You are on page 1of 54

Qu es una Autenticacin en Redes, Tipos de Autenticacin y un Ejemplo

Prctico de como Autentican una Red


TIPO DE SEGURIDAD QUE SE LE PUEDE DAR A CIERTA RED

Autenticacin
Autenticacin o autentificacin es el acto de establecimiento o confirmacin de
algo (o alguien) como autntico. La autenticacin de un objeto puede significar
(pensar) la confirmacin de su procedencia, mientras que la autenticacin de una
persona a menudo consiste en verificar su identidad. La autenticacin depende de
uno o varios factores.
Definiciones
Autenticacin, o
mejor
dicho acreditacin,
en
trminos
de seguridad de redes de datos, se puede considerar uno de los tres pasos
fundamentales (AAA). Cada uno de ellos es, de forma ordenada:
1. Autenticacin En la seguridad de ordenador, la autenticacin es el
proceso de intento de verificar la identidad digital del remitente de
una comunicacin como una peticin para conectarse. El remitente
siendo autenticado puede ser una persona que usa un ordenador,
un ordenador por s mismo o un programa del ordenador. En un web
de confianza, "autenticacin" es un modo de asegurar que los
usuarios son quin ellos dicen que ellos son - que el usuario que
intenta realizar funciones en un sistema es de hecho el usuario que
tiene la autorizacin para hacer as.
2. Autorizacin Proceso por el cual la red de datos autoriza al usuario
identificado a acceder a determinados recursos de la misma.
3. Auditora Mediante la cual la red o sistemas asociados registran
todos y cada uno de los accesos a los recursos que realiza el
usuario autorizados o no.
El problema de la autorizacin a menudo, es idntico a la de autenticacin;
muchos protocolos de seguridad extensamente adoptados estndar, regulaciones
obligatorias, y hasta estatutos estn basados en esta asuncin. Sin embargo, el
uso ms exacto describe la autenticacin como el proceso de verificar la identidad

de una persona, mientras la autorizacin es el proceso de verificacin que una


persona conocida tiene la autoridad para realizar una cierta operacin. La
autenticacin, por lo tanto, debe preceder la autorizacin.
Para distinguir la autenticacin de la autorizacin de trmino estrechamente
relacionada, existen unas notaciones de taquigrafa que son: A1 para la
autenticacin y A2 para la autorizacin que de vez en cuando son usadas,
tambin existen los trminos AuthN y AuthZ que son usados en algunas
comunidades.
Mtodos de Autenticacin
Los mtodos de autenticacin estn en funcin de lo que utilizan para la
verificacin y estos se dividen en tres categoras:

Sistemas basados en algo conocido. Ejemplo, un password (Unix)


o passphrase (PGP).SISTEMA
COMUNICACIN.

PUNTO

PUNTO

DE

Sistemas basados en algo posedo. Ejemplo, una tarjeta de identidad,


una tarjeta inteligente (smartcard), dispositivo USB tipo epass token,
smartcard o dongle criptogrfico.

Sistemas basados en una caracterstica fsica del usuario o un acto


involuntario del mismo: Ejemplo, verificacin de voz, de escritura, de
huellas, de patrones oculares.

Caractersticas de Autenticacin
Cualquier sistema de identificacin
caractersticas para ser viable:

ha

de

poseer

unas

determinadas

Ha de ser fiable con una probabilidad muy elevada (podemos hablar de


tasas de fallo de en los sistemas menos seguros).

Econmicamente factible para la organizacin (si su precio es superior


al valor de lo que se intenta proteger, tenemos un sistema incorrecto).

Soportar con xito cierto tipo de ataques.

Ser aceptable para los usuarios, que sern al fin y al cabo quienes lo
utilicen.

Mecanismo General de Autenticacin


La mayor parte de los sistemas informticos y redes mantienen de uno u otro
modo una relacin de identidades personales (usuarios) asociadas normalmente
con un perfil de seguridad, roles y permisos. La autenticacin de usuarios permite
a estos sistemas asumir con una seguridad razonable que quien se est
conectando es quien dice ser para que luego las acciones que se ejecuten en el
sistema puedan ser referidas luego a esa identidad y aplicar los mecanismos
de autorizacin y/o auditora oportunos.
El primer elemento necesario (y suficiente estrictamente hablando) por tanto para
la autenticacin es la existencia de identidades biunvocamente identificadas con
un identificador nico (valga la redundancia). Los identificadores de usuarios
pueden tener muchas formas siendo la ms comn una sucesin de caracteres
conocida comnmente como login.
El proceso general de autenticacin consta de los siguientes pasos:
1. El usuario solicita acceso a un sistema.
2. El sistema solicita al usuario que se autentique.
3. El usuario aporta las credenciales que le identifican y permiten
verificar la autenticidad de la identificacin.
4. El sistema valida segn sus reglas si las credenciales aportadas son
suficientes para dar acceso al usuario o no.
Control de Acceso
Un ejemplo familiar es El Control de Acceso. Un sistema informtico supuesto
para ser utilizado solamente por aquellos autorizados, debe procurar detectar y
excluir el desautorizado. El acceso a l por lo tanto es controlado generalmente
insistiendo en un procedimiento de la autentificacin para establecer con un cierto
grado establecido de confianza la identidad del usuario, por lo tanto concediendo
esos privilegios como puede ser autorizado a esa identidad. Los ejemplos
comunes del control de acceso que implican la autenticacin incluyen:

Retirar de dinero de un cajero automtico.

Control de un computador remoto sin Internet.

Uso de un sistema Internet banking.

Sin embargo, observar que mucha de la discusin sobre estos asuntos es


engaosa porque los trminos se utilizan sin la precisin. Parte de esta confusin
puede ser debido al tono de la aplicacin de ley de mucha de la discusin.
Ninguna computadora, programa de computadora, o poder del usuario de la
computadora confirman la identidad de otro partido. No es posible establece o
probar una identidad, cualquiera. Hay ediciones difciles que estn al acecho
debajo de qu aparece ser una superficie directa.
Es solamente posible aplicar una o ms pruebas que, si estn pasadas, se han
declarado previamente para ser suficientes proceder. El problema es determinarse
qu pruebas son suficientes, y muchos tales son inadecuados. Tienen sido
muchos casos de tales pruebas que son spoofed con xito; tienen por su falta
demostrada, ineludible, ser inadecuadas.
Autenticacin por Multifactor
Los factores de la autenticacin para los seres humanos se clasifican,
generalmente, en cuatro casos:

Algo que el usuario es (ejemplo, la huella digital o el patrn retiniano), la


secuencia de ADN (hay definiciones clasificadas de cul es suficiente),
el patrn de la voz (otra vez varias definiciones), el reconocimiento de la
firma, las seales bio-elctricas nicas producidas por el cuerpo vivo, u
otro identificador biomtrico.

Algo que el usuario tiene (ejemplo, tarjeta de la identificacin, smbolo


de la seguridad, smbolo del software o telfono celular)

Algo que el usuario sabe (ejemplo, una contrasea, una frase o un


nmero de identificacin personal (el PIN) del paso).

Algo que el usuario hace (ejemplo, reconocimiento de voz, firma, o el


paso).

Autenticacin mediante dos factores "algo que tengo" la llave + "algo


que s" un nmero de PIN (token criptogrfico).

Autenticacin

triple

factor

"algo

que

tengo"

el

dispositivo

criptogrfico + "algo que s" una clave de autenticacin tipo PIN (al
token criptogrfico) + "quin soy" la huella dactilar que me permite
autenticarme al dispositivo de forma unvoca.
Una combinacin de mtodos se utiliza a veces, ejemplo, una tarjeta de banco y
un PIN, en este caso se utiliza el trmino autenticacin de dos factores.
Histricamente, las huellas digitales se han utilizado como el mtodo ms
autoritario de autenticacin, pero procesos legales recientes en los E.E.U.U. y a
otra parte han levantado dudas fundamentales sobre fiabilidad de la huella digital.
Otros mtodos biomtricos son prometedores (las exploraciones retinianas y de la
huella digital son un ejemplo), pero han demostrado ser fcilmente engaados en
la prctica.
En un contexto de los datos de la computadora, se han desarrollado protocolos de
desafo-respuesta que permiten el acceso si el que se quiere autenticar responde
correctamente a un desafo propuesto por el verificador. Hay protocolos desaforespuesta basados
en
algoritmos
criptogrficos
llamndose protocolos
criptogrficos de desafo-respuesta. La seguridad de los protocolos criptogrficos
de desafo-respuesta se basa en la seguridad de los algoritmos criptogrficos que
usa.
Autenticacin de Usuarios en Unix
Autenticacin Clsica
En un sistema Unix habitual cada usuario posee un nombre de entrada al sistema
o login y una clave o password; ambos datos se almacenan generalmente en el
fichero /etc/passwd. Este archivo contiene una lnea por usuario donde se indica
la informacin necesaria para que los usuarios puedan conectar al sistema y
trabajar en l, separando los diferentes campos mediante.
Al contrario de lo que mucha gente cree, Unix no es capaz de distinguir a sus
usuarios por su nombre de entrada al sistema. Para el sistema operativo lo que
realmente distingue a una persona de otra (o al menos a un usuario de otro) es el
UID del usuario en cuestin; el login es algo que se utiliza principalmente para
comodidad de las personas (obviamente es ms fcil acordarse de un nombre de

entrada como toni que de un UID como 2643, sobre todo si se tienen cuentas en
varias mquinas, cada una con un UID diferente).
Para cifrar las claves de acceso de sus usuarios, el sistema operativo Unix
emplea un criptosistema irreversible que utiliza la funcin estndar de C crypt,
basada en el algoritmo DES. Para una descripcin exhaustiva del funcionamiento
de crypt.
Esta funcin toma como clave los ocho primeros caracteres de la contrasea
elegida por el usuario (si la longitud de sta es menor, se completa con ceros)
para cifrar un bloque de texto en claro de 64 bits puestos a cero; para evitar que
dos passwords iguales resulten en un mismo texto cifrado, se realiza una
permutacin durante el proceso de cifrado elegida de forma automtica y aleatoria
para cada usuario, basada en un campo formado por un nmero de 12 bits (con lo
que conseguimos 4096 permutaciones diferentes) llamado salt.
El cifrado resultante se vuelve a cifrar utilizando la contrasea del usuario de
nuevo como clave, y permutando con el mismo salt, repitindose el proceso 25
veces. El bloque cifrado final, de 64 bits, se concatena con dos bits cero,
obteniendo 66 bits que se hacen representables en 11 caracteres de 6 bits cada
uno y que, junto con el salt, pasan a constituir el campo password del fichero de
contraseas, usualmente /etc/passwd. As, los dos primeros caracteres de este
campo estarn constituidos por el salt y los 11 restantes por la contrasea cifrada
PAM
PAM (Pluggable Authentication Module) no es un modelo de autenticacin en
s, sino que se trata de un mecanismo que proporciona una interfaz entre las
aplicaciones de usuario y diferentes mtodos de autenticacin, tratando de esta
forma de solucionar uno de los problemas clsicos de la autenticacin de usuarios:
el hecho de que una vez que se ha definido e implantado cierto mecanismo en un
entorno, es difcil cambiarlo.
Mediante PAM podemos comunicar a nuestras aplicaciones con los mtodos de
autenticacin que deseemos de una forma transparente, lo que permite integrar
las utilidades de un sistema Unix clsico (login, ftp, telnet...) con esquemas
diferentes del habitual password: claves de un solo uso, biomtricos, tarjetas
inteligentes...

