Diccionario de Términos [INACTIVE]

Foro en español para discutir sobre cuestiones generales de BrazilFW 2.x.

Diccionario de Términos

Mensagempor jaolave » Ter Mar 28, 2006 12:41 pm

Doy inicio ha este diccionario de términos relacionados con el BFW, creo que es de gran ayuda para las personas que participan de este foro, así como los recién llegados y que a menudo se encuentran con una serie de términos que desconocen.

Todas las personas de este foro pueden participar y dar una ayudita, se que muchos pensaran “Pero todo esto se consigue en la Webâ€
Editado pela última vez por jaolave em Seg Abr 03, 2006 12:08 pm, em um total de 1 vez.
jaolave
 

PPTP - Point-to-Point Tunneling Protocol

Mensagempor jaolave » Ter Mar 28, 2006 12:46 pm

PPTP - Point-to-Point Tunneling Protocol

PPTP es un protocolo de red creado por Microsoft que permite la realización de transferencias seguras desde clientes remotos a servidores emplazados en redes privadas, empleando para ello tanto líneas telefónicas conmutadas como Internet. En el escenario típico de PPTP, el cliente establecerá una conexión dial-up con el servidor de acceso a red (NAS) del proveedor del servicio, empleando para ello el protocolo PPP. Una vez conectado, el cliente establecerá una segunda conexión con el servidor PPTP (NT o Linux) el cual estará situado en la red privada. Dicho servidor será utilizado como intermediario de la conexión, recibiendo los datos del cliente externo y transmitiéndolos al correspondiente destino en la red privada.

PPTP encapsula los paquetes PPP en datagramas IP. Una vez que los datagramas llegan al servidor PPTP, son desensamblados con el fin de obtener el paquete PPP y desencriptados de acuerdo al protocolo de red transmitido. Por el momento, PPTP únicamente soporta los protocolos de red IP, IPX, y NetBEUI. El protocolo PPTP especifica además una serie de mensajes de control con el fin de establecer, mantener y destruir el túnel PPTP. Estos mensajes son transmitidos en paquetes de control en el interior de segmentos TCP. De este modo, los paquetes de control almacenan la cabecera IP, la cabecera TCP, el mensaje de control PPTP y los trailers apropiados.

La autenticación PPTP está basada en el sistema de acceso de Windows NT, en el cual todos los clientes deben proporcionar un par login/password. La autenticación remota de clientes PPTP es realizada empleando los mismos métodos de autenticación utilizados por cualquier otro tipo de servidor de acceso remoto (RAS). En el caso de Microsoft, la autenticación utilizada para el acceso a los RAS soporta los protocolos CHAP, MS-CHAP, y PAP. Los accesos a los recursos NTFS o a cualquier otro tipo, precisa de los permisos adecuados, para lo cual resulta recomendable utilizar el sistema de ficheros NTFS para los recursos de ficheros a los que deben acceder los clientes PPTP.

En cuanto a la encriptación de datos, PPTP utiliza el proceso de encriptación de secreto compartido en el cual sólo los extremos de la conexión comparten la clave. Dicha clave es generada empleando el estándar RSA RC-4 a partir del password del usuario. La longitud de dicha clave puede ser 128 bits (para usuarios de Estados Unidos y Canada) o 40 bits (para el resto de usuarios).

Por último, PPTP puede ser utilizado conjuntamente con cortafuegos y routers, para lo cual deberá habilitarse el paso del tráfico destinado al puerto TCP 1723 (tráfico PPTP) y protocolo 47 (IP).

Puntos fuertes:

- Soporta tunneling extremo a extremo y entre servidores.

- Posibilidad de valor añadido para el acceso remoto.

- Proporciona una capacidad multiprotocolo.

- Empleo de encriptación RSA RC-4


Puntos débiles:

No proporciona encriptación de datos para los servidores de acceso remoto

Precisa un servidor NT o Linux como terminador del túnel.

