Redes nat

Solo disponible en BuenasTareas
  • Páginas : 5 (1157 palabras )
  • Descarga(s) : 4
  • Publicado : 3 de junio de 2010
Leer documento completo
Vista previa del texto
1. INTRODUCCIÓN.

Se configurara una pc con sistema operativo Linux para funcionar como router de una pc Windows para poder acceder a internet por medio de un cable crossover configurando la puerta de enlace de la pc Windows y la dirección de red. Se deberá conocer la dirección de red proporcionada por el maestro y establecer la dirección ip a la pc

2. ANTECEDENTES.

Encriptado SSLOriginalmente desarrollada por Netscape, SSL es un protocolo de seguridad para Internet usado por navegadores y servidores Web para transmitir información sensitiva. SSL se ha convertido en parte de un protocolo de seguridad general llamado TLS (Transport Layer Security).
La encriptación de clave pública conlleva mucha computación, por lo que muchos sistemas usan una combinación de clave pública ysimetría. Cuando dos ordenadores inician una sesión segura, un ordenador crea una clave simétrica y la envía al otro ordenador usando encriptación de clave pública. Los dos ordenadores pueden entonces comunicarse entre ellos usando una encriptación de clave simétrica. Una vez que la sesión ha finalizado, cada ordenador descarta la clave simétrica usada para esa sesión. Cualquier sesión adicionalrequiere que una nueva clave simétrica sea creada, y el proceso es repetido.

Firewall.- Es un sistema que protege a un ordenador o a una red de ordenadores contra intrusiones provenientes de redes de terceros (generalmente desde internet). Un sistema de firewall filtra paquetes de datos que se intercambian a través de internet. Por lo tanto, se trata de una pasarela de filtrado que comprende almenos las siguientes interfaces de red:

•una interfaz para la red protegida (red interna)
•una interfaz para la red externa

Monitoreo de tráfico (sniffing: revisa paquetes de la red “husmear”).
Es un programa que captura datos dentro de una red de cómputo; es utilizado por los hackers para obtener nombres de usuarios y contraseñas, y es una herramienta que permite auditar e identificarpaquetes de datos en un red, misma que, puede ser usado legítimamente por los administradores de redes y personal de mantenimiento para identificar problemas de la misma red.

Spoofing.- Es la creación de tramas TCP/IP utilizando una dirección IP falseada; la idea es que desde su equipo, un pirata simula la identidad de otra máquina de la red para conseguir acceso a recursos de un tercer sistema queha establecido algún tipo de confianza basada en el nombre o la dirección IP del host suplantado, en el spoofing entran en juego tres máquinas: un atacante, un atacado, y un sistema suplantado que tiene cierta relación con el atacado; para que el pirata pueda conseguir su objetivo necesita por un lado establecer una comunicación falseada con su objetivo, y por otro evitar que el equipo suplantadointerfiera en el ataque.

TCP Wrapper.- Es un sistema de red ACL que trabaja en terminales y que se usa para filtrar el acceso de red a servicios de protocolos de Internet que corren en sistemas operativos (tipo UNIX), como Linux o BSD. Permite que las direcciones IP, los nombres de terminales y/o respuestas de consultas ident de las terminales o subredes sean usadas como tokens sobre loscuales filtrar para propósitos de control de acceso.

El código original fue escrito por Wietse Venema de la Universidad Tecnológica de Eindhoven, Países Bajos, entre los años 1990 y 1995. Desde el 1 de junio de 2001, el programa es lanzado bajo su propia licencia tipo BSD.

El tarball incluye una biblioteca llamada libwrap que implementa la funcionalidad en sí. Inicialmente, solo aquellosservicios que se creaban a partir de cada conexión a un super servidor (como inetd) eran envueltos (de ahí su nombre) utilizando el programa 'tcpd'. Sin embargo, los demonios de servicio de red más comunes de hoy en día pueden ser enlazados contra libwrap en forma directa. Los demonios que operan sin crear descendientes de un super servidor usan esto, o un proceso único que maneja conexiones múltiples....
tracking img