La gran mayora de las aplicaciones de linux usan estos mtodos (PAM) para
autenticarse frente al sistema, ya que una aplicacin preparada para PAM (PAMaware) puede cambiar el mecanismo de autenticacin que usa sin necesidades de
recompilar los fuentes. Incluso se puede llegar a cambiar el sistema de
autenticacin local sin siquiera tocar las aplicaciones existentes.
PAM viene `de serie' en diferentes sistemas Unix, tanto libres como comerciales, y
el nivel de abstraccin que proporciona permite cosas tan interesantes como
kerberizar nuestra autenticacin (al menos la parte servidora) sin ms que
cambiar la configuracin de PAM, que se encuentra bien en el fichero
/etc/pam.conf o bien en diferentes archivos dentro del directorio /etc/pam.d/
PAM trabaja con cuatro tipos separados de tareas de administracin:
authentication, account, session, y password. La asociacin del esquema de
administracin preferido con el comportamiento de la aplicacin se hace mediante
archivos de configuracin. Las funciones de administracin las hacen mdulos que
se especifican en el archivo de configuracin. Ms adelante se explicara
brevemente la sintaxis del archivo de configuracin ya que se va fuera del alcance
de este artculo.
Cuando una aplicacin preparada para PAM inicia, se activa su comunicacin con
la API de PAM. Entre otras cosas esto fuerza la lectura del archivo de
configuracin: /etc/pam.conf. Alternativamente puede ser que se inicie la lectura
de los archivos de configuracin bajo /etc/pam.d/ (cuando existe un archivo de
configuracin correcto bajo este directorio, se ignora el archivo /etc/pam.conf)
EJEMPLO

Habilitar la autenticacin 802.1x


La autenticacin 802.1X puede ser til para mejorar la seguridad de las redes
inalmbricas 802.11 y las redes Ethernet con cable porque requiere un certificado
o una tarjeta inteligente para obtener acceso a la red. Por lo general, este tipo de
autenticacin se usa en conexiones de reas de trabajo.
Para habilitar 802.1x en una red inalmbrica
1.

Para abrir Administrar redes inalmbricas, haga clic en el botn Inicio ,


en Panel de control, en Red e Internet, en Centro de redes y de recursos

compartidos y, finalmente, en el panel izquierdo, haga clic en Administrar


redes inalmbricas.
2.

Haga clic con el botn secundario en la red para la que desea habilitar la
autenticacin 802.1X y, a continuacin, haga clic en Propiedades.

3.

Haga clic en la ficha Seguridad y, en la lista Tipo de seguridad, haga clic


en 802.1X.

4.

En la lista Tipo de cifrado, haga clic en el tipo de cifrado que desea usar.
En las redes inalmbricas, 802.1X puede usarse con el cifrado Privacidad
equivalente por cable (WEP) o Acceso protegido Wi-Fi (WPA).

5.

En la lista Elija un mtodo de autenticacin de red, haga clic en el


mtodo que desea utilizar.
Para configurar opciones adicionales, haga clic en Configuracin.

Para habilitar 802.1x en una red con cable


Para poder seguir estos pasos debe haber iniciado la sesin como Administrador.
Para realizar este procedimiento, primero se debe habilitar el Servicio de
configuracin automtica de redes cableadas, que est deshabilitado de forma
predeterminada.
1.

Haga clic en el botn Inicio y, a continuacin, en el cuadro Buscar,


escriba services.msc y presione ENTRAR.
Si se le solicita una
contrasea de administrador o una confirmacin, escriba la contrasea o
proporcione la confirmacin.

2.

En el cuadro de dilogo Servicios, haga clic en la ficha Estndar, haga clic


con el botn secundario en Configuracin automtica con cable y, a
continuacin, haga clic en Iniciar.

3.

Para abrir Conexiones de red, haga clic en el botn Inicio , en Panel de


control, en Red e Internet, en Centro de redes y de recursos
compartidos y, a continuacin, en Administrar conexiones de red.

4.

Haga clic con el botn secundario en la conexin para la que desea habilitar
la autenticacin 802.1x y, a continuacin, haga clic en Propiedades.
Si se
le solicita una contrasea de administrador o una confirmacin, escriba la
contrasea o proporcione la confirmacin.

5.

Haga clic en la ficha Autenticacin y


autenticacin de IEEE 802.1X.

active

la

casilla Habilitar

6.

En la lista Elija un mtodo de autenticacin de red, haga clic en el


mtodo que desea utilizar.
Para configurar opciones adicionales, haga clic en Configuracin.

Defina que es un SNMP, Componentes en su Arquitectura, Funcionamiento


Qu es SNMP?
Simple Network Management Protocol ( SNMP ) es un " protocolo estndar de
Internet para la gestin de dispositivos en IP de redes ". Los dispositivos que
soportan SNMP tpicamente incluyen routers, switches, servidores, estaciones de
trabajo, impresoras, soportes de mdem, etc. Se utiliza sobre todo en los
sistemas de gestin de red para controlar dispositivos conectados en red para
condiciones que requieren atencin administrativa. SNMP es un componente de
la suite de protocolo de Internet tal como se define por la Internet Engineering
Task Force(IETF). Se compone de un conjunto de normas para la gestin de red,
que incluye una capa de aplicacin del protocolo , una base de datos de
esquema , y un conjunto de objetos de datos .
SNMP expone datos de administracin en forma de variables en los sistemas
administrados, que describen la configuracin del sistema. Estas variables se
pueden consultar (y en ocasiones establecido) por la administracin de
aplicaciones.
Informacin general y conceptos bsicos

Simple Network Management Protocol (SNMP) es un protocolo de capa de


aplicacin definida por la Internet Architecture Board (IAB) en RFC1157 para el
intercambio de informacin de administracin entre dispositivos de red. Es una
parte de control de transmisin / Protocolo de Internet (TCP / IP) de protocolo.

SNMP es uno de los protocolos ampliamente aceptados para administrar y


controlar los elementos de red. La mayor parte de los elementos de red de nivel
profesional vienen con agente SNMP incluido. Estos agentes tienen que ser
activado y configurado para comunicarse con el sistema de gestin de red (NMS).
SNMP componentes bsicos y sus funcionalidades
SNMP consiste

SNMP Manager

Dispositivos administrados

Agente SNMP

Base de Datos de Informacin de Gestin llama de otra manera como Base


de Informacin de Gestin (MIB)

SNMP Manager:
Un sistema gestor o la gestin es una entidad independiente que se encarga de
comunicarse con los dispositivos de red SNMP agente implementadas. Esto es
tpicamente un ordenador que se utiliza para ejecutar uno o ms sistemas de
gestin de red.
Funciones clave SNMP del Gerente

Consultas agentes

Obtiene respuestas de los agentes

Establece las variables de los agentes

Reconoce eventos asncronos de los agentes

Dispositivos administrados:
Un dispositivo gestionado o elemento de red es una parte de la red que requiere
alguna forma de routers por ejemplo, seguimiento y gestin, conmutadores,
servidores, estaciones de trabajo, impresoras, UPS, etc.
Agente SNMP:

El agente es un programa que est empaquetado dentro del elemento de


red. Activacin del agente permite que la base de datos para recopilar la
informacin de gestin desde el dispositivo local y la hace disponible para el
administrador SNMP, cuando se consulta. Estos agentes pueden ser estndar (por
ejemplo, Net-SNMP) o especficos de un proveedor (por ejemplo, HP Insight
agente)
Funciones de las teclas del agente SNMP

Recopila informacin sobre la gestin de su medio ambiente local

Almacena y recupera informacin de gestin definido en el MIB.

Seales de un evento con el gerente.

Acta como un proxy para un nodo de red no gestionable SNMP.

Diagrama Bsico de comunicacin SNMP

Gestin de Bases de Datos de Informacin o Management Information Base


(MIB)
Cada agente SNMP mantiene una base de datos la informacin que describe los
parmetros de dispositivos administrados. El administrador SNMP utiliza esta base
de datos para solicitar el agente para obtener informacin especfica y se traduce
en profundidad la informacin segn sea necesario para el Sistema de Gestin
de Red (NMS). Esta base de datos comn compartida entre el agente y el gerente
se llama Management Information Base (MIB).
Normalmente, estos MIB contienen el conjunto estndar de valores estadsticos y
de control definidos para los nodos de hardware en una red. SNMP tambin
permite la extensin de estos valores estndar con valores especficos para un
agente en particular a travs del uso de las MIB privadas.

En resumen, los archivos MIB son el conjunto de preguntas que un administrador


SNMP puede pedir al agente. Agente recoge estos datos y los almacena
localmente, tal como se definen en la MIB. Por lo tanto, el administrador de SNMP
debe estar consciente de estas preguntas estndar y privado para cada tipo de
agente.
MIB estructura y el identificador de objeto (Object ID o OID)
Gestin de la Informacin Base (MIB) es una coleccin de informacin para la
gestin de elemento de red. El MIB se compone de objetos administrados
identificados por el nombre identificador de objeto (Object ID o OID).
Cada identificador es nico y denota caractersticas especficas de un dispositivo
gestionado. Cuando se le pregunt por el valor de retorno de cada identificador
puede ser diferente del texto por ejemplo, nmero, Contador, etc ..
Hay dos tipos de objetos administrados o ID del objeto: escalares y de
tabla. Podra ser mejor comprensible con un ejemplo
Escalar: Nombre del dispositivo del proveedor, el resultado slo puede ser
uno. (Segn definicin dice: "El objeto Scalar define una instancia de objeto
nico")
Tabular: utilizacin de la CPU de un procesador Quad, esto me dara un resultado
para cada CPU por separado, significa que habr 4 resultados para ese ID de
objeto particular. (Segn la definicin dice: "objeto tabular define varias instancias
objeto relacionado que se agrupan en las tablas MIB")
Cada ID de objeto se organiza jerrquicamente en MIB. La jerarqua MIB puede
ser representado en una estructura de rbol con el identificador de variable
individual.
Un identificador de objeto tpico ser una lista de puntos de enteros. Por ejemplo,
el OID en RFC1213 para "sysDescr" es .1.3.6.1.2.1.1.1
Diagrama de rbol MIB

Comandos Bsicos de SNMP

La sencillez en el intercambio de informacin ha hecho que el SNMP como


protocolo ampliamente aceptado. La razn principal es la serie concisa de
comandos, aqu estn los siguientes:

GET: La operacin GET es una solicitud enviada por el administrador en el


dispositivo gestionado. Se realiza para recuperar uno o ms valores del
dispositivo gestionado.

