09.11.2017 Views

Mario Ernesto Enriquez Gonzalez Jumpu

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

Restricciones de red<br />

Diseño de la red. Este elemento<br />

puede ser, a menudo, un factor<br />

importante en el tiempo de respuesta<br />

porque los enlaces de la red son<br />

mucho más lentos que la mayoría de<br />

los componentes de un sistema en<br />

línea.<br />

recursos de procesador a los que se<br />

accede. La contención puede hacer<br />

que estos recursos estén inaccesibles<br />

durante más tiempo.<br />

Restricciones<br />

seguridad de la red<br />

de<br />

Contención de hardware asociado a<br />

la red. Los mensajes de entrada y<br />

salida de una transacción deben pasar<br />

del terminal a un enlace de<br />

comunicaciones, un controlador de<br />

red y, finalmente, al procesador. Así<br />

como un uso excesivo de los<br />

dispositivos para acceder a los datos<br />

puede afectar al tiempo de respuesta,<br />

el uso excesivo de recursos de red<br />

puede reducir el rendimiento. Los<br />

índices de error también afectan al<br />

rendimiento. En algunos casos, el<br />

mensaje de salida debe entregarse<br />

antes de que se puedan liberar los<br />

En muchos entornos corporativos, un<br />

administrador debe tener en cuenta<br />

las restricciones de seguridad.<br />

Por ejemplo, es posible que ciertos<br />

puertos no estén disponibles para<br />

proteger el tráfico de red de entrada y<br />

salida de la empresa.