Sólo usa encriptación RSA RC-4

Tomado de: rincondelvago.com
Editado pela última vez por jaolave em Seg Abr 03, 2006 11:59 am, em um total de 1 vez.
jaolave
 

Mensagempor Esteban » Seg Abr 03, 2006 11:40 am

Jorge,

Es muy buena idea. Espero que continúes con esta iniciativa y vayas agregando nuevas entradas. Con el tiempo, lo podemos agregar en el Knowledge Base. Por ahora lo dejamos como sticky dentro del foro.

Quedan todos invitados a participar.
Avatar do usuário
Esteban
BFW Beneméritos
 
Mensagens: 964
Registrado em: Ter Ago 30, 2005 7:24 pm
Localização: Weekdays @ 38.00ºS 57.55ºW & 38.11ºS 57.85ºW || Weekends @ 38.00ºS 57.55ºW & 38.55ºS 58.75ºW
BrazilFW Box:

DMZ

Mensagempor jaolave » Seg Abr 03, 2006 11:54 am

DMZ

DMZ viene de "zona desmilitarizada" lo que corresponde a un computador o a una pequeña subred que se coloca entre la red confiable interna, tal como la LAN corporativa, y una red externa no confiable, tal como la Internet. Típicamente, la DMZ contiene dispositivos accesibles al tráfico de la Internet, tal como servidores Web (HTTP), FTP, SMTP (correo electrónico) y servidores DNS.

Una zona des-militarizada (DMZ), es parte de una red que no está dentro de la red interna (LAN) pero tampoco está directamente conectada hacia Internet. Podría resumirse como una red que se localiza entre dos redes. En términos más técnicos se refiere a un área dentro del cortafuegos donde los sistemas que la componen tienen acceso hacia las redes interna y externa, sin embargo no tienen acceso completo hacia la red interna y tampoco acceso completamente abierto hacia la red externa. Los cortafuegos y dispositivos de encaminamiento (routers) protegen esta zona con funcionalidades de filtrado de tráfico de red.

Imagem

Tomado de: linuxparatodos.net
jaolave
 

QOS

Mensagempor jaolave » Seg Abr 03, 2006 12:27 pm

QoS

Normalmente Internet trabaja con la filosofía del mejor esfuerzo: cada usuario comparte ancho de banda con otros y, por lo tanto, la transmisión de sus datos corriente con las transmisiones de sus datos concurre con las transmisiones de los demás usuarios. Los datos empaquetados son encaminados de la mejor forma posible, conforme las rutas y bandas disponibles. Cuando hay congestionamiento, los paquetes son descartados sin distinción. No hay garantía de que el servicio venga a ser realizado con suceso. Entretanto, aplicaciones como voz sobre IP y videoconferencia necesitan de tales garantías.

Con la implantación de calidad de servicio (QoS), es posible ofrecer más garantía y seguridad para las aplicaciones avanzadas, una vez que el tráfico de estas aplicaciones pasa a tener prioridad en relación con aplicaciones tradicionales.

Con el uso del QoS los paquetes son marcados para distinguir los tipos de servicios y los enrutadores son configurados para crear filas distintas para cada aplicación, de acuerdo con las prioridades de las mismas. Así, una faja de ancho de banda, dentro del canal de comunicación, es reservada para que, en el caso de congestionamiento, determinados tipos de flujos de datos o aplicaciones tengan prioridad en la entrega.

Tomado de: rnp.br


En BrazilFW, el QOS también es usado para limitar el ancho de banda del tráfico de Internet de cada uno de los computadores conectados a este.

Por ejemplo tenemos una conexión de 256 Kbps. Tenemos 4 computadores en nuestra red LAN. Por medio de QOS podemos asignarle a cada computador un ancho de banda de 64 Kbps garantizado, sin que los demás se roben todo el ancho de banda.
jaolave
 


Voltar para BrazilFW 2.x - Ayuda en general

Quem está online

Usuários navegando neste fórum: Nenhum usuário registrado e 3 visitantes