Tarea 3 - Redes Informaticas - D
Tarea 3 - Redes Informaticas - D
Tarea 3 - Redes Informaticas - D
1. Los protocolos PAP y CHAP, entre otros, son protocolos utilizados por RAS para
la autenticación de usuarios. Busca información para comprender mejor cómo
funcionan. Fíjate de modo especial en si las contraseñas viajan o no encriptadas
por redes inseguras. Puedes empezar tu búsqueda por:
http://es.tldp.orglManuales-LuCASiGARL2/garl2/x-087-2-ppp.authentication.html
http://www.tech-faq.com/la n g/es/ppp-auth entícation.shtml
CHAP no tiene estos defectos. Con CHAP, el autentificador (i.e. el servidor) envía una cadena
de “reto” generada aleatoriamente al cliente, junto a su nombre de ordenador. El cliente utiliza el
nombre del ordenador para buscar la clave apropiada, la combina con el reto, y encripta la
cadena utilizando una función de codificación de un solo sentido. El resultado es devuelto al
servidor junto con el nombre del ordenador cliente. El servidor realiza ahora la misma
computación, y advierte al cliente si obtiene el mismo resultado.
El fichero de claves PAP es muy similar al utilizado por CHAP. Los dos primeros campos
siempre contienen un nombre de usuario y un nombre de servidor; el tercero alberga la clave
PAP. Cuando el sistema remoto envía una petición de autentificación, pppd usa la entrada en la
que el campo de servidor es igual al nombre del ordenador local, y el campo de usuario igual al
nombre de usuario enviado en la petición. Cuando se autentifica a sí mismo al otro
ordenador, pppd toma la clave a enviar de la línea con el nombre de usuario igual al nombre del
usuario local, y con el campo de servidor igual al nombre del ordenador remoto
ASUS Router
Cuando analizamos los últimos routers del fabricante ASUS como el RT-
AC88U y el RT-AC5300, os hablamos de la nueva aplicación ASUS
Router App que nos permite administrar una gran cantidad de opciones de
nuestro router inalámbrico. No solo podremos administrar ciertas opciones
sino ver el estado de toda la red local, ya sea desde la propia red
doméstica o desde Internet ya que podremos conectarnos también
remotamente.
La versión RIPV2 sigue sin superar los 15 saltos, por lo que sigue siendo
poco escalable
c) OSPF siempre envía el paquete por la ruta más corta según el número de
saltos.
Veradero
Una serie de páginas web que nos van a ayudar a saber si estamos
conectados a Internet a través de un proxy o nuestra conexión es
realmente directa, sin intermediarios.
Los usuarios que estén bajo este segmento tendrán muy poca navegación ya
que el segmento es más para transferencia de archivo.
c) En el caso c), ¿Qué puerto tendría que poner a la escucha el servidor proxy
transparente en 192.168.1.254?
Puerto 8080
8. Conecta dos estaciones de trabajo en una misma red de modo que sus parámetros
de red hagan sus comunicaciones totalmente compatibles.
a) Comprueba que desde cada estación puedes acceder a todos los servicios de la
otra sin ninguna restricción. Por ejemplo, puedes habilitar servidores web y ftp
locales para realzar estas pruebas.
Desconozco mucho de este Software, pero por lo que veo es eficaz para que
ayude en algo ante un intruso malicioso a la red, funcionando como un
firewall.