GET NEXT: Esta operacin es similar a la del GET. La diferencia


significativa es que la operacin GET NEXT recupera el valor de la
siguiente OID en el rbol de la MIB.

GET A GRANEL: La operacin GETBULK se utiliza para recuperar los


cuantiosos datos de la tabla MIB grande.

SET: Esta operacin es utilizada por los gerentes de modificar o asignar el


valor del dispositivo administrado.

TRAMPAS: A diferencia de los comandos anteriores que se inician desde el


administrador SNMP, TRAMPAS son iniciados por los Agentes. Es una
seal al administrador SNMP por el Agente de la ocurrencia de un evento.

INFORMAR: Este comando es similar a la trampa iniciada por el agente,


adems INFORM incluye la confirmacin del administrador de SNMP al
recibir el mensaje.

RESPUESTA: Es el comando utilizado para llevar de nuevo el valor (s) o


seal de acciones dirigidas por el Administrador de SNMP.

Comunicacin SNMP Tpica


Ser parte de la suite de protocolo TCP / IP, los mensajes SNMP se envuelven
como User Datagram Protocol (UDP) y el interno envuelto y se transmite en el
protocolo de Internet. En el siguiente diagrama se ilustra el modelo de cuatro
capas desarrollado por el Departamento de Defensa (DoD).

GET / GET NEXT / GET A GRANEL / SET

TRAP

INFORMAR

Por defecto, SNMP utiliza el puerto 161 y TRAP / INFORM puerto 162 usos para
la comunicacin.
Versiones de SNMP
Desde el inicio de SNMP, ha pasado por mejoras significativas. Sin embargo
SNMP v1 y v2c son las versiones ms aplicados de SNMP. Apoyo a SNMP v3 ha
iniciado recientemente la captura de arriba, ya que es ms seguro cuando se

comparan con sus versiones anteriores, pero an no ha alcanzado la cuota de


mercado considerable.
SNMPv1:
Esta es la primera versin del protocolo, que se define en el RFC 1155 y 1157
SNMPv2c:
Este es el protocolo revisado, que incluye mejoras de SNMPv1 en materia de tipos
de paquetes de protocolo, asignaciones de transporte, elementos de la estructura
MIB pero utilizando la actual estructura de la administracin SNMPv1 ("basado en
la comunidad", y por lo tanto SNMPv2c). Se define en el RFC 1901, RFC 1905
RFC 1906, RFC 2578.
SNMPv3:
SNMPv3 define la versin segura del SNMP. SNMPv3 tambin facilita la
configuracin remota de las entidades SNMP. Se define en el RFC 1905, RFC
1906, RFC 3411, RFC 3412, RFC 3414, RFC 3415.
Aunque cada versin ha madurado hacia funcionalidades ricas, ms nfasis se le
dio al aspecto de la seguridad en cada actualizacin. He aqu un pequeo clip en
cada aspecto de la seguridad ediciones.
SNMP v1

Basada en la comunidad de Seguridad

SNMP v2c

Basada en la comunidad de Seguridad

SNMP v2u

Basada en Manual de Seguridad

SNMP v2

Basada en Grupo de Seguridad

SNMP v3

Basada en Manual de Seguridad

Referencias RFC

RFC 1155 (STD 16) - Estructura e identificacin de Gestin de la


Informacin para el protocolo TCP / IP basados en internets

RFC

1156 (Histrico)

- Base

de

Informacin

administracin de red de TCP / IP basados en internets

de

Gestin

para

la

RFC 1157 (Histrico) - A Simple Network Management Protocol (SNMP)

RFC 1213 (STD 17) - Base de Informacin de Gestin para la


administracin de red de TCP / IP basados en internets: MIB-II

RFC 1452 (Informativo) - La convivencia entre la versin 1 y versin 2 de la


Marco de gestin de red estndar de Internet(obsoleto en el RFC 1908 )

RFC 1901 (Experimental) - Introduccin a la Comunidad basado en


SNMPv2

RFC 1902 (Proyecto de Norma) - Estructura de Gestin de Informacin


para SNMPv2 (obsoleto por RFC 2578 )

RFC 1908 (Normas Track) - La convivencia entre la versin 1 y versin 2 de


la Red Marco Internet estndar de gestin

RFC 2570 (Informativo) - Introduccin a la Versin 3 del Marco de Gestin


de Internet estndar de red (obsoleto por RFC 3410 )

RFC 2578 (STD 58) - Estructura de Gestin de Informacin de la versin 2


(SMIv2)

RFC 3410 (Informativo) - Declaraciones Introduccin y Aplicabilidad de


Internet estndar Marco de Gestin

STD 62
RFC 3411 - Una Arquitectura para Descripcin de Simple Network
Management Protocol (SNMP) marcos de gestin

RFC 3412 - Mensaje para la tramitacin y expedicin del Simple


Network Management Protocol (SNMP)

RFC

3413 - Simple

Network

Management

Protocol

(SNMP)

Aplicaciones

RFC 3414 - usuario basada en el Modelo de Seguridad (USM) de la


versin 3 del Protocolo simple de administracin de redes (SNMPv3)

RFC 3415 - Ver basada en el Modelo de Control de Acceso (VACM)


para el Simple Network Management Protocol (SNMP)

RFC 3416 - Versin 2 del Protocolo de Operaciones para el Simple


Network Management Protocol (SNMP)

RFC

3417 - Transporte

Mappings

para

el

Simple

Network

Management Protocol (SNMP)

RFC 3418 - Management Information Base (MIB) para el Simple


Network Management Protocol (SNMP)

RFC 3430 (Experimental) - Simple Network Management Protocol (SNMP)


sobre Transmission Control Protocol (TCP) Asignacin de Transporte

RFC 3584 (BCP 74) - La convivencia entre la versin 1, versin 2 y versin


3 de la Red Marco Internet estndar de gestin

RFC 3826 (Propuesta) - El estndar de cifrado avanzado (AES) algoritmo


de cifrado en el modelo de seguridad basado en el usuario SNMP

RFC 5343 (Propuesta) - Simple Network Management Protocol (SNMP)


Contexto engineID Descubrimiento

RFC 5590 (Proyecto) - Subsistema de Transporte para el Simple Network


Management Protocol (SNMP)

RFC 5591 (Proyecto) - Modelo de Seguridad en el Transporte para el


Simple Network Management Protocol (SNMP)

RFC 5592 (Propuesta) - Modelo de Secure Shell Transport para el Simple


Network Management Protocol (SNMP)

RFC

5608 (Propuesta) - autenticacin remota

Dial-In User Service

(RADIUS) Utilizacin de Simple Network Management Protocol (SNMP)


modelos de transporte.

RFC 6353 (Proyecto) - Transport Layer Security (TLS) para el modelo de


transporte de Simple Network Management Protocol (SNMP)

Que es un DNS, Funcionamiento, Caractersticas, Beneficios, Arquitectura


DNS (Domain Name System)
INFORME DEL CORAZN DE INTERNET
INTRODUCCIN
Mucha gente no sabe que cuando se ingresa una direccin WEB a un navegador,
hay unos servidores especiales llamados servidores de nombre de dominio o DNS
en sus siglas en ingles, que son los encargados de traducir una direccin WEB a
una direccin IP.
En este informe se mostrar cmo funcionan los DNS, es decir cmo estn
constituidos y los elementos ms importantes tanto de hardware como de
software. Tambin conoceremos la labor de la ICANN sobre la administracin y
distribucin de los servidores en el mundo.
DESARROLLO ROOT NAMESERVER SYSTEM.
Internet es un gran rbol que consta de trece slidas races que es conocida como
el Root Nameserver System (Sistema de servidores de nombres raz), estas
maquinas son las encargadas de traducir los nombres de dominio
(como www.frag.cl) a direcciones IP, es decir una secuencia de nmeros que
utilizan los computadores que estn conectados a Internet para transmitir datos y
para poder ubicarse en el mundo.
Los Root Nameserver System estn constituidos por tres importantes partes
estas son: El protocolo DNS, el Root Zone File y los Root Name Servers.
Protocolo DNS
El protocolo DNS (Domain Name Server) son las reglas o normas que utilizan las
13 mquinas, que son las encargadas de traducir los nombres de dominio a
direcciones IP, es decir una secuencia de nmeros como por ejemplo 62.22.51.98,
y luego a la inversa. Todas las computadoras conectadas a la Red emplean estos
nmeros para transmitir y recibir datos. Cada vez que una persona introduce una
direccin de una pgina en su programa de navegacin o enva un mensaje de
correo, est empleando un servidor DNS (de su proveedor de acceso) para
traducir las direcciones humanas a sus nmeros correspondientes. Todos los
servidores DNS de la red dependen de los servidores raz y el resto del sistema
para realizar su trabajo.

El protocolo DNS se compone de tres partes principales:

El espacio de nombres de dominio (Domain Name Space) y el registro de


recursos (Resource Records), estas son las especificaciones de un rbol
estructurado de datos asociado con nombres. Tericamente cada hoja o nodo
del rbol nombra un tipo de informacin en este caso el dominio y guarda estos
datos, y las operaciones de consulta es el mtodo para extraer informacin de un
pedido en particular. Una consulta llama al nombre de dominio que se requiera y
describe el tipo de recurso de informacin que se necesita.

Los servidores de nombre (Name Servers), son programas de servidor los


cuales tienen la informacin de la estructura del rbol de dominios y guardan la
informacin de los nombres de dominio. Un servidor de nombres puede guardar
cualquier parte del rbol, pero en general un servidor de nombres en particular
tiene la informacin de la parte del rbol en la cual se encuentra, y tambin posee
punteros a otros servidores de nombre que son utilizados para cargar los datos de
los nombres de dominio de cualquier parte del rbol y tambin de otros puntos
acceder a la informacin que tiene el servidor.

Los Resolvers, son los programas que extraen la informacin de los servidores
de nombre para responder las consultas de los clientes que hagan un llamado al
servidor.
Estos tres componentes son considerados desde tres puntos de vista distintos:

Desde el punto de vista del usuario, el sistema de dominios es llamado a travs de


una consulta a un Resolver local. El espacio de dominio consiste en un solo rbol
y el usuario puede obtener informacin de cualquier parte del rbol.

Desde el punto de vista del Resolver, el sistema de dominios est compuesto por
un nmero desconocido de servidores de nombre. Cada servidor es parte de una
o ms piezas que componen el rbol de datos.

