2002
|
|
Horretarako, funtsezkoa da lehenengo urratsaEuskal Herri osorako barruti nazional bat eratzea. Euskal Barrutiak kanpotik ezarritako banaketa politiko administratiboa gaindituko du,
|
gure
sare unibertsitarioaera eraginkorrean egituratuz. Hortaz, Euskal Barrutiak Euskal Herriko unibertsitateen arteko harremanak sustatuko ditu.
|
2009
|
|
· Parte hartzaile guztiek gako zerbitzariarenganako konfiantza osoa izan behar dute, bere gakoak beste inork ez dituela atzemango segurutzat jotzeko. Zerbitzaria
|
gure
sarekoa bada, hau ez da arazo bat. Baina gure saretik kanpokoekin aritzeko arazo bat dugu:
|
|
Zerbitzaria gure sarekoa bada, hau ez da arazo bat. Baina
|
gure
saretik kanpokoekin aritzeko arazo bat dugu: gure zerbitzaria ez da, agian, fidatzekoa besteentzat (bestea nor den), besteen zerbitzariak guretzat, agian, fidatzekoak izango ez diren modu berean.
|
|
VPN kontzeptua zabala eta zehaztugabea da, oso teknologia desberdinak sartzea baitago izen horren pean. Testu honetan, sare publiko baten bidez (gehienetan Internet)
|
gure
sareko bi zatiren arteko komunikazio segurua bermatzen duen teknologiara mugatuko gara VPNez aritzen garenean.
|
|
VPNek sare publiko baten bidez (gehienetan Internet)
|
gure
sareko bi zatiren arteko komunikazio segurua bermatzeko balio dute. Ideia da konektatu behar diren bi muturren artean tunel bat egitea, gero tunel horretatik bidaliko den informazio guztia zifratzeko.
|
|
Protokolo hori IPv6 helbideen eta helbide fisikoen arteko itzulpena egiteko ez ezik, sare segmentu bereko bizilagunak ezagutzeko ere erabiltzen da. Beharrezko laguntzailea izango dugu ND protokoloa
|
gure
saretik ateratzeko atebideak zein bideratzaile diren jakiteko, baita sare konfigurazioa ezagutzeko eta, oro har, bideratze eta autokonfigurazioarekin zerikusirik duten hainbat lan betetzeko ere.
|
|
Hauek dira Interneterako atea. Sarbide sareak guk aukeratutako ISPren sarearekin konektatzen du
|
gure
sarea. Badaude ISP txikiak (edo Internet txikizkariak) eta handiak (edo Internet handizkariak).
|
|
Adi:
|
gure
sarearen mugak gainditu ditugu, hau da, sarbide mailak ematen digun zerbitzua baino zerbait gehiago dugu orain. IP mailak, bere zerbitzua emateko, sarbide mailak erabiliko ditu.
|
|
Behin sare segurtasunerako arriskuak badaudela onartuta, azter dezagun zein diren arrisku horiek benetako segurtasun arazo bihurtzea errazten duten baldintzak. Honako hiru bide hauek handitzen dute
|
gure
sareko segurtasun gabezia:
|
|
|
gure
sare pribatua da, eta, kasu horretan, kanpoko sarea Internet izango da.
|
|
Hala ere, daitekeena babestu behar den sarea
|
gure
sare pribatuko zati
|
|
IP mailako iragazketarako datagramaren iturburuko eta helburuko helbideak erabiltzen dira nagusiki. Horrela kontrola daiteke babestutako sareko zein konputagailutarako sarrera gaituko den, baita zein konputagailutarako trafikoa atera daitekeen
|
gure
saretik ere. Protokoloaren identifikadorea ere miatzen bada, badago konputagailu baterako trafikoa era zehatzagoan iragaztea.
|
|
Estatikoa aplikazioei egindako portu esleipenean datza, hau da, portu erreserbatuen balioan. Balio du
|
gure
sareko konputagailu baten aplikazio batzuk besterik ez izateko atzigarriak, edo jakiteko zein zerbitzu eska daitezkeen gure sareko konputagailuetatik.
|
|
Estatikoa aplikazioei egindako portu esleipenean datza, hau da, portu erreserbatuen balioan. Balio du gure sareko konputagailu baten aplikazio batzuk besterik ez izateko atzigarriak, edo jakiteko zein zerbitzu eska daitezkeen
|
gure
sareko konputagailuetatik.
|
|
Oso erabiliak dira dagoneko ezagutzen ditugun web proxiak. Aurreko kapituluan proxi horien cache lana ikusi dugu, baina, horrez gain, proxiaren bidez badago murriztea
|
gure
sareko zein konputagailutatik atzitu daitekeen kanpoko zerbitzari edo web orri bat.
|
|
· VPN zerbitzaria. Gero ikusiko dugunez, honek gure intranetaren mugak
|
gure
sare fisikotik harago hedatzen ditu.
|
|
· IDS zerbitzaria (Intrusion Detection System). Sistema hauek sarean dabilen trafikoa arakatzen dute,
|
gure
sarean baimenik gabeko sarrerak atzemateko nahian. Trafiko miaketa hori iragazketarekin oso erraz integratzen denez, ez da harritzekoa makina berak bi lanak egitea.
|
|
Gure sarerako sarrera babesteko modurik xumeena
|
gure
sarearen eta kanpoaldearen artean suhesi bat kokatzea da. Baina kanpotik atzigarriak diren zerbitzariak baditugu sarean, hori ez da nahikoa:
|
|
Azpimarratu behar da mugasareak
|
gure
sarera sartzen den trafikoa kontrolatzeaz gain, gure saretik ateratzen dena behatzeko ere balio duela. Zonbi konputagailuez egindako erasoen garrantzia handitzen den heinean, gure sarean sortutako segurtasun arazoei arreta eskaintzeko beharra ere handitu egin da.
|
|
Azpimarratu behar da mugasareak gure sarera sartzen den trafikoa kontrolatzeaