SlideShare una empresa de Scribd logo
1 de 3
NAT
Internet en sus inicios no fue pensado para ser una red tan extensa, por ese motivo se reservaron “sólo” 32 bits para
direcciones, el equivalente a 4.294.967.296 direcciones únicas, pero el hecho es que el número de máquinas conectadas
a Internet aumentó exponencialmente y las direcciones IP se agotaban. Por ello surgió la NAT o Network Address
Translation.
La idea es sencilla, hacer que redes de ordenadores utilicen un rango de direcciones especiales (IPs privadas) y se conecten
a Internet usando una única dirección IP (IP pública). Gracias a este “parche”, las grandes empresas sólo utilizarían una
dirección IP y no tantas como máquinas hubiese en dicha empresa. También se utiliza para conectar redes domésticas a
Internet.
En la NAT existen varios tipos de funcionamiento:
Estática
Una dirección IP privada se traduce siempre en una misma dirección IP pública. Este modo de funcionamiento permitiría
a un host dentro de la red ser visible desde Internet.
Dinámica
El router tiene asignadas varias direcciones IP públicas, de modo que cada dirección IP privada se mapea usando una de
las direcciones IP públicas que el router tiene asignadas, de modo que a cada dirección IP privada le corresponde al menos
una dirección IP pública.
Cada vez que un host requiera una conexión a Internet, el router le asignará una dirección IP pública que no esté siendo
utilizada. En esta ocasión se aumenta la seguridad ya que dificulta que un host externo ingrese a la red ya que las
direcciones IP públicas van cambiando.
Sobrecarga
La NAT con sobrecarga o PAT (Port Address Translation) es el más común de todos los tipos, ya que es el utilizado en los
hogares. Se pueden mapear múltiples direcciones IP privadas a través de una dirección IP pública, con lo que evitamos
contratar más de una dirección IP pública. Además del ahorro económico, también se ahorran direcciones IPv4, ya que
aunque la subred tenga muchas máquinas, todas salen a Internet a través de una misma dirección IP pública.
Para poder hacer esto el router hace uso de los puertos. En los protocolos TCP y UDP se disponen de 65.536 puertos para
establecer conexiones. De modo que cuando una máquina quiere establecer una conexión, el router guarda su IP privada
y el puerto de origen y los asocia a la IP pública y un puerto al azar. Cuando llega información a este puerto elegido al azar,
el router comprueba la tabla y lo reenvía a la IP privada y puerto que correspondan.
Solapamiento
Cuando una dirección IP privada de una red es una dirección IP pública en uso, el router se encarga de reemplazar dicha
dirección IP por otra para evitar el conflicto de direcciones.
Dynamic Host Configuration Protocol DHCP
Es un protocolo de red que permite a los clientes de una red IP obtener sus parámetros de configuración
automáticamente. Se trata de un protocolo de tipo cliente/servidor en el que generalmente un servidor posee una
lista de direcciones IP dinámicas y las va asignando a los clientes conforme éstas van quedando libres, sabiendo en
todo momento quién ha estado en posesión de esa IP, cuánto tiempo la ha tenido y a quién se la ha asignado
después.
Asignación IP
Cada dirección IP debe configurarse manualmente en cada dispositivo y, si el dispositivo se mueve a otra subred, se debe
configurar otra dirección IP diferente. El DHCP le permite al administrador supervisar y distribuir de forma centralizada las
direcciones IP necesarias y, automáticamente, asignar y enviar una nueva IP si fuera el caso en el dispositivo es conectado
en un lugar diferente de la red.
El protocolo DHCP incluye tres métodos de asignación de direcciones IP:
 Asignación manual o estática: Asigna una dirección IP a una máquina determinada. Se suele utilizar cuando se
quiere controlar la asignación de dirección IP a cada cliente, y evitar, también, que se conecten clientes no
identificados.
 Asignación automática: Asigna una dirección IP a una máquina cliente la primera vez que hace la solicitud al
servidor DHCP y hasta que el cliente la libera. Se suele utilizar cuando el número de clientes no varía demasiado.
 Asignación dinámica: el único método que permite la reutilización dinámica de las direcciones IP. El administrador
de la red determina un rango de direcciones IP y cada dispositivo conectado a la red está configurado para solicitar
su dirección IP al servidor cuando la tarjeta de interfaz de red se inicializa. El procedimiento usa un concepto muy
simple en un intervalo de tiempo controlable. Esto facilita la instalación de nuevas máquinas clientes.
Protocolo de autenticación Kerberos-5
Uno de los problemas principales en una LAN es el de reconocer (autenticación) con certeza, los usuarios que deseen acceder a
los servicios ofrecidos: locales y remotos inicios de sesión en los servidores Unix o estaciones de trabajo Windows, el acceso a
servidores de IMAP o POP3 para consultar el correo electrónico, son sólo algunos ejemplos en los que debe ser el usuario
autenticado antes de acceder. Por otro lado, incluso los servidores que ofrecen estos servicios deberán acreditar su identidad a
los usuarios: en efecto, sería inoportuno si un servidor falso, entró en una LAN por un intruso, estolas secretos de los usuarios
desconocen creyendo que habían accedido al servicio legítimo.
Para resolver estos problemas, Zeroshell utiliza el protocolo de autenticación mutuo Kerberos 5 (RFC1510). Es un protocolo
robusto y cada vez más generalizada, que a través de la utilización de tickets y autenticadores, es capaz de proporcionar al
usuario acceso autenticado a los servicios y para garantizar la autenticidad de la misma.
Gracias a la utilización de Kerberos 5, Zeroshell puede establecer relaciones de confianza (cross-authentication) con otros realms
(esto es lo que los dominios de autenticación de Kerberos 5 se llaman) y permitir a los usuarios en un dominio para acceder a
los recursos y servicios de otro dominio. En particular, el uso de Kerberos 5 por Microsoft como el sistema de autenticación
principal en Active Directory, hace que sea posible iniciar las relaciones de confianza entre los dominios gestionados por
dominios Zeroshell y Windows (desde Windows 2000 en adelante): así uno puede obtener una completa integración entre el
los entornos Unix y Windows, ya que los usuarios pueden tener acceso a los servicios de Unix y Windows indistintamente con
una sola cuenta de Kerberos.
Otra ventaja de usar Kerberos 5 es el Single Sign-On (SSO): el usuario introduce las credenciales (usuario/contraseña) sólo una
vez por sesión de trabajo mediante la obtención de un ticket que permite el acceso a los diferentes servicios de manera
transparente y sin tener que volver a autenticarse.
Hyper-V
Microsoft Hyper-V es un programa de virtualización basado en un hipervisor para los sistemas de 64-bits con los
procesadores basados en AMD-V o Tecnología de virtualización Intel (el instrumental de gestión también se puede instalar
en sistemas x86). Una versión beta de Hyper-V se incluyó en el Windows Server 2008 y la versión definitiva se publicó el 26
de junio de 2008.
La versión actual de Hyper-V, incluida en Windows Server 2008 R2 como rol de servidor, agregó mejoras y nuevas
funcionalidades como Live Migration, almacenamiento en máquinas virtuales dinámicas, y compatibilidad mejorada con
procesadores y redes

