forma, es posible que computadoras con GNU/Linux, Mac OS X o Unix en general se vean como servidores o actúen como clientes en redes de Windows. Samba también permite validar usuarios haciendo de Controlador Principal de Dominio (PDC), como miembro de dominio e incluso como un dominio Active Directory para redes basadas en Windows; aparte de ser capaz de servir colas de impresión, directorios compartidos y autentificar con su propio archivo de usuarios. Samba está compuesto por tres demonios (smbd, nmbd y winbindd). Dos servicios (smb y windbind) controlan los demonios son detenidos arrancados y otras funcionalidades relacionadas a servicios. • • •

El demonio de servidor smbd suministra servicios para compartir archivos e impresión a clientes Windows. Además, es responsable por la autenticación de usuarios, el bloqueo de recursos y compartir datos a través del protocolo SMB. El demonio del servidor nmbd entiende y responde a las peticiones de servicio de nombres NetBIOS. También participa en los protocolos de navegación que forman la vista Entorno de red de Windows. El servicio winbind resuelve la información de usuarios y grupos en un servidor Windows NT y lo hace entendible para las plataformas UNIX. Esto se logra usando


las llamadas RPC, PluggableAuthentication Modules (PAM) y el NameServiceSwitch (NSS). Esto permite que los usuarios del dominio Windows NT aparezcan y operen como usuarios UNIX en un máquina UNIX.

9.- Describa el proceso y el uso de LTSP para poder ofrecer un Servicio de Arranque Remoto a estaciones Diskless Son un conjunto de aplicaciones servidores que proporcionan la capacidad de ejecutar Linuxen computadores de pocas prestaciones de velocidad o de bajo costo, permitiendo reutilizar equipos que actualmente resultan obsoletos debido a los altos requisitos que piden los sistemas operativos. El sistema de funcionamiento del LTSP consiste en repartir por medio de la red el núcleo Linux que es ejecutado por los clientes y que posteriormente ejecutaran secuencias de scripts típicos de una mini distribución. Los clientes podrán acceder a las aplicaciones por medio de una consola textual o por un servidor gráfico

10.- Explique las características de las herramientas de Administración, así como el uso de alguna de ellas vía remota (de preferencia via web). Las herramientas o aplicaciones de administraciónremota, permiten que el responsable de una red pueda acceder a otra computadora para ver si la misma tiene problemas, sin necesidad de moverse de su escritorio. Por ejemplo, Webmin es una herramienta de configuración de sistemas accesible vía web para sistemas Unix. Con él se pueden configurar aspectos internos de muchos sistemas operativos, como usuarios, cuotas de espacio, servicios, archivos de configuración, apagado del equipo, etcétera, así como modificar y controlar muchas aplicaciones libres, como el servidor web Apache, PHP, DHCP, DNS, etc 11.- Describa el servicio de sesiones remotas Telnet ó SSH para UNIX. Telnet es un protocolo de red que sólo sirve para acceder en modo consola, pero es una herramienta muy útil para arreglar fallos a distancia, sin necesidad de estar físicamente en el mismo sitio que la máquina que los tiene. En general telnet se ha utilizado (y aún hoy se puede utilizar en su variante SSH) para abrir una sesión con una máquina UNIX, de modo que múltiples usuarios con cuenta en la máquina, se conectan, abran sesión y puedan trabajar utilizando esa máquina. 12.Describa el servicio de DNS o DHCP sobre UNIX. a) DHCP: El servicio de DHCP es el que permite asignar determinados parámetros de configuración a una computadora sin necesidad de que estén colocados en forma estática dentro de esa máquina. En una red física no debe haber más de un servidor DHCP, ya que el cliente para recibir la configuración que le corresponde hace un pedido general a la red, y el servidor DHCP le contesta enviando los parámetros de configuración correspondientes.


