09.11.2017 Views

Restricciones de red

Restricciones de red

Restricciones de red

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

RESTRICCIONES DE<br />

RED<br />

By García Ramírez Alan Jair<br />

Grupo: 501<br />

Prof. Milton Esteban Flores<br />

Montoya


Diseño <strong>de</strong> la <strong>red</strong>:<br />

Este elemento pue<strong>de</strong> ser, a menudo, un factor importante en el tiempo <strong>de</strong> respuesta<br />

porque los enlaces <strong>de</strong> la <strong>red</strong> son mucho más lentos que la mayoría <strong>de</strong> los<br />

componentes <strong>de</strong> un sistema en línea.<br />

Contención <strong>de</strong> hardware asociado a la <strong>red</strong>:<br />

Los mensajes <strong>de</strong> entrada y salida <strong>de</strong> una transacción<br />

<strong>de</strong>ben pasar <strong>de</strong>l terminal a un enlace <strong>de</strong> comunicaciones,<br />

un controlador <strong>de</strong> <strong>red</strong> y, finalmente, al procesador.<br />

Así como un uso excesivo <strong>de</strong> los dispositivos<br />

para acce<strong>de</strong>r a los datos pue<strong>de</strong> afectar al tiempo <strong>de</strong><br />

respuesta, el uso excesivo <strong>de</strong> recursos <strong>de</strong> <strong>red</strong> pue<strong>de</strong><br />

<strong>red</strong>ucir el rendimiento. Los índices <strong>de</strong> error también<br />

afectan al rendimiento. En algunos casos, el mensaje<br />

<strong>de</strong> salida <strong>de</strong>be entregarse antes <strong>de</strong> que se puedan liberar los recursos <strong>de</strong> procesador<br />

a los que se acce<strong>de</strong>. La contención pue<strong>de</strong> hacer que estos recursos estén inac-


<strong>Restricciones</strong> <strong>de</strong> seguridad <strong>de</strong> la <strong>red</strong><br />

En muchos entornos corporativos, un administrador <strong>de</strong>be tener en cuenta las restricciones <strong>de</strong><br />

seguridad.<br />

Por ejemplo, es posible que ciertos puertos no estén disponibles para proteger el tráfico <strong>de</strong><br />

<strong>red</strong> <strong>de</strong> entrada y salida <strong>de</strong> la empresa.<br />

De forma pre<strong>de</strong>terminada, Tivoli Provisioning Manager for OS Deployment utiliza los siguientes<br />

puertos en el servidor <strong>de</strong> suministro para comunicarse:<br />

∗ DHCP: puerto UDP 67<br />

∗<br />

∗<br />

PXE BINL : puerto 4011 UDP<br />

TFTP : puerto 69 UDP<br />

∗ MTFTP: puerto UDP 4015<br />

∗<br />

∗<br />

NBP : puerto 4012 UDP<br />

FILE : puerto 4013 UDP y TCP<br />

∗ MCAST: puerto UDP 10000-10500 Dirección: 239.2.0.1-239.2.1.1<br />

∗<br />

∗<br />

∗<br />

HTTP (Interfaz web) : puerto 8080 TCP<br />

HTTPS : 443 TCP<br />

Pasarela Java : puerto 2020 TCP<br />

En los <strong>de</strong>stinos, los puertos pre<strong>de</strong>terminados son los siguientes:<br />

⇒ DHCP: puerto UDP 68<br />

⇒ MTFTP: puerto UDP 8500-8510 Dirección: 232.1.0.1<br />

⇒ MCAST: puerto UDP 9999<br />

⇒<br />

Control remoto (ampliación <strong>de</strong> la interfaz web) : puerto 4014 UDP<br />

Es posible modificar todos estos puertos, con la excepción <strong>de</strong>l puerto 69 para TFTP. El puerto<br />

69 forma parte <strong>de</strong> la especificación PXE, que es in<strong>de</strong>pendiente <strong>de</strong> Tivoli Provisioning Manager<br />

for OS Deployment, y no pue<strong>de</strong>, por tanto, ser modificado. Los productos que utilizan el<br />

arranque PXE tienen que tener un puerto abierto para permitir el arranque PXE. Este puerto<br />

sólo <strong>de</strong>be abrirse en el servidor <strong>de</strong> suministro, no en los sistemas <strong>de</strong> <strong>de</strong>stino.


Restringir una <strong>red</strong><br />

La cuestión es bastante complicad<br />

a .<br />

La única manera es crear usuarios<br />

con claves. Un administrador con<br />

claves para po<strong>de</strong>r usar la aplicación<br />

y otro usuario sin clave para<br />

p o d e r n a v e g a r .<br />

Evi<strong>de</strong>ntemente hay que configurar<br />

c a d a u s u a r i o .<br />

El administrador tiene acceso ilimitado,<br />

pero como tiene contraseña,<br />

nadie va a po<strong>de</strong>r acce<strong>de</strong>r a su<br />

escritorio, don<strong>de</strong> se supone que<br />

están los accesos a los programas.<br />

El segundo usuario sin contraseña,<br />

es un usuario restringido, pue<strong>de</strong><br />

usar el or<strong>de</strong>nador, pero no pue<strong>de</strong><br />

instalar ni <strong>de</strong>sinstalar programas,<br />

ni tampoco acce<strong>de</strong>r a los dat<br />

o s d e l a d m i n i s t r a d o r .<br />

Ve al panel <strong>de</strong> control, y en<br />

la parte que pone usuario,<br />

pon contraseña al actual y<br />

crea otro usuario restringido<br />

sin contraseña.

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!