Más contenido relacionado

La actualidad más candente

La actualidad más candente (18)

Capitulo 5 CCNA 1
Capitulo 5 CCNA 1Capitulo 5 CCNA 1
Capitulo 5 CCNA 1
 
protocolos
protocolosprotocolos
protocolos
 
Servicios DHCP, DNS y TELNET
Servicios DHCP, DNS y TELNETServicios DHCP, DNS y TELNET
Servicios DHCP, DNS y TELNET
 
Manual servicio dns bajo windows server 2008 r2
Manual servicio dns bajo windows server 2008 r2Manual servicio dns bajo windows server 2008 r2
Manual servicio dns bajo windows server 2008 r2
 
Qué es el dhcp
Qué es el dhcpQué es el dhcp
Qué es el dhcp
 
Dirección IP
Dirección IPDirección IP
Dirección IP
 
Redes ip
Redes ipRedes ip
Redes ip
 
Consulta de redes
Consulta de redesConsulta de redes
Consulta de redes
 
Manual servicio http bajo linux red hat
Manual servicio http bajo linux red hatManual servicio http bajo linux red hat
Manual servicio http bajo linux red hat
 
Dhcp windows server
Dhcp windows serverDhcp windows server
Dhcp windows server
 
Capitulo 7 CCNA 1
Capitulo 7 CCNA 1Capitulo 7 CCNA 1
Capitulo 7 CCNA 1
 
Variables del sistema en php
Variables del sistema en phpVariables del sistema en php
Variables del sistema en php
 
Servidor dns rhel 6.2
Servidor dns rhel 6.2Servidor dns rhel 6.2
Servidor dns rhel 6.2
 
Teoría Plataformas de Monitoreo
Teoría  Plataformas de Monitoreo  Teoría  Plataformas de Monitoreo
Teoría Plataformas de Monitoreo
 
Protocolos de capa sesion presentacio-aplicacion
Protocolos de capa sesion presentacio-aplicacionProtocolos de capa sesion presentacio-aplicacion
Protocolos de capa sesion presentacio-aplicacion
 
Manual dhcp en linux
Manual dhcp en linuxManual dhcp en linux
Manual dhcp en linux
 
10 network applications
10 network applications10 network applications
10 network applications
 
Servidor FTP Red Hat 6.2
Servidor FTP Red Hat 6.2Servidor FTP Red Hat 6.2
Servidor FTP Red Hat 6.2
 

Destacado (20)

Cap 07 dhcp y nat
Cap 07 dhcp y natCap 07 dhcp y nat
Cap 07 dhcp y nat
 
Capitulo 10 It essentials
Capitulo 10 It essentialsCapitulo 10 It essentials
Capitulo 10 It essentials
 
Capitulo 9 it essentials
Capitulo 9 it essentialsCapitulo 9 it essentials
Capitulo 9 it essentials
 
Capitulo 4 it essentials
Capitulo 4 it essentialsCapitulo 4 it essentials
Capitulo 4 it essentials
 
Laboratorio nº2
Laboratorio nº2Laboratorio nº2
Laboratorio nº2
 
Capitulo 8 It essentials
Capitulo 8 It essentialsCapitulo 8 It essentials
Capitulo 8 It essentials
 
Capitulo 11 It essentials
Capitulo 11 It essentialsCapitulo 11 It essentials
Capitulo 11 It essentials
 
It Essentials 5.0
It Essentials 5.0
It Essentials 5.0
It Essentials 5.0
 
Capitulo 12 it essentials
Capitulo 12 it essentialsCapitulo 12 it essentials
Capitulo 12 it essentials
 
Capitulo 7 It Essentials
Capitulo 7 It EssentialsCapitulo 7 It Essentials
Capitulo 7 It Essentials
 
Manual 1
Manual 1Manual 1
Manual 1
 
Manual 3
Manual 3Manual 3
Manual 3
 
Manual 2
Manual 2Manual 2
Manual 2
 
Cómo evitar que el equipo desconecte el wifi
Cómo evitar que el equipo desconecte el wifiCómo evitar que el equipo desconecte el wifi
Cómo evitar que el equipo desconecte el wifi
 
Guia i tessential 1 6
Guia i tessential 1 6Guia i tessential 1 6
Guia i tessential 1 6
 
Capitulo 2 It essentials
Capitulo 2 It essentialsCapitulo 2 It essentials
Capitulo 2 It essentials
 
Circuitos Combinatorios
Circuitos CombinatoriosCircuitos Combinatorios
Circuitos Combinatorios
 
Capítulo 6 It essentials
Capítulo 6 It essentialsCapítulo 6 It essentials
Capítulo 6 It essentials
 
Capitulo 3 it essentials
Capitulo 3 it essentialsCapitulo 3 it essentials
Capitulo 3 it essentials
 
Capitulo 4 it essentials 5.0
Capitulo 4 it essentials 5.0Capitulo 4 it essentials 5.0
Capitulo 4 it essentials 5.0
 

Similar a NAT, DHCP y autenticación Kerberos (20)

Acpj rdg10 17-2
Acpj rdg10 17-2Acpj rdg10 17-2
Acpj rdg10 17-2
 
Direcciones ip, tdp, udp, y protocolos de aplicación
Direcciones ip, tdp, udp, y protocolos de aplicaciónDirecciones ip, tdp, udp, y protocolos de aplicación
Direcciones ip, tdp, udp, y protocolos de aplicación
 