El protocolo de DHCP es un protocolo estándar, de manera que una máquina con GNU/Linux puede proveer este servicio a computadoras con otros sistemas operativos y también ser cliente de este servicio aún si está provisto por otro sistema operativo. El archivo para configurar el servicio de DHCP se encuentra en /etc/dhcpd.conf, donde en primer lugar se listan las opciones generales para todas las redes. Es posible que se establezcan más de una subred, según sea necesario. Dentro o fuera de una subred se puede especificar una configuración para una máquina en particular utilizando la opción hardware address. b) DNS: La aplicación más utilizada como servidor de nombres (DNS) en GNU/Linux es el bind. En GNU/Linux la configuración se encuentra en el directorio /etc/bind. Esta configuración está dividida en un archivo de configuración principal (named.conf), que define las zonas y varios archivos adicionales, que configuran los registros para resolución de nombres y resolución inversa de cada una de las zonas. En el archivo /etc/bind/named.conf, la sección options es la sección donde se configuran muchas de las funcionalidades adicionales del bind. 13. Describa al menos 4 servicios basados en Web que se integran con otros servicios de UNIX. a) APACHE: Es el servidor web para http con más presencia en internet (para GNU/Linux). Es un servidor web confiable, eficiente y muy flexible en cuanto a la configuración. Dentro del proyecto Apache se incluyen una gran cantidad de proyectos de mayor o menor complejidad, siempre relacionados de algún modo con servicios web. Para Linux, es el servidor de http por defecto. Su configuración se realiza normalmente en el directorio /etc/apache que contiene el fichero httpd.conf. b) CORREO: En cuanto a los servicios de correo, no se ha llegado a imponer ninguno. Tenemos por ejemplo exim, postfix, sedmail, etc. El transporte de correo electrónico ha sido uno de los usos más prominentes del trabajo en red desde que las primeras redes de trabajo se diseñaron. Hay ya una gran cantidad de programas de transporte de correo para sistemas Unix. Uno de los más conocidos es sendmail. se ofrece como el agente de correo estándar en algunas distribuciones de GNU/Linux.


GNU/Linux también usa Exim. c) SSH: Para el acceso remoto a Linux en modo consola se ha impuesto el protocolo ssh, que es un telnet encriptado y mejorado. Permite también el envió de ficheros. La configuración del servidor ssh se realiza en /etc/ssh tanto en su modo como servidores, como en configuración por defecto en modo cliente. Se puede seleccionar que usuarios pueden ingresar y que usuarios no pueden ingresar al sistema mediante este servicio. d) XINETD: Es un servicio que nos permite tener disponibles una serie de servicios tcp/udp. Como puede ser finger, telnet, ftp, tlk, etc. Sustituye inetd añadiendo mayor seguridad y control de acceso. Su configuración se realiza en el fichero /etc/xinetd.conf, aunque soporta tener un directorio con cada configuración de los servicios en un fichero. 14. Describa los servicios integrados de NIS+ con NFS para almacenamiento remoto seguro sobre UNIX Network Information System (NIS) antes conocido como yellow pages, es un sistema de bases de datos de la red que permite accesar transparentemente a la información sobre cuentas, grupos, sistemas de archivos, etc. (como un directorio telefónico). Un servidor NIS es capaz de proporcionar datos como usuario y grupo a cada cliente que se conecta sin tener necesidad de crearlos localmente. NIS+: Desarrollado para cubrir ciertas deficiencias de NIS, más de lo que se asemeja a NIS.

NIS+

difiere mucho

Aunque se habla de que al crear NIS+ se tomaron malas decisiones respecto a su estructura y por eso el NIS original es más ampliamente usado. (aunque leí que NIS no es muy seguro -.- ) Usando NIS permite que el id de usuario y el id de grupo se definan de manera remota y en conjunto con NFS se puede accesar de manera remota a archivos. Servicios: a) Permite la organización jerárquica. El concepto que un día aplicó DNS se transmitió a NIS, para poder distribuir la base de datos en niveles de jerarquía.


b) Soporte para un nivel más elevado de seguridad. Se distingue entre diferentes “tipos de acceso” dependiendo de la confidencialidad de los datos. c) Ofrece un sistema por el cual los clientes pueden verificar la autenticidad del servidor. d) Mejora notablemente el procedimiento de actualización de datos. Es el punto débil de NIS. La actualización requiere la intervención del operador y deben ser explícitamente enviados a cada una de las estaciones de trabajo. e) La conexión al servidor se incluye como llamadas al sistema.