Desde el punto de vista del servidor de nombres, el sistema de dominios consiste


en la separacin de reas de informacin local, estas reas son llamadas zonas.
El servidor de nombres hace copias de los dominios de alguna de las zonas,
adems el servidor de nombres se actualiza constantemente.
Root Zone File
El Root Zone File es el archivo, el cual contiene la informacin de los nombres de
dominio de primer nivel (.com, .org, .net, etc.) y los nombres de dominio
regionales (.cl, .es, etc.), este archivo es administrado por Network Solutions
Incorporated of Rendn en Virginia, USA y est disponible para los doce
servidores restantes desde el servidor A. El archivo Root Zone File es transferido

por el protocolo DNS o va FTP desde el servidor A al resto de los doce


servidores.
El Root Zone file est compuesto por caracteres ASCII de 7 bits y contiene un
registro SOA (Start of Authority Record), este registro es el que indica la ltima
modificacin del Zone File.
Root Name Servers
Los Root Name Servers son las maquinas que proveen el acceso al Root Zone
File. En total hay 13 servidores, en los cuales hay 8 sistemas operativos distintos,
los cuales son todas variantes de UNIX, ningn servidor emplea software de
Microsoft.
Adems estas maquinas utilizan el software BIND (Berkeley Internet Name
Daemon), el cual es el software ms utilizado para administrar los Root Name
Server.
Los trece servidores se denominan por las primeras trece letras del alfabeto, y
estn en manos de 9 organismos y corporaciones diferentes e independientes,
principalmente universidades, empresas privadas y organismos relacionados con
l ejercito de EE.UU.
Los trece servidores son:
Servidor A: Network Solutions, Herndon, Virginia, USA.
Servidor B: Instituto de Ciencias de la Informacin de la Universidad del Sur de
California, USA.
Servidor C: PSINet, Virginia, USA.
Servidor D: Universidad de Maryland, USA.
Servidor E: NASA, en Mountain View, California, USA.
Servidor F: Internet Software Consortium, Palo Alto, California, USA.
Servidor G: Agencia de Sistemas de Informacin de Defensa, California, USA.
Servidor H: Laboratorio de Investigacin del Ejercito, Maryland, USA.
Servidor I: NORDUnet, Estocolmo, Suecia.
Servidor J: (TBD), Virginia, USA.

Servidor K: RIPE-NCC, Londres, Inglaterra.


Servidor L: (TBD), California, USA.
Servidor M: Wide Project, Universidad de Tokio, Japn.
ADMINISTRACIN Y DISTRIBUCIN DE LOS 13 SERVIDORES.
La organizacin que gestiona globalmente los servidores raz por concesin del
gobierno estadounidense es la ICANN (Internet Corporation System Advisory
Committee). Este organismo creado en 1998 por el gobierno de Bill Clinton, en el
documento conocido como el informe blanco, con el fin de asumir las funciones
de control de sistema de los servidores raz, asignar los parmetros de los
protocolos en Internet y sobre todo gestionar el sistema de nombres de dominio
(DNS) y de asignaciones de direcciones IP.
Entre los aspectos ms importantes en la regulacin de los nombres de dominio
(que se encuentran en el llamado informe verde) se encuentran:

Los nombres de dominio estn construidos como forma jerrquica. Estos estn
divididos en los llamados Top-Level Domains (TLDs) o niveles de dominios top,
los cuales estn sub-divididos en los llamados Second-Level Domains (SLDs) o
niveles de dominio secundario, ac se encuentran los dominios regionales (.cl,
etc), estos dominios son administrados por el pas correspondiente.

Tambin se definen las operaciones del Root Server System en lo que se refiere
al manejo y distribucin del Root Zone File.

Se definen las polticas para crear un nuevo dominio dentro del DNS y cuando
ocurra un conflicto de marca comercial con un dominio determinado se cre la
Uniform Dispute Resolution Policy (Poltica Uniforme de Resolucin de
Disputas de nombres de dominio) la cual es la encargada como su nombre lo
indica de solucionar las disputas en los nombres de dominio.

EN RESUMEN
El sistema conocido como Root Nameserver System (Sistema de servidores de
nombres raz), es el encargado de traducir los nombres de dominio
(como www.centurymedia.com ) a direcciones IP. Los Root Nameserver
System estn constituidos por tres importantes partes estas son: El protocolo
DNS, el Root Zone File y los Root Name Servers.
El protocolo DNS es el encargado de las reglas que utilizan los 13 servidores, se
compone de tres caractersticas importantes estas son: El Domain Name Space
(espacio de nombres de dominio), los Name Servers (servidores de nombre) y los
Resolvers. El primero son las especificaciones de un rbol estructurado de datos
asociado con nombres de dominio, los Name Servers son los programas de
servidor los cuales tienen la informacin de la estructura del rbol de dominios y
guardan la informacin de los nombres de dominio y los Resolvers son los
programas que extraen la informacin de los servidores de nombre para responder
las consultas de los clientes.
El Root Zone File es el archivo que contiene las tablas de conversin de las
direcciones IP a nombres de dominio.
Los Root Name Servers son las maquinas que proveen el acceso al Root Zone
File, es decir son el hardware en el cual estn instaladas y configuradas las
aplicaciones para manejar el sistema DNS.
La organizacin que gestiona globalmente los servidores raz por concesin del
gobierno estadounidense es la ICANN (Internet Corporation System Advisory
Committee). Este organismo creado en 1998 por el gobierno de Bill Clinton, en el
documento conocido como el informe blanco, con el fin de asumir las funciones
de control de sistema de los servidores raz, asignar los parmetros de los
protocolos en Internet y sobre todo gestionar el sistema de nombres de dominio
(DNS) y de asignaciones de direcciones IP.
Como funcionan y qu importancia tienen los servidores DNS en el rendimiento de
nuestra conexin a internet, como saber los que tenemos asignados y cambiarlos
por otros ms eficientes y rpidos.

Los servidores DNS son parte de la cadena que queda formada cuando hacemos
una peticin mediante nuestro navegador de cualquier pgina web.
Estos servidores no son ms que computadoras que en sus discos duros
almacenan enormes bases de datos.
Tienen registrada la relacin que existe entre cada nombre de dominio y su
direccin IP correspondiente.
Los seres humanos identificamos los sitios de internet mediante nombres, como
son Google.com, Yahoo.es, Apple.com, etc. lo que los hace ms fcil de
recordar y de escribir, estos nombres es lo que conocemos como nombres de
dominio.
Las computadoras identifican los sitios web y se conectan a ellos utilizando el
formato numrico, algo parecido a la numeracin telefnica, pero ms complejo y
con ms recursos, es lo que conocemos como las direcciones IP.
Ah es donde entran en accin los servidores DNS, ellos son como enormes y
complejas guas telefnicas, que a peticin nuestra traducen o convierten los
nombres de dominio que le solicitemos, en las direcciones IP que les
corresponden.

Defina que es DHCP, Funcionamiento,


Desventajas, Arquitectura

Ventajas,

Qu es DHCP?
Dynamic Host Configuration Protocol (DHCP) es un protocolo cliente / servidor
que proporciona automticamente un protocolo de Internet (IP) de acogida con su
direccin IP y otra informacin relacionada con la configuracin, como la mscara
de subred y la puerta de enlace predeterminada. RFCs 2131 y 2132 DHCP definir

como Internet Engineering Task Force (IETF) basado en el protocolo Bootstrap


(BOOTP), un protocolo con el que comparte muchos detalles de implementacin
de DHCP. DHCP permite a los hosts de obtencin de las TCP / IP la informacin
de configuracin de un servidor DHCP.
El Microsoft Windows Server 2003 como sistema operativo incluye un servicio de
servidor DHCP, que es un componente de red opcional. Todos los clientes
basados en Windows como el cliente DHCP como parte de TCP / IP, incluyendo
Windows Server 2003, Microsoft Windows XP, Windows 2000, Windows NT 4.0,
Windows Millennium Edition (Windows Me) y Windows 98.
Nota

Es necesario tener una comprensin de los conceptos bsicos de TCP / IP,


incluyendo un conocimiento prctico de subredes antes de que pueda
comprender plenamente DHCP. Para obtener ms informacin acerca de
TCP / IP, consulte " TCP / IP de referencia tcnica ".

Beneficios de DHCP
En Windows Server 2003, el servicio de servidor DHCP proporciona los siguientes
beneficios:

Configuracin Confiable direccin IP. DHCP minimiza los errores de


configuracin causados por la configuracin manual de la direccin IP, tales
como errores tipogrficos, o conflictos causados por la Direccin de la
asignacin de una direccin IP a ms de un ordenador al mismo tiempo.

. Reduccin de administracin de red DHCP incluye las siguientes


caractersticas para reducir la administracin de la red:
o Centralizada y automatizada de configuracin de TCP / IP.
o La capacidad de definir las configuraciones TCP / IP de una
ubicacin central.
o La capacidad de asignar una gama completa de ms de TCP / IP de
los valores de configuracin por medio de las opciones de DHCP.
o El manejo eficaz de los cambios de direcciones IP para clientes que
deben actualizarse con frecuencia, tales como los de los
ordenadores porttiles que se mueven a diferentes lugares en una
red inalmbrica.
o El envo de mensajes DHCP iniciales utilizando un agente de
retransmisin DHCP, lo que elimina la necesidad de tener un
servidor DHCP en cada subred.

Por qu utilizar DHCP

Cada dispositivo en una red TCP / IP basada debe tener una nica direccin IP
unicast para acceder a la red y sus recursos. Sin DHCP, las direcciones IP deben
configurarse manualmente para las nuevas computadoras u ordenadores que se
mueven de una subred a otra, y de forma manual reclamado para los equipos que
se retiran de la red.
DHCP permite que este proceso sea automatizado y gestionado de forma
centralizada. El servidor de DHCP mantiene un pool de direcciones IP y alquila
una direccin a cualquier cliente habilitado para DHCP cuando se inicia en la
red. Debido a que las direcciones IP son dinmicas (leasing) y no esttica
(asignada permanentemente), se dirige ya no est en uso se vuelve
automticamente a la piscina para su reasignacin.
El administrador de la red establece servidores DHCP que mantienen
informacin de TCP / IP y configuracin de proporcionar la configuracin
direcciones para clientes habilitados para DHCP en la forma de una oferta
contrato de arrendamiento. El servidor DHCP almacena la informacin
configuracin en una base de datos, que incluye:

la
de
de
de

TCP / IP vlida parmetros de configuracin para todos los clientes de la


red.

Las direcciones IP vlidas, mantenidos en una piscina para su asignacin a


los clientes, as como las direcciones excluidas.

IP reservada electrnico asociadas con determinados clientes DHCP. Esto


permite la asignacin coherente de una nica direccin IP a un nico
cliente DHCP.

La duracin de la concesin, o la longitud de tiempo durante el cual puede


ser la direccin IP que se utiliza antes de un contrato de renovacin es
necesaria.