10 dhcp windows_asoitsonb
10 dhcp windows_asoitsonb10 dhcp windows_asoitsonb
10 dhcp windows_asoitsonb
 
Direccion ip
Direccion ipDireccion ip
Direccion ip
 
Dhcp
DhcpDhcp
Dhcp
 
Tema2 dhcp
Tema2 dhcpTema2 dhcp
Tema2 dhcp
 
Sistemas operat
Sistemas operatSistemas operat
Sistemas operat
 
Direccionamiento ip
Direccionamiento ipDireccionamiento ip
Direccionamiento ip
 
Tico software de red
Tico software de redTico software de red
Tico software de red
 
Dynamic host configuration protocol(DHCP)
Dynamic host configuration protocol(DHCP)Dynamic host configuration protocol(DHCP)
Dynamic host configuration protocol(DHCP)
 
Dirección ip( juanita)
Dirección ip( juanita)Dirección ip( juanita)
Dirección ip( juanita)
 
Dirección ip
Dirección ipDirección ip
Dirección ip
 
IP
IPIP
IP
 
DHCP en Ubuntu Server (Linux)
DHCP en Ubuntu Server (Linux)DHCP en Ubuntu Server (Linux)
DHCP en Ubuntu Server (Linux)
 
iglesias mesa de apoyo técnico
 iglesias mesa de apoyo técnico  iglesias mesa de apoyo técnico
iglesias mesa de apoyo técnico
 
Protocolos
ProtocolosProtocolos
Protocolos
 
Servidor DHCP
Servidor DHCPServidor DHCP
Servidor DHCP
 
Protocolo nat
Protocolo natProtocolo nat
Protocolo nat
 
Como funciona NAT
Como funciona NATComo funciona NAT
Como funciona NAT
 
Dhcp
DhcpDhcp
Dhcp
 

Más de Soluciones informáticas Moriah PC (14)

Capítulo 8 redes ccent/ ccna
Capítulo 8 redes ccent/ ccna Capítulo 8 redes ccent/ ccna
Capítulo 8 redes ccent/ ccna
 
Capítulo 8 ccent/ccna 1
Capítulo 8  ccent/ccna 1Capítulo 8  ccent/ccna 1
Capítulo 8 ccent/ccna 1
 
Capítulo 8 IDCNA1
Capítulo 8 IDCNA1Capítulo 8 IDCNA1
Capítulo 8 IDCNA1
 
Equilibrio humano Tema 9
Equilibrio humano Tema 9Equilibrio humano Tema 9
Equilibrio humano Tema 9
 
Capítulo 5 it essentials
Capítulo 5 it essentialsCapítulo 5 it essentials
Capítulo 5 it essentials
 
Capitulo 1 it essentials
Capitulo 1 it essentialsCapitulo 1 it essentials
Capitulo 1 it essentials
 
Mantenimiento Servidor de directorio activo o servidor dominio
Mantenimiento Servidor de directorio activo o servidor dominioMantenimiento Servidor de directorio activo o servidor dominio
Mantenimiento Servidor de directorio activo o servidor dominio
 
Mantenimiento Servidores de-web
Mantenimiento Servidores de-webMantenimiento Servidores de-web
Mantenimiento Servidores de-web
 
Manrenimiento Servidores de-impresión
Manrenimiento Servidores de-impresiónManrenimiento Servidores de-impresión
Manrenimiento Servidores de-impresión
 
Mantenimiento Servidores de-imágenes
Mantenimiento Servidores de-imágenesMantenimiento Servidores de-imágenes
Mantenimiento Servidores de-imágenes
 
Mantenimiento Servidores de-base-de-datos
Mantenimiento Servidores de-base-de-datosMantenimiento Servidores de-base-de-datos
Mantenimiento Servidores de-base-de-datos
 
Mantenimiento Servidores de archivos
Mantenimiento Servidores de archivosMantenimiento Servidores de archivos
Mantenimiento Servidores de archivos
 
Mantenimiento- Servidor de fax
Mantenimiento- Servidor de fax Mantenimiento- Servidor de fax
Mantenimiento- Servidor de fax
 