De forma predeterminada, Tivoli<br />

Provisioning Manager for OS<br />

Deployment utiliza los siguientes<br />

puertos en el servidor de suministro<br />

para comunicarse:<br />

DHCP: puerto UDP 67<br />

<br />

<br />

PXE BINL : puerto 4011 UDP<br />

TFTP : puerto 69 UDP<br />

MTFTP: puerto UDP 4015<br />

<br />

<br />

NBP : puerto 4012 UDP<br />

FILE : puerto 4013 UDP y TCP<br />

MCAST: puerto UDP 10000-<br />

10500 Dirección: 239.2.0.1-239.2.1.1<br />

<br />

8080 TCP<br />

<br />

HTTP (Interfaz web) : puerto<br />

HTTPS : 443 TCP<br />

Pasarela Java : puerto 2020<br />

TCP<br />

parte de la especificación PXE, que es<br />

independiente de Tivoli Provisioning<br />

Manager for OS Deployment, y no<br />

puede, por tanto, ser modificado. Los<br />

productos que utilizan el arranque<br />

PXE tienen que tener un puerto abierto<br />

para permitir el arranque PXE. Este<br />

puerto sólo debe abrirse en el servidor<br />

de suministro, no en los sistemas de<br />

destino.<br />

En los destinos, los puertos<br />

predeterminados son los siguientes:<br />

DHCP: puerto UDP 68<br />

MTFTP: puerto UDP 8500-<br />

8510 Dirección: 232.1.0.1<br />

MCAST: puerto UDP 9999<br />

<br />

Control remoto (ampliación de<br />

la interfaz web) : puerto 4014 UDP<br />

Es posible modificar todos estos<br />

puertos, con la excepción del puerto<br />

69 para TFTP. El puerto 69 forma<br />

Mecanismos de seguridad de red<br />

La seguridad de red, generalmente, se<br />

basa en la limitación o el bloqueo de<br />

operaciones de sistemas remotos. En<br />

la siguiente figura, se describen las<br />

restricciones de seguridad que se<br />

pueden imponer en las operaciones<br />

remotas.<br />

Figura 2-1 Restricciones de<br />

seguridad para operaciones<br />

remotas


Cifrado y sistemas de cortafuegos<br />

La mayoría de las redes de área local<br />

transmiten datos entre equipos en<br />

bloques denominados paquetes.<br />

Mediante un procedimiento<br />

denominado interceptación de<br />

paquetes, los usuarios no autorizados<br />

que están afuera de la red pueden<br />

dañar o destruir los datos.<br />

Autenticación y autorización para<br />

acceso remoto<br />

La autenticación es una manera de<br />

restringir el acceso a usuarios<br />

específicos cuando acceden a un<br />

sistema remoto. La autenticación se<br />

puede configurar en el nivel del<br />

sistema y en el nivel de red. Después<br />

de que un usuario haya obtenido<br />

acceso a un sistema remoto, la<br />

autorización es una manera de limitar<br />

las operaciones que el usuario puede<br />

realizar. En la siguiente tabla, se<br />

muestran los servicios que<br />

proporcionan autenticación y<br />

autorización<br />

La interceptación de paquetes captura<br />

los paquetes antes de que lleguen a<br />

destino. A continuación, el intruso<br />

inserta datos arbitrarios en el<br />

contenido y envía los paquetes de<br />

vuelta en su curso original. En una red<br />

de área local, la interceptación de<br />

paquetes es imposible porque los<br />

paquetes llegan a todos los sistemas,<br />

incluido el servidor, al mismo tiempo.<br />

La interceptación de paquetes puede<br />

producirse en una puerta de enlace;<br />

por lo tanto, asegúrese de que todas<br />

las puertas de enlace de la red estén<br />

protegidas.<br />

Los ataques más peligrosos afectan la<br />

integridad de los datos. Estos ataques<br />

implican cambiar el contenido de los<br />

paquetes o suplantar a un usuario. Los<br />

ataques que implican intrusiones no<br />

comprometen la integridad de los


datos. Una intrusión registra<br />

conversaciones para reproducirlas<br />

más adelante. Una intrusión no implica<br />

suplantar a un usuario. Aunque los<br />

ataques de intrusión no afectan la<br />

integridad de los datos, afectan la<br />

privacidad. Puede proteger la<br />

privacidad de la información<br />

confidencial mediante el cifrado de los<br />

datos que se transmiten por la red.<br />

Para cifrar operaciones<br />

remotas a través de una red no<br />

segura, consulte el<br />

Capítulo 19Uso de Oracle<br />

Solaris Secure Shell (tareas).<br />

organización y conectados dentro de<br />

un área geográfica pequeña a través<br />

de una red, generalmente con la<br />

misma tecnología (la más utilizada es<br />

Ethernet).<br />

Una red de área amplia, o WAN, (Wide<br />

Area Network en inglés), es una red de<br />

computadoras que une varias redes<br />

locales, aunque sus miembros no<br />

estén todos en una misma ubicación<br />

física. Muchas WAN son construidas<br />

por organizaciones o empresas para<br />

su uso privado, otras son instaladas<br />

por los proveedores de internet (ISP)<br />

para proveer conexión a sus clientes.<br />

<br />

<br />

Para cifrar y autenticar datos a<br />

través de una red, consulte el<br />

Capítulo 21Introducción al<br />

servicio Kerberos.<br />

Para cifrar datagramas de IP,<br />

consulte el Capítulo 19,<br />

Arquitectura de seguridad IP<br />

(descripción general) de Guía<br />

de administración del sistema:<br />

servicios IP.<br />

BIBLIOGRAFIA APA.<br />

https://docs.oracle.com/cd/E24842_0<br />

1/html/E23286/concept-4.html<br />

https://social.technet.microsoft.com/F<br />

orums/es-ES/60131023-83e8-463a-<br />

978f-e4be37fbaa18/restriccionespara-una-red?forum=wsades<br />

LAN<br />

Una LAN (Local Area Network, red de<br />

área local) es un grupo de equipos<br />

pertenecientes a una misma<br />

https://www.ibm.com/support/knowled<br />

gecenter/es/SS2GNX_7.1.1/com.ibm.<br />

tivoli.tpm.scenario.doc/os/rosd_sinetc<br />

onstraints.html


COLEGIO DE ESTUDIOS CIENTIFICOS Y TECNOLOGICOS<br />

DEL ESTADO DE MEXICO<br />

NOMBRE:<br />

<strong>Enriquez</strong> González <strong>Mario</strong> <strong>Ernesto</strong><br />

Grupo: 501<br />

Prof. Milton Esteban Flores Montoya<br />

Turno: Matutino<br />

Materia. M4S2

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!