Un cliente DHCP habilitado, al aceptar una oferta de contrato de arrendamiento,


recibe:

Una direccin IP vlida para la subred a la que se est conectando.

Pidi DHCP opciones, que son parmetros adicionales que un servidor


DHCP est configurado para asignar a los clientes. Algunos ejemplos de
las opciones de DHCP del router (puerta de enlace predeterminada),
servidores DNS y el nombre de dominio DNS. Para obtener una lista
completa de las opciones de DHCP, consulte " Herramientas de DHCP y
configuracin ".

Trminos y definiciones
En la tabla siguiente se enumeran trminos comunes asociados con DHCP.
DHCP Trminos y Definiciones

Plazo

Definicin

Servidor DHCP

Un equipo que ejecuta el servicio de servidor DHCP que contiene


informacin acerca de las direcciones IP disponibles e informacin
de configuracin relacionado segn lo definido por el
administrador de DHCP y responde a las peticiones de los clientes
DHCP.

Cliente DHCP

Un equipo que obtiene la informacin de configuracin IP


mediante DHCP.

Alcance

Un rango de direcciones IP que estn disponibles para ser


alquiladas a clientes DHCP por el servicio del servidor DHCP.

Subnetting

El proceso de particin de una sola TCP / IP en un nmero de


segmentos de red independientes denominados subredes.

DHCP opcin

Los parmetros de configuracin que el servidor DHCP asigna a


los clientes. La mayora de las opciones de DHCP estn
predefinidos, basados en parmetros opcionales definidos en
Request for Comments (RFC) 2132, aunque las opciones
extendidas pueden ser aadidos por los vendedores o usuarios.

Opcin de clase

Un grupo adicional de opciones que se pueden proporcionar a un


cliente DHCP en funcin de su pertenencia a la clase de
computacin. El administrador puede utilizar clases de opciones a
los valores de opcin submanage prestados a los clientes
DHCP. Hay dos tipos de clases de opciones soportadas por un
servidor DHCP que ejecutan Windows Server 2003: clases de
vendedor y usuario.

Arrendar

La longitud de tiempo que un cliente DHCP puede utilizar una


configuracin DHCP asigna direcciones IP.

Reserva

Una direccin IP especfica dentro de un mbito permanente


destinado a uso arrendado por un determinado cliente
DHCP. Reservas de cliente se hacen en la base de datos DHCP
mediante el complemento DHCP y se basan en un identificador de
cliente nico para cada dispositivo de entrada reservada.

Exclusin
/
exclusin rango

Una o ms direcciones IP dentro de un mbito DHCP que no son


asignados por el servicio del servidor DHCP. Exclusiones
asegurar que las direcciones IP especificadas no se ofrecer a los
clientes por el servidor DHCP como parte del conjunto de
direcciones generales.

Agente
de
retransmisin
DHCP

Un host o un router IP que escucha los mensajes del cliente


DHCP que se est emitiendo en una subred y luego reenva los
mensajes DHCP directamente a un servidor DHCP configurado. El
servidor DHCP enva mensajes DHCP de respuesta directamente
de nuevo al agente de retransmisin DHCP, que luego los reenva
al cliente DHCP. El administrador DHCP utiliza agentes de
retransmisin DHCP para centralizar los servidores DHCP,
evitando la necesidad de un servidor DHCP en cada
subred. Tambin se conoce como un agente de reenvo de
BOOTP.

Autorizada
servidor DHCP

Un servidor DHCP que no haya sido expresamente


autorizado. Algunas veces conocido como un servidor DHCP
pcaro.
En un entorno de dominio de Windows Server 2003, el servicio de
servidor DHCP en un servidor no autorizado que ejecute Windows
Server 2003 no se inicializa. El administrador deber autorizar
expresamente todos los servidores DHCP que ejecutan Windows
Server 2003 que operan en un entorno de dominio de Active
Directory de servicio. En el momento de la inicializacin, el servicio
de servidor DHCP en Windows Server 2003 comprueba la
autorizacin y se para si el servidor detecta que se encuentra en
un entorno de dominio y el servidor no se ha autorizado
explcitamente.

IP
privadas
automticas
(APIPA)

Una de las caractersticas TCP / IP en Windows XP y Windows


Server 2003 que configura automticamente una direccin IP
nica de la gama de 169.254.0.1 a 169.254.255.254 con una
mscara de subred de 255.255.0.0 cuando el protocolo TCP / IP
est
configurado
para
direccionamiento
automtico,
el automtico de direcciones IP privadas ajustes alternativos
configuracin seleccionada, y un servidor DHCP no est
disponible. El rango de direcciones IP APIPA est reservado por la
Internet Assigned Numbers Authority (IANA) para su uso en
una nica subred y las direcciones IP dentro de este rango no se
utilizan en Internet.

Superscope

Una configuracin que permite a un servidor DHCP para


proporcionar los arrendamientos de ms de un mbito a los

clientes en un segmento de red fsico.


Las direcciones
de multidifusin
IP

Las direcciones de multidifusin IP permiten que varios clientes


para recibir los datos que se envan a una direccin IP nica,
permitiendo punto a multipunto comunicacin. Este tipo de
transmisin se utiliza a menudo para las transmisiones de
streaming multimedia, como videoconferencias.

mbito
de
multidifusin

Un intervalo de direcciones IP de multidifusin que se pueden


asignar a los clientes DHCP. Un mbito de multidifusin permite la
asignacin dinmica de direcciones IP de multidifusin para el uso
en la red mediante el protocolo MADCAP, tal como se define en el
RFC 2730.

BOOTP

Un protocolo ms antiguo con una funcionalidad similar; DHCP se


basa en BOOTP. BOOTP es un protocolo estndar establecido se
utiliza para configurar los hosts IP. BOOTP se dise
originalmente para habilitar la configuracin de arranque para
estaciones de trabajo sin disco. La mayora de servidores DHCP,
incluidos los que se ejecuta Windows Server 2003, se puede
configurar para responder a las solicitudes de BOOTP y ambas
peticiones DHCP.

Cliente-servidor
La arquitectura cliente-servidor es un modelo de aplicacin distribuida en el que
las tareas se reparten entre los proveedores de recursos o servicios,
llamados servidores, y los demandantes, llamados clientes. Un cliente realiza
peticiones a otro programa, el Servidor, quien le da respuesta. Esta idea tambin
se puede aplicar a programas que se ejecutan sobre una sola computadora,
aunque es ms ventajosa en un sistema operativo multiusuario distribuido a travs
de una red de computadoras.
En esta arquitectura la capacidad de proceso est repartida entre los clientes y los
servidores, aunque son ms importantes las ventajas de tipo organizativo debidas
a la centralizacin de la gestin de la informacin y la separacin de
responsabilidades, lo que facilita y clarifica el diseo del sistema.
La separacin entre cliente y servidor es una separacin de tipo lgico, donde el
servidor no se ejecuta necesariamente sobre una sola mquina ni es
necesariamente un slo programa. Los tipos especficos de servidores incluyen los

servidores web, los servidores de archivo, los servidores del correo, etc. Mientras
que sus propsitos varan de unos servicios a otros, la arquitectura bsica seguir
siendo la misma.
Una disposicin muy comn son los sistemas multicapa en los que el servidor se
descompone en diferentes programas que pueden ser ejecutados por
diferentes computadoras aumentando as el grado de distribucin del sistema.
La arquitectura cliente-servidor sustituye a la arquitectura monoltica en la que no
hay distribucin, tanto a nivel fsico como a nivel lgico.
La red cliente-servidor es aquella red de comunicaciones en la que todos los
clientes estn conectados a un servidor, en el que se centralizan los diversos
recursos y aplicaciones con que se cuenta; y que los pone a disposicin de los
clientes cada vez que estos son solicitados.
Esto significa que todas las gestiones que se realizan se concentran en el servidor,
de manera que en l se disponen los requerimientos provenientes de los clientes
que tienen prioridad, los archivos que son de uso pblico y los que son de uso
restringido, los archivos que son de slo lectura y los que, por el contrario, pueden
ser modificados, etc. Este tipo de red puede utilizarse conjuntamente en caso de
que se est utilizando en una red mixta.

Caractersticas
En la arquitectura C/S el remitente de una solicitud es conocido como cliente.
Sus caractersticas son:

Es quien inicia solicitudes o peticiones, tienen por tanto un papel activo en


la comunicacin (dispositivo maestro o amo).

Espera y recibe las respuestas del servidor.

Por lo general, puede conectarse a varios servidores a la vez.

Normalmente interacta directamente con los usuarios finales mediante


una interfaz grfica de usuario.

Al contratar un servicio de redes, se debe tener en cuenta la velocidad de


conexin que le otorga al cliente y el tipo de cable que utiliza, por ejemplo:
cable de cobre ronda entre 1 ms y 50 ms.

Al Receptor de la solicitud enviada por el cliente se conoce como Servidor. Sus


caractersticas son:

Al iniciarse esperan a que lleguen las solicitudes de los clientes,


desempean
entonces
(dispositivo esclavo).

un

papel

pasivo

en

la

comunicacin

Tras la recepcin de una solicitud, la procesan y luego envan la respuesta


al cliente.

Por lo general, aceptan conexiones desde un gran nmero de clientes (en


ciertos casos el nmero mximo de peticiones puede estar limitado).

No es frecuente que interacten directamente con los usuarios finales.

Comparacin de la arquitectura C/S con otras arquitecturas de red


Comparacin con las redes de pares
Las redes de pares, tambin conocidas como redes par-a-par o peer-topeer (abreviado con las siglas P2P) son otro tipo de arquitectura de red.
Comparacin con la arquitectura Cliente-Cola-Cliente
Si bien la clsica arquitectura C/S requiere uno de los puntos terminales de
comunicacin para actuar como un servidor, que puede ser algo ms difcil de
aplicar, la arquitectura Cliente-Cola-Cliente habilita a todos los nodos para actuar
como clientes simples, mientras que el servidor acta como una cola que va
capturando las peticiones de los clientes (un proceso que debe pasar sus
peticiones a otro, lo hace a travs de una cola, por ejemplo, una consulta a una
base de datos, entonces, el segundo proceso conecta con la base de datos,
elabora la peticin, la pasa a la base de datos, etc.). Esta arquitectura permite
simplificar en gran medida la implementacin de software. La
arquitectura P2P originalmente se bas en el concepto "Cliente-Cola-Cliente".
Arquitecturas Multi-Capas

La arquitectura cliente/servidor genrica tiene dos tipos de nodos en la


red: clientes y servidores. Consecuentemente, estas arquitecturas genricas se
refieren a veces como arquitecturas de dos niveles o dos capas.
Algunas redes disponen de tres tipos de nodos:

Clientes que interactan con los usuarios finales.

Servidores de aplicacin que procesan los datos para los clientes.