Mantenimiento Servidor de correo
Mantenimiento Servidor de correo Mantenimiento Servidor de correo
Mantenimiento Servidor de correo
 

Último

Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfsamyarrocha1
 
Procesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxProcesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxMapyMerma1
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfManuel Molina
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfvictorbeltuce
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfAlfredoRamirez953210
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas123yudy
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docxAgustinaNuez21
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...JAVIER SOLIS NOYOLA
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialpatriciaines1993
 
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Baker Publishing Company
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 

Último (20)

Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdf
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
Procesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxProcesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptx
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
 
TL/CNL – 2.ª FASE .
TL/CNL – 2.ª FASE                       .TL/CNL – 2.ª FASE                       .
TL/CNL – 2.ª FASE .
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
 
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdfTema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docx
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
 
VISITA À PROTEÇÃO CIVIL _
VISITA À PROTEÇÃO CIVIL                  _VISITA À PROTEÇÃO CIVIL                  _
VISITA À PROTEÇÃO CIVIL _
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundial
 
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
Sesión La luz brilla en la oscuridad.pdf
Sesión  La luz brilla en la oscuridad.pdfSesión  La luz brilla en la oscuridad.pdf
Sesión La luz brilla en la oscuridad.pdf
 
PPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptxPPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptx
 

NAT, DHCP y autenticación Kerberos

  • 1. NAT Internet en sus inicios no fue pensado para ser una red tan extensa, por ese motivo se reservaron “sólo” 32 bits para direcciones, el equivalente a 4.294.967.296 direcciones únicas, pero el hecho es que el número de máquinas conectadas a Internet aumentó exponencialmente y las direcciones IP se agotaban. Por ello surgió la NAT o Network Address Translation. La idea es sencilla, hacer que redes de ordenadores utilicen un rango de direcciones especiales (IPs privadas) y se conecten a Internet usando una única dirección IP (IP pública). Gracias a este “parche”, las grandes empresas sólo utilizarían una dirección IP y no tantas como máquinas hubiese en dicha empresa. También se utiliza para conectar redes domésticas a Internet. En la NAT existen varios tipos de funcionamiento: Estática Una dirección IP privada se traduce siempre en una misma dirección IP pública. Este modo de funcionamiento permitiría a un host dentro de la red ser visible desde Internet. Dinámica El router tiene asignadas varias direcciones IP públicas, de modo que cada dirección IP privada se mapea usando una de las direcciones IP públicas que el router tiene asignadas, de modo que a cada dirección IP privada le corresponde al menos una dirección IP pública. Cada vez que un host requiera una conexión a Internet, el router le asignará una dirección IP pública que no esté siendo utilizada. En esta ocasión se aumenta la seguridad ya que dificulta que un host externo ingrese a la red ya que las direcciones IP públicas van cambiando. Sobrecarga La NAT con sobrecarga o PAT (Port Address Translation) es el más común de todos los tipos, ya que es el utilizado en los hogares. Se pueden mapear múltiples direcciones IP privadas a través de una dirección IP pública, con lo que evitamos contratar más de una dirección IP pública. Además del ahorro económico, también se ahorran direcciones IPv4, ya que aunque la subred tenga muchas máquinas, todas salen a Internet a través de una misma dirección IP pública. Para poder hacer esto el router hace uso de los puertos. En los protocolos TCP y UDP se disponen de 65.536 puertos para establecer conexiones. De modo que cuando una máquina quiere establecer una conexión, el router guarda su IP privada