Parte I: Intranets 1. Describa el concepto y beneficios de la implementación de una Intranet. Concepto: Una intranet es una red de ordenadores privados que utiliza tecnología Internet para compartir dentro de una organización parte de sus sistemas de información y sistemas operacionales. El término intranet se utiliza en oposición a Internet, una red entre organizaciones, haciendo referencia por contra a una red comprendida en el ámbito de una organización como SVA. Beneficios: Capacidad de compartir recursos (impresoras, escáner...) y posibilidad de conexión a Internet. Alojamiento de páginas web, que pueden consultarse con los navegadores desde todos los ordenadores de la Intranet o desde cualquier ordenador externo que esté conectado a Internet.Servicios de almacenamiento de información. Espacios de disco virtual a los que se puede acceder para guardar y recuperar información.Servicio de correo electrónico, que puede incluir diversas funcionalidades (buzón de correo electrónico, servicio de webmail, servicio de mensajería instantánea...).Foros, canales bidireccionales de comunicación entre los miembros de la comunidad escolar, que permiten el intercambio de opiniones, experiencias. Ademas de reducción de costos. 2. Explique las intranets en accesos WEB La pieza clave de la Intranet es el acceso web, pero de forma que la información de la empresa este accesible solo a los miembros de la organización, quienes, en consecuencia disponen de navegadores web para acceder a los datos internos de la empresa.Uno de los aspectos mas importantes entre sus características a la hora de establecer una Intranet es el de la seguridad. Para que los miembros de una organización, y solo ellos, puedan acceder a la información, cualquier conexión que no tenga una autorización debe ser automáticamente bloqueada, para evitar accesos indeseados e incluso fuga de información importante.

Parte II: Extranets


3. Describa las características requeridas para la implementación de una Extranet, sus ventajas y desventajas, asi como los beneficios directos a las organizaciones entrelazadas. Caracteristicas requeridas para implementar una extranet •

• •

Planear las granjas de servidores: Determine cuántas granjas de servidores requiere la organización. Determine la granja de servidores que residirá en un entorno perimetral y la que residirá en la red corporativa. Determine si la publicación de contenido se usará para publicar contenido de una granja de servidores a otra. Planear la disponibilidad :Para cada granja de servidores que planea implementar, revise los requisitos de disponibilidad de la granja y elija una topología inicial. La topología inicial que mejor se adapta a su organización depende de las funciones de servidor para las que necesita redundancia y de las funciones de servidor de aplicaciones que tiene pensado usar. Al diseñar la topología de extranet y determinar los requisitos de seguridad reforzada, es importante comprender cómo se implementan las funciones de servidor en una granja de servidores Diseñar la topología de la granja de servidores de extranet : Decida qué topología de extranet implementará en su entorno. Decida si va a publicar contenido de la red corporativa en la red perimetral o si la topología se optimizará para hospedar contenido estático. Determine si existe un requisito en la organización que impide que los servidores de base de datos se hospeden en la red perimetral. Diseñar la arquitectura lógica :Compruebe que la arquitectura lógica está optimizada para funcionar en un entorno de extranet. Seguridad reforzada para entornos de la extranet :Determine los puertos, protocolos y servicios que se deben habilitar para cada servidor, enrutador y firewall. Revisar las recomendaciones de seguridad para entornos orientados a Internet :Después de diseñar el entorno de extranet, revise las recomendaciones de seguridad adecuadas para el entorno: colaboración segura externa o acceso anónimo externo.