Servidores de la base de datos que almacenan los datos para los


servidores de aplicacin.

Esta configuracin se llama una arquitectura de tres-capas.

Ventajas de las arquitecturas n-capas:


La ventaja fundamental de una arquitectura n-capas comparado con una
arquitectura de dos niveles (o una tres-capas con una de dos niveles) es
que separa hacia fuera el proceso, eso ocurre para mejorar el balance la
carga en los diversos servidores; es ms escalable.
Desventajas de las arquitecturas de la n-capas:

Pone ms carga en la red, debido a una mayor cantidad de trfico de la


red.

Es mucho ms difcil programar y probar el software que en arquitectura


de dos niveles porque tienen que comunicarse ms dispositivos para
terminar la transaccin de un usuario.

Ventajas

Centralizacin del control: los accesos, recursos y la integridad de los


datos son controlados por el servidor de forma que un programa cliente
defectuoso o no autorizado no pueda daar el sistema. Esta
centralizacin tambin facilita la tarea de poner al da datos u otros
recursos (mejor que en las redes P2P).

Escalabilidad:

se

puede

aumentar

la

capacidad

de clientes y servidores por separado. Cualquier elemento puede ser

aumentado (o mejorado) en cualquier momento, o se pueden aadir


nuevos nodos a la red (clientes y/o servidores).

Fcil

mantenimiento:

al

estar

distribuidas

las

funciones

responsabilidades entre varios ordenadores independientes, es posible


reemplazar, reparar, actualizar, o incluso trasladar un servidor, mientras
que sus clientes no se vern afectados por ese cambio (o se afectarn
mnimamente). Esta independencia de los cambios tambin se conoce
como encapsulacin.

Existen tecnologas, suficientemente desarrolladas, diseadas para el


paradigma de C/S que aseguran la seguridad en las transacciones, la
amigabilidad de la interfaz, y la facilidad de empleo.

Desventajas

La congestin del trfico ha sido siempre un problema en el paradigma


de C/S. Cuando una gran cantidad de clientes envan peticiones
simultaneas al mismo servidor, puede ser que cause muchos
problemas para ste (a mayor nmero de clientes, ms problemas para
el servidor). Al contrario, en las redes P2P como cada nodo en la red
hace tambin de servidor, cuantos ms nodos hay, mejor es el ancho
de banda que se tiene.

El paradigma de C/S clsico no tiene la robustez de una red P2P.


Cuando un servidor est cado, las peticiones de los clientes no pueden
ser satisfechas. En la mayor parte de redes P2P, los recursos estn
generalmente distribuidos en varios nodos de la red. Aunque algunos
salgan o abandonen la descarga; otros pueden todava acabar de
descargar consiguiendo datos del resto de los nodos en la red.

El software y el hardware de un servidor son generalmente muy


determinantes. Un hardware regular de un ordenador personal puede
no poder servir a cierta cantidad de clientes. Normalmente se necesita
software y hardware especfico, sobre todo en el lado del servidor, para
satisfacer el trabajo. Por supuesto, esto aumentar el coste.

El cliente no dispone de los recursos que puedan existir en el servidor.


Por ejemplo, si la aplicacin es una Web, no podemos escribir en el
disco duro del cliente o imprimir directamente sobre las impresoras sin
sacar antes la ventana previa de impresin de los navegadores.

Direccin
Los mtodos de direccin en ambientes del servidor de cliente se pueden
describir como sigue:

Direccin del proceso de la mquina: la direccin se divide como


proceso@mquina. Por lo tanto 56@453 indicara el proceso 56 en
la computadora 453.

Servidor de nombres: los servidores de nombres tienen un ndice de


todos los nombres y direcciones de servidores en el dominio relevante.

Localizacin de Paquetes: Los mensajes de difusin se envan a


todas las computadoras en el sistema distribuido para determinar la
direccin de la computadora de la destinacin.

Comerciante: Un comerciante es un sistema que pone en un ndice


todos los servicios disponibles en un sistema distribuido. Una
computadora que requiere un servicio particular comprobar con el
servicio que negocia para saber si existe la direccin de una
computadora que proporciona tal servicio.

Ejemplos
La mayora de los servicios de Internet son tipo de cliente-servidor. La
accin de visitar un sitio web requiere una arquitectura cliente-servidor, ya
que el servidor web sirve las pginas web al navegador (al cliente). Al leer
este artculo en Wikipedia , la computadora y el navegador web del
usuario seran considerados un cliente; y las computadoras, las bases de
datos, y los usos que componen Wikipedia seran considerados el servidor.
Cuando el navegador web del usuario solicita un artculo particular de
Wikipedia, el servidor de Wikipedia recopila toda la informacin a mostrar
en la base de datos de Wikipedia, la articula en una pgina web, y la enva
de nuevo al navegador web del cliente.

Otro ejemplo podra ser el funcionamiento de un juego online. Si existen


dos servidores de juego, cuando un usuario lo descarga y lo instala en su
computadora pasa a ser un cliente. Si tres personas juegan en un solo
computador existiran dos servidores, un cliente y tres usuarios. Si cada
usuario instala el juego en su propio ordenador existiran dos servidores,
tres clientes y tres usuarios.
Procedimiento Bsico de las Etapas en un Plan de Contingencias de Red
Funciones y Procedimientos durante la Recuperacin de la Contingencia
La puesta en operacin de un nuevo sistema o la modificacin o adaptacin de
otro, a pesar de las pruebas unitarias y de integracin, siempre generan la
aparicin de nuevos cambios, por ello se hace necesario disear un proceso por
el cual los usuarios finales del sistema reporten al rea de desarrollo del proyecto,
los errores encontrados y las soluciones propuestas.
Descripcin del proceso:

Todo usuario final depender de un supervisor de operacin, el cual debe


ser asumido por una persona que conozca perfectamente el procedimiento
y el sistema.
Participantes:
- Usuario final
- Supervisores de rea y/o Centro de Soporte al Usuario.

Cualquier error que se presente en la etapa de operacin del sistema, debe


ser comunicado por el usuario al supervisor de rea, el mismo que en
coordinacin con el usuario final preparar un informe donde describir la
falla y propondr una solucin al problema. En el caso de que el rea o
departamento haya constituido un Centro de Soporte al Usuario, intentar
resolver el problema con los medios disponibles, para luego establecer los
sistemas alternativos, en ambos casos los analistas prepararn un informe
sobre el hecho.
Participantes:
- Usuarios Finales
- Supervisores de rea.
- Analistas del Centro de Soporte al Usuario

El Supervisor de rea reunir todos los problemas y sus respectivas


soluciones, las cuales sern en perodos de tiempo pactado con el
coordinador de produccin del Centro de Desarrollo del Proyecto.
Participantes:
- Supervisores de rea.

El Centro de Desarrollo y Soporte Tcnico para el PIA 2000, a travs del


equipo de Recuperacin de Desastre (ERD) deber solucionar el
problema en el menor tiempo posible, de tal modo que en un lapso de 24
horas el sistema haya superado el problema.
Participantes:
- Supervisores de rea o Centro de Soporte de Usuario (rea o Departamento).
- Personal Informtico Equipo de Recuperacin de Desastre.
Requerimientos de Recuperacin de Desastres
El manejo de los desastres se analiza y estudia para fines prcticos, en
forma sistemtica como una secuencia cclica de etapas que se relacionan
entre s, y que se agrupan a su vez en tres fases: antes, durante y despus.
El ciclo de los desastres, como se le conoce a este sistema de
organizacin, est compuesto por siete etapas, a saber:
1. Prevencin
2. Mitigacin
3. Preparacin
4. Alerta
5. Respuesta
6. Rehabilitacin
7. Reconstruccin.
De esta secuencia se deriva, que el manejo de los desastres corresponde:
o El esfuerzo de prevenir la ocurrencia de un desastre,
o Mitigar las prdidas,
o Prepararse para sus consecuencias,
o Alertar su presencia,

o Responder a la emergencia y
o Recuperarse de los efectos.
En un inicio se incluy el trmino "desarrollo" como una etapa ms, pero al
evolucionar el concepto, pas a formar parte integral de todas las etapas.

Fase de Recuperacin de Desastres


Procesos para la Recuperacin ante Desastres:
Se han identificado los siguientes procesos de recuperacin ante desastres,
dependiendo de las circunstancias.
o Preparacin del Desastre:
Estar listos y planear por adelantado, es la manera ms fcil de estar
seguros que podemos rpida y totalmente, recuperarnos de un
desastre.
o La Contestacin de Emergencia:
Estas son las primeras acciones alojadas en una situacin de
emergencia, diseada para devolver los sistemas de computadora al
funcionamiento, an cuando no est a la capacidad completa o en un
estado degradado.
o Los Procedimientos de Recuperacin:
Estos son los procedimientos diseados para devolver los sistemas
de la computadora a un estado totalmente operacional, o estado
degradado, incluyendo el planteado como hot site.
A continuacin se desarrollar en detalle los conceptos anteriores:
1. Preparacin del desastre
Esta seccin perfila los pasos mnimos necesarios para asegurarnos la
recuperacin total de un desastre.
o El plan del desastre debe guardarse actualizado; as mismo todo el
personal en el Equipo de Recuperacin, deben estar conscientes
de cualquier cambio.

o El rea de almacenamiento externo (offsite) debe inspeccionarse


para asegurarse peridicamente que est limpio, organizado y que
los backup estn correctamente almacenados.
o El sistema contra fuego en el cuarto de la computadora debe
inspeccionarse regularmente.
o Muchos jefes de departamento deben ser conscientes como sea
posible, de las consecuencias de un desastre y qu es lo que ellos
pueden hacer mientras la recuperacin est en marcha.
o El edificio y el departamento de residuos deben tener los nmeros
de telfono de las personas pertinentes a ser avisados en el caso de
que ocurra una emergencia durante y/o fuera de las horas previstas.
o Deben establecerse los procedimientos y tiempos de primaca para
el equipo de reemplazo y comunicaciones.
o Todo el personal de informtica debe informarse de la emergencia
apropiada y procedimientos de evacuacin.
o Deben establecerse procedimientos para informar a la comunidad de
usuarios.
En caso de que se est advirtiendo de un desastre inminente, los siguientes
pasos podran ser tomados:
o Debe notificarse a los tantos miembros de equipo de recuperacin
como sea posible.
o El Director de Servicios Informticos debe informarse y tomar una
decisin para cerrar los sistemas.
o El Equipo de Recuperacin debe emplazar y repasar cualquiera de
las acciones que podran ser necesarias.
2. Contestacin de la emergencia
Esta seccin detalla las acciones bsicas que necesitan ser tomadas en
caso de una situacin del desastre.
o El Director de Servicios Informticos o servicios de terceros,
deben notificarse lo ms pronto posible.