  • 2. y el puerto de origen y los asocia a la IP pública y un puerto al azar. Cuando llega información a este puerto elegido al azar, el router comprueba la tabla y lo reenvía a la IP privada y puerto que correspondan. Solapamiento Cuando una dirección IP privada de una red es una dirección IP pública en uso, el router se encarga de reemplazar dicha dirección IP por otra para evitar el conflicto de direcciones. Dynamic Host Configuration Protocol DHCP Es un protocolo de red que permite a los clientes de una red IP obtener sus parámetros de configuración automáticamente. Se trata de un protocolo de tipo cliente/servidor en el que generalmente un servidor posee una lista de direcciones IP dinámicas y las va asignando a los clientes conforme éstas van quedando libres, sabiendo en todo momento quién ha estado en posesión de esa IP, cuánto tiempo la ha tenido y a quién se la ha asignado después. Asignación IP Cada dirección IP debe configurarse manualmente en cada dispositivo y, si el dispositivo se mueve a otra subred, se debe configurar otra dirección IP diferente. El DHCP le permite al administrador supervisar y distribuir de forma centralizada las direcciones IP necesarias y, automáticamente, asignar y enviar una nueva IP si fuera el caso en el dispositivo es conectado en un lugar diferente de la red. El protocolo DHCP incluye tres métodos de asignación de direcciones IP:  Asignación manual o estática: Asigna una dirección IP a una máquina determinada. Se suele utilizar cuando se quiere controlar la asignación de dirección IP a cada cliente, y evitar, también, que se conecten clientes no identificados.  Asignación automática: Asigna una dirección IP a una máquina cliente la primera vez que hace la solicitud al servidor DHCP y hasta que el cliente la libera. Se suele utilizar cuando el número de clientes no varía demasiado.  Asignación dinámica: el único método que permite la reutilización dinámica de las direcciones IP. El administrador de la red determina un rango de direcciones IP y cada dispositivo conectado a la red está configurado para solicitar su dirección IP al servidor cuando la tarjeta de interfaz de red se inicializa. El procedimiento usa un concepto muy simple en un intervalo de tiempo controlable. Esto facilita la instalación de nuevas máquinas clientes.
  • 3. Protocolo de autenticación Kerberos-5 Uno de los problemas principales en una LAN es el de reconocer (autenticación) con certeza, los usuarios que deseen acceder a los servicios ofrecidos: locales y remotos inicios de sesión en los servidores Unix o estaciones de trabajo Windows, el acceso a servidores de IMAP o POP3 para consultar el correo electrónico, son sólo algunos ejemplos en los que debe ser el usuario autenticado antes de acceder. Por otro lado, incluso los servidores que ofrecen estos servicios deberán acreditar su identidad a los usuarios: en efecto, sería inoportuno si un servidor falso, entró en una LAN por un intruso, estolas secretos de los usuarios desconocen creyendo que habían accedido al servicio legítimo. Para resolver estos problemas, Zeroshell utiliza el protocolo de autenticación mutuo Kerberos 5 (RFC1510). Es un protocolo robusto y cada vez más generalizada, que a través de la utilización de tickets y autenticadores, es capaz de proporcionar al usuario acceso autenticado a los servicios y para garantizar la autenticidad de la misma. Gracias a la utilización de Kerberos 5, Zeroshell puede establecer relaciones de confianza (cross-authentication) con otros realms (esto es lo que los dominios de autenticación de Kerberos 5 se llaman) y permitir a los usuarios en un dominio para acceder a los recursos y servicios de otro dominio. En particular, el uso de Kerberos 5 por Microsoft como el sistema de autenticación principal en Active Directory, hace que sea posible iniciar las relaciones de confianza entre los dominios gestionados por dominios Zeroshell y Windows (desde Windows 2000 en adelante): así uno puede obtener una completa integración entre el los entornos Unix y Windows, ya que los usuarios pueden tener acceso a los servicios de Unix y Windows indistintamente con una sola cuenta de Kerberos. Otra ventaja de usar Kerberos 5 es el Single Sign-On (SSO): el usuario introduce las credenciales (usuario/contraseña) sólo una vez por sesión de trabajo mediante la obtención de un ticket que permite el acceso a los diferentes servicios de manera transparente y sin tener que volver a autenticarse. Hyper-V Microsoft Hyper-V es un programa de virtualización basado en un hipervisor para los sistemas de 64-bits con los procesadores basados en AMD-V o Tecnología de virtualización Intel (el instrumental de gestión también se puede instalar en sistemas x86). Una versión beta de Hyper-V se incluyó en el Windows Server 2008 y la versión definitiva se publicó el 26 de junio de 2008. La versión actual de Hyper-V, incluida en Windows Server 2008 R2 como rol de servidor, agregó mejoras y nuevas funcionalidades como Live Migration, almacenamiento en máquinas virtuales dinámicas, y compatibilidad mejorada con procesadores y redes