Desventajas: Pueden ser caros de aplicar y mantener dentro de una organización (por ejemplo: hardware, software, gastos de formación de los empleados). Las extranets de seguridad puede ser una gran preocupación cuando se trata de información valiosa. Acceso al sistema debe ser cuidadosamente controlado para evitar la información sensible caiga en manos equivocadas. Ventajas: Reduccion de tiempos de trabajo, facilidad de uso, mejora de las comunicaciones externas, mejora del acceso y uso de la información (centralización, búsqueda sencilla), escalabilidad, afianzamiento de una cultura de colaboración con los agentes externos. Beneficios: Compartir de forma segura parte de la información u operación propia de la organización con proveedores, compradores, socios, clientes o cualquier otro negocio u organización. Otro beneficio de la extranet es que se puede utilizar como una Intranet de


colaboración con otras compañías. Para compañías que son parte de un objetivo común de trabajo, mediante la extranet, pueden dirigir y controlar los proyectos comunes. 4.- Explique la función del esquema de acceso, de seguridad, de los túneles y de la encripción en una Extranet El esquema de acceso es una red que tiene acceso limitado y que está disponible únicamente a usuarios específicos, tales como clientes o proveedores. Es un mecanismo que al igual que el Intranet utiliza tecnología de Internet para comunicarnos de manera privada y selectiva con nuestros clientes y proveedores. Si los Extranet son utilizados correctamente, podrán ofrecer una forma segura para realizar transacciones entre las empresas lo cual puede ahorrar mucho tiempo y dinero. Los Extranet tienen un acceso restringido, únicamente los usuarios que cuentan con la clave de acceso podrán conectarse a los sistemas internos de la empresa con la que en negociaciones. Es muy importante aclarar que para que una empresa pueda aprovechar los beneficios que conlleva el uso de Extranet, es necesario que las empresas ya cuenten con un Intranet funcionando en su totalidad. La encriptación permite el acceso únicamente a socios y a clientes selectos de la empresa. La encriptación se utiliza para almacenar y enviar contraseña para asegurarse de que ningún fisgón pueda entenderla. Se usa para dirigir el comercio en Internet y proteger la información de la tarjeta de crédito durante la transmisión. Las claves son el centro de la encriptación. Las claves son formulas matemáticas complejas (algoritmos), que se utilizan para cifrar y descifrar mensajes. Si alguien cifra un mensaje sólo otra persona con la clave exacta será capaz de descifrarlo. Trabajar en un sistema de túnel es un método de utilizar una infraestructura de la red para transferir datos de una red sobre otra; los datos que serán transferidos pueden ser las tramas (o paquetes) de otro protocolo. En lugar de enviar una trama a medida que es producida por el nodo promotor, el protocolo de túnel la encapsula en un encabezado adicional. Éste proporciona información de entubamiento de manera que la carga útil encapsulada pueda viajar a través de la red intermedia. PARTE III VPNs 5.- Describa las características y objetivos en la implementación de una VPN. Una red privada virtual o VPN, es una tecnología de red que permite una extensión segura de la red local sobre una red pública o no controlada como Internet. Permite que la computadora en la red envíe y reciba datos sobre redes compartidas o públicas como si fuera una red privada con toda la funcionalidad, seguridad y políticas de gestión de una red privada. Esto se realiza estableciendo un conexión virtual punto a punto mediante el uso de conexiones dedicadas, encriptación o la combinación de ambos métodos. El objetivo consiste en proporcionar conectividad completa entre dos redes privadas diferentes y separadas, a través de una tercera, de modo que el usuario de cualquiera de estas redes realmente no pueda apreciar separación alguna.


Los siguientes son requerimientos específicos de las VPNs: • Seguridad • Disponibilidad • Calidad de Servicio • Confiabilidad • Compatibilidad • Manejabilidad 6.- Describa los mecanismos de enrutamiento y los protocolos para el paso de información Se basa en un protocolo denominado protocolo de túnel, es decir, un protocolo que cifra los datos que se transmiten desde un lado de la VPN hacia el otro. Mecanismos de Enrutamiento

De acceso remoto: Permiten a un usuario conectado a Internet desde algún punto remoto acceder a una red corporativa y sus servicios asociados. Punto a punto: Unen distintas subredes de forma que la red privada resultante es el conjunto de todas ellas enlazadas en una VPN. Internas: Una aplicación realmente desconocida pero muy útil y potente consiste en establecer redes privadas virtuales dentro de una misma red local. El objetivo último es aislar partes de la red y sus servicios entre sí, aumentando la seguridad.


Guia 3 parcial redes