o El Equipo de Recuperacin de Desastre debe ser notificado y


congregarse en cuanto le sea razonable bajo las circunstancias.
o Los miembros del equipo deben evaluar los daos y perjuicios de
sus reas individuales de especializacin.
o Los miembros del equipo deben aconsejar al Director de Servicios
Informticos acerca de la magnitud del dao y procedimientos de
recuperacin necesarios para que la decisin a mover datos y
sistemas desde el centro de cmputo, pueda ser realizada despus
de la valoracin del dao hecho.
o Deben dar aviso a los proveedores pertinentes, haciendo las
negociaciones para la entrega del equipo; el tiempo de entrega debe
anotarse.
o A todos los jefes de departamento se les debe informar de la
decisin y dar un tiempo estimado para el retorno o degradacin del
servicio.
o Cada miembro del equipo de recuperacin de desastre debe dirigir
su propia rea de especializacin.
o Debe afianzarse la facilidad de las computadoras.
3. Procedimientos de recuperacin
Puede ser necesaria la recuperacin completa de una falla o un proceso de
degradacin del servicio; en este caso puede ser posible plantear a las
dependencias individuales en una base de prioridad.
La decisin para operar en un modo degradado y el orden en que los
departamentos son atrados retrospectivamente en el servicio, debe
hacerse por el Director de Servicios Informticos en las consultas con los
miembros del equipo.
Si se decide transferir el proceso de datos al Centro de Informtica de la
Institucin, se deben tener en cuenta las siguientes indicaciones:
o El procedimiento de contingencia bsico, contempla la necesidad de
un backup de todos los sistemas y bases de datos al Centro de
Produccin y supone que la Red Institucional de Datos opera
ptimamente, lo que permite "pasar" a suplir la aplicacin distribuida
afectada por el PIA 2000, al Centro de Produccin.

o El movimiento debe ser coordinado por el Director de Servicios


Informticos.
o Supone que el Centro de Produccin dispone de todo el
equipamiento necesario para suplir a las dependencias
descentralizadas y a las Unidades de Computo o Informtica de
usuario. Este proceso debe tomar un mnimo de tiempo previamente
acordado.
o Un nuevo almacenamiento (backup) debe ser activado y usado
inmediatamente.
o Todos los sistemas de contingencia deben ser verificados en plena
operacin, en este tiempo.
o Deben probarse los sistemas y cargarse en cuanto los vendedores
los instalen.
o Las Comunicaciones, concentradores, switcth, ruteadores de red de
computadoras, operaciones y sotfware de aplicacin, deben ser
preparados al instalarse y/o arreglar sus funciones individuales en el
orden apropiado.
o Los funcionarios de las dependencias deben ser conscientes del
progreso y/o retrocesos en cada operacin regular.
o Deben examinarse la seguridad y procedimientos de emergencia
existentes en los backup, para ser examinados por su suficiencia, al
igual que el cuarto de computadora.
Itinerario de la Recuperacin
El itinerario siguiente no tiene en cuenta la cantidad de tiempo requerido de
entrada de datos que pueden haber estado perdidos durante la
recuperacin.

Revisin del Plan de Recuperacin de desastre


Los pasos siguientes se tomarn para asegurar que el Plan de
Recuperacin de Desastre sea actual, factible y eficaz:
o El Equipo de contingencias convendr en repasar el Plan y
Apndices. Se harn actualizaciones o revisiones en cada repaso.
o El contenido del almacn de las cintas (o CD) Backup se sujetar a
las auditoras peridicas sin ser anunciadas por el Director de
Servicios Informticos. Se documentarn los resultados de la
auditora y se archivarn con los dems materiales del Plan de
Recuperacin de contingencia.

Que es un Software de Administracin de Red, Ejemplos


ADMINISTRACIN DE REDES.
La Administracin de Redes es un conjunto de tcnicas tendientes a mantener
una red operativa, eficiente, segura, constantemente monitoreada y con una
planeacin adecuada y propiamente documentada.
Sus objetivos son:
a. Mejorar la continuidad en la operacin de la red con mecanismos
adecuados de control y monitoreo, de resolucin de problemas y de
suministro de recursos.

b. Hacer uso eficiente de la red y utilizar mejor los recursos, como por
ejemplo, el ancho de banda.
c. Reducir costos por medio del control de gastos y de mejores
mecanismos de cobro.
d. Hacer la red ms segura, protegindola contra el acceso no autorizado,
haciendo imposible que personas ajenas puedan entender la
informacin que circula en ella.
e. Controlar cambios y actualizaciones en la red de modo que ocasionen
las menos interrupciones posibles, en el servicio a los usuarios.
f. La administracin de la red se vuelve ms importante y difcil si se
considera que las redes actuales comprendan lo siguiente:
g. Mezclas de diversas seales, como voz, datos, imagen y grficas.
h. Interconexin de varios tipos de redes, como WAN, LAN y MAN.
i. El uso de mltiples medios de comunicacin, como par trenzado, cable
coaxial, fibra ptica, satlite, lser, infrarrojo y microondas.
j. Diversos protocolos de comunicacin, incluyendo TCP/IP, SPX/IPX,
SNA, OSI.
k. El empleo de muchos sistemas operativos, como DOS, Netware,
Windows NT, UNS, OS/2.
l. Diversas arquitecturas de red, incluyendo Ethernet 10 base T, Fast
Ethernet, Token Ring, FDDI, 100vg-Any Lan y Fiber channel.
Varios mtodos de compresin, cdigos de lnea, etc...
El sistema de administracin de red opera bajo los siguientes pasos bsicos:
1.- Coleccin de informacin acerca del estado de la red y componentes del
sistema. La informacin recolectada de los recursos debe incluir: eventos,
atributos y acciones operativas.
2.- Transformacin de la informacin para presentarla en formatos apropiados
para el entendimiento del administrador.
3.- Transportacin de la informacin del equipo monitoreado al centro de control.
4.- Almacenamiento de los datos coleccionados en el centro de control.

5.- Anlisis de parmetros para obtener conclusiones que permitan deducir


rpidamente lo que pasa en la red.
6.- Actuacin para generar acciones rpidas y automticas en respuesta a una
falla mayor.
La caracterstica fundamental de un sistemas de administracin de red moderno
es la de ser un sistema abierto, capaz de manejar varios protocolos y lidiar con
varias arquitecturas de red. Esto quiere decir: soporte para los protocolos de red
ms importantes.
ELEMENTOS INVOLUCRADOS EN LA ADMINISTRACIN DE RED SON:
Objetos: son los elementos de ms bajo nivel y constituyen los aparatos
administrados.
Agentes: un programa o conjunto de programas que colecciona
informacin de administracin del sistema en un nodo o elemento de la red.
El agente genera el grado de administracin apropiado para ese nivel y
transmite informacin al administrador central de la red acerca de:
Notificacin de problemas.
Datos de diagnstico.
Identificador del nodo.
Caractersticas del nodo.
Administrador del sistema: Es un conjunto de programas ubicados en un
punto central al cual se dirigen los mensajes que requieren accin o que
contienen informacin solicitada por el administrador al agente.
OPERACIONES DE LA ADMINISTRACIN DE RED.
Las operaciones principales de un sistema de administracin de red son las
siguientes:
Administracin de fallas.
La administracin de fallas maneja las condiciones de error en todos los
componentes de la red, en las siguientes fases:

Deteccin de fallas.

Diagnstico del problema.

Darle la vuelta al problema y recuperacin.

Resolucin.

Seguimiento y control.

Control de fallas.
Esta operacin tiene que ver con la configuracin de la red (incluye dar de alta,
baja y reconfigurar la red) y con el monitoreo continuo de todos sus elementos.
Administracin de cambios.
La administracin de cambios comprende la planeacin, la programacin de
eventos e instalacin.
Administracin del comportamiento.
Tiene como objetivo asegurar el funcionamiento ptimo de la red, lo que incluye: El
nmero de paquetes que se transmiten por segundo, tiempos pequeos de
respuesta y disponibilidad de la red.
Servicios de contabilidad.
Este servicio provee datos concernientes al cargo por uso de la red. Entre los
datos proporcionados estn los siguientes:
Tiempo de conexin y terminacin.
Nmero de mensajes transmitidos y recibidos.
Nombre del punto de acceso al servicio.
Razn por la que termin la conexin.
Control de Inventarios.
Se debe llevar un registro de los nuevos componentes que se incorporen a la red,
de los movimientos que se hagan y de los cambios que se lleven a cabo.
Seguridad.

La estructura administrativa de la red debe proveer mecanismos de seguridad


apropiados para lo siguiente:
Identificacin y autentificacin del usuario, una clave de acceso y un password.
Autorizacin de acceso a los recursos, es decir, solo personal autorizado.
Confidencialidad. Para asegurar la confidencialidad en el medio de comunicacin y
en los medios de almacenamiento, se utilizan medios de criptografa, tanto
simtrica como asimtrica.
Un administrador de redes en general, se encarga principalmente de asegurar la
correcta operacin de la red, tomando acciones remotas o localmente. Se encarga
de administrar cualquier equipo de telecomunicaciones de voz, datos y video, as
como de administracin remota de fallas, configuracin rendimiento, seguridad e
inventarios.
Llave privada.
En ste mtodo los datos del transmisor se transforman por medio de un algoritmo
pblico de criptografa con una llave binaria numrica privada solo conocida por el
transmisor y por el receptor. El algoritmo ms conocido de este tipo es el DES
(Data Encription Standard).
El algoritmo opera as:
Mensaje Mensaje Mensaje RX
TX Algoritmo de Algoritmo de
Encriptado desencriptado
Encriptado
Llave privada
Generador de llave
FUNCIONES DE ADMINISTRACIN DEFINIDAS POR OSI.
OSI define las cinco funciones de administracin bsicas siguientes:
Configuracin
Fallas

Contabilidad
Comportamiento
Seguridad.
La configuracin comprende las funciones de monitoreo y mantenimiento del
estado de la red.
La funcin de fallas incluye la deteccin, el aislamiento y la correccin de fallas
en la red.
La funcin de contabilidad permite el establecimiento de cargos a usuarios por
uso de los recursos de la red.
La funcin de comportamiento mantiene el comportamiento de la red en niveles
aceptables.
La funcin de seguridad provee mecanismos para autorizacin, control de
acceso, confidencialidad y manejo de claves.
El modelo OSI incluye cinco componentes claves en la administracin de red:
CMIS: Common Management Information Services. ste es el servicio para la
coleccin y transmisin de informacin de administracin de red a las entidades de
red que lo soliciten.
CMIP: Common Management Information Protocol. Es el protocolo de OSI que
soporta a CMIS, y proporcionael servicio de peticin/respuesta que hace posible el
intercambio de informacin de administracin de red entre aplicaciones.
SMIS: Specific Management Information Services. Define los servicios
especficos de administracin de red que se va a instalar, como configuracin,
fallas, contabilidad, comportamiento y seguridad.
MIB: Management Information Base. Define un modelo conceptual de la
informacin requerida para tomar decisiones de administracin de red. La
informacin en el MIB incluye: nmero de paquetes transmitidos, nmero de
conexiones intentadas, datos de contabilidad, etc...
Servicios de Directorio: Define las funciones necesarias para administrar la
informacin nombrada, como la asociacin entre nombres lgicos y direcciones
fsicas.
PROTOCOLO DE ADMINISTRACIN DE RED TCP/IP.

El sistema de administracin de red de TCP/IP se basa en el protocolo SNMP


(Simple Network Management Protocol), que ha llegado a ser un estndar de
ipso en la industria de comunicacin de datos para la administracin de redes de
computadora, ya que ha sido instalado por mltiples fabricantes de puentes,
repetidores, ruteadores, servidores y otros componentes de red.
Para facilitar la transicin de SNMP a CMOT (Common Management
Information Services and Protocol Over TCP/IP), los dos protocolos emplean la
misma base de administracin de objetos MIB (Management information Base).
Para hacer ms eficiente la administracin de la red, la comunidad de TCP/IP
divide las actividades en dos partes:

Monitoreo, o proceso de observar el comportamiento de la red y de sus


componentes, para detectar problemas y mejorar su funcionamiento.

Control, o proceso de cambiar el comportamiento de la red en tiempo real


ajustando parmetros, mientras la red est en operacin, para mejorar el
funcionamiento y repara fallas.

ESQUEMA DE ADMINISTRACIN.
Como se observa, el agente y la MIB residen dentro del aparato que es
monitoreado y controlado. La estacin administradora contiene software que opera
los protocolos usados para intercambiar datos con los agentes, y software de
aplicacin de administracin de red que provee la interfaz de usuario para a fin de
habilitar a un operador para saber el estado de la red, analizar los datos
recopilados e invocar funciones de administracin.
ESTACION DE ADMINISTRACIN DE RED.
AGENTE DEL SISTEMA ADMINISTRADO.
MIB
(Aparato administrador)
El administrador de red controla un elemento de red pidiendo al agente del
elemento que actualice los parmetros de configuracin y que le de un informe
sobre el estado de la MIB. El agente intercambia mensajes con el administrador
de la red con el protocolo SNMP. Cualquier elemento que participe en la red
puede ser administrado, incluidos host, ruteadores, concentradores, puentes,
multiplexores, mdems, switches de datos, etc. Cuando el aparato controlado no
soporta SNMP, se usa un agente Proxy. El agente Proxy acta como un

intermediario entre la aplicacin de administracin de red y el aparato no soporta


SNMP.
Administracin de un aparato que no soporta SMMP:
Estacin de AGENTE Aparato
Administracin SNMP PROXY Monitorea (no soporta SNMP)
Y configura
MIB el aparato.
Para el aparato
MENSAJES SNMP:
El administrador de red de la estacin de control y los agentes instalados en los
aparatos manejados se comunican enviando mensajes SNMP. Slo hay 5
mensajes:
Get request: Contiene una lista de variables que el administrador desea leer de
una MIB; es decir, el administrador pregunta a un agente sobre el estado de un
objeto.
Get Next request: Este comando provee un modo de leer secuencialmente una
MIB.
Set request: El administrador usa este comando para ordenar un cambio en el
valor de una o ms variables.
Get response: El agente enva este mensaje como rplica a un mensaje de Get
request, Get next request o Set request.
Trap: El agente usa este mensaje para informar que ha ocurrido un hecho
significativo:

falla de un enlace local.

otra vez funciona el enlace.

mensaje recibido con autentificacin incorrecta.


Un mensaje SNMP debe estar totalmente contenido en un datagrama IP, el cul
por omisin, es de 576 bytes, por lo que su tamao puede llegar a ser de hasta
484 bytes.

TIPOS DE DATOS DE SNMP.


SNMP maneja los siguientes tipos de datos:
Enteros: Para expresar, por ejemplo, el MTU (Maximum Transfer Unit).
Direccin IP: Se expresa como cuatro bytes. Recurdese que cada elemento de
red se configura con al menos una direccin IP.
Direccin fsica: Se expresa como una cadena de octetos de longitud adecuada;
por ejemplo, para una red Ethernet o Token Ring, la direccin fsica es de 6
octetos.
Contador: Es un entero no negativo de 32 bits, se usa para medir, por ejemplo, el
nmero de mensajes recibidos.
Tabla: es una secuencia de listas.
Cadena de Octetos: Puede tener un valor de 0 a 255 y se usa para identificar una
comunidad.
BASE DE DATOS DE ADMINISTRACIN: MIB.
La MIB define los objetos de la red operados por el protocolo de administracin de
red, y las operaciones que pueden aplicarse a cada objeto. Una variable u objeto
MIB se define especificando la sintaxis, el acceso, el estado y la descripcin de la
misma. La MIB no incluye informacin de administracin para aplicaciones como
Telnet, FTP o SMTP, debido que es difcil para las compaas fabricantes
instrumentar aplicaciones de este tipo para el MIB.
Sintaxis: Especifica el tipo de datos de la variable, entero, cadena direccin IP,
etc...
Acceso: Especifica el nivel de permiso como: Leer, leer y escribir, escribir, no
accesible.
Estado: Define si la variable es obligatoria u opcional.
Descripcin: Describe textualmente a la variable.
La MBI-1 define solo 126 objetos de administracin, divididos en los siguientes
grupos:
Grupo de Sistemas.

Se usa para registrar informacin del sistema el cual corre la familia de protocolos,
por ejemplo:
Compaa fabricante del sistema.
Revisin del Software.
Tiempo que el sistema ha estado operando.
Grupo de Interfaces.
Registra la informacin genrica acerca de cada interface de red, como el nmero
de mensajes errneos en la entrada y salida, el nmero de paquetes transmitidos
y recibidos, el nmero de paquetes de broadcast enviados, MTU del aparato, etc...
Grupo de traduccin de direccin.
Comprende las relaciones entre direcciones IP y direcciones especficas de la red
que deben soportar, como la tabla ARP, que relaciona direcciones IP con
direcciones fsicas de la red LAN.
Grupo IP.
Almacena informacin propia de la capa IP, como datagramas transmitidos y
recibidos, conteo de datagramas errneos, etc... Tambin contiene informacin de
variables de control que permite aplicaciones remotas puedan ajustar el TTL
(Time To Live) de omisin de IP y manipular las tablas de ruteo de IP.
Grupo TCP
Este grupo incluye informacin propia del protocolo TCP, como estadsticas del
nmero de segmentos transmitidos y recibidos, informacin acerca de conexiones
activas como direccin IP, puerto o estado actual.
Grupo de ICMP y UDP.
Mismo que el grupo IP y TCP.
Grupo EGP.
En este grupo se requieren sistemas (ruteadores) que soporten EGP.
MIB-II.

La MIB -II pretende extender los datos de administracin de red empleados en


redes Ethernet y Wan usando ruteadores a una orientacin enfocada a mltiples
medios de administracin en redes Lan y Wan. Adems agrega dos grupos ms:
Grupo de Transmisin.
Grupo que soporta mltiples tipos de medios de comunicacin, como cable
coaxial, cable UTP, cable de fibra ptica y sistemas TI/EI.
Grupo SNMP.
Incluye estadsticas sobre trfico de red SNMP.
Cabe sealar que un elemento de red, solo necesita soportar los grupos que
tienen sentido para l.
SEGURIDAD.
En redes de computadoras, como en otros sistemas, su propsito es de reducir
riesgos a un nivel aceptable, con medidas apropiadas. La seguridad comprende
los tpicos siguientes:

Identificacin: (ID) es la habilidad de saber quin es el usuario que solicita


hacer uso del servicio.

Autentificacin: Es la habilidad de probar que alguien es quien dice ser;


prueba de identidad. Por ejemplo un password secreto que solo el usuario
debe conocer.

Control de Acceso: una vez que se sabe y se puede probar que un


usuario es quien es, es sistema decide lo que le permite hacer.

Confidencialidad: Es la proteccin de la informacin para que no pueda


ser vista ni entendida por personal no autorizado.

Integridad: Es la cualidad que asegura que el mensaje es seguro, que no


ha sido alterado. La integridad provee la deteccin del uso no autorizado de
la informacin y de la red.

No repudiacin: La no repudiacin es la prevencin de la negacin de que


un mensaje ha sido enviado o recibido y asegura que el enviador del
mensaje no pueda negar que lo envi o que el receptor niegue haberlo
recibido. La propiedad de no repudiacin de un sistema de seguridad de
redes de cmputo se basa en el uso de firmas digitales.

Entonces tenemos que;

Administrador de red
Los trminos administrador de red, especialista de red y analista de red se
designan a aquellas posiciones laborales en las que los ingenieros se ven
involucrados en redes de computadoras, o sea, las personas que se encargan de
la administracin de la red.
Los administradores de red son bsicamente el equivalente de red de
los administradores de sistemas: mantienen el hardware y software de la red.
Esto incluye el despliegue, mantenimiento y monitoreo del engranaje de la
red: switches, routers, cortafuegos, etc. Las actividades de administracin de una
red por lo general incluyen la asignacin de direcciones, asignacin de protocolos
de ruteo y configuracin de tablas de ruteo as como, configuracin
de autenticacin y autorizacin de los servicios.
Frecuentemente se incluyen algunas otras actividades como el mantenimiento de
las instalaciones de red tales como los controladores y ajustes de las
computadoras e impresoras. A veces tambin se incluye el mantenimiento de
algunos tipos deservidores como VPN, sistemas detectores de intrusos, etc.
Los analistas y especialistas de red se concentran en el diseo y seguridad de la
red, particularmente en la Resolucin de problemas o depuracin de problemas
relacionados con la red. Su trabajo tambin incluye el mantenimiento de la
infraestructura de autorizacin a la red.
Funciones
Algunas funciones de administracin de red incluyen:

proporcionar servicios de soporte

asegurarse de que la red sea utilizada eficientemente, y

asegurarse que los objetivos de calidad de servicio se alcancen

Un administrador de red sirve a los usuarios: crea espacios de comunicacin,


atiende sugerencias; mantiene las herramientas y el espacio requerido por cada
usuario, a tiempo y de buena forma (piense si usted fuera usuario como le
gustara que fuera el administrador); mantiene en buen estado el hardware y el

software de los computadores y la(s) red(es) a su cargo; mantiene documentacin


que describe la red, el hardware y el software que administra; respeta la privacidad
de los usuarios y promueve el buen uso de los recursos. A cambio de tantas
responsabilidades la recompensa es el buen funcionamiento de la red como un
medio que vincula personas y de los computadores y programas como
herramientas para agilizar algunas labores que dan tiempo y dar tiempo para
realizar otras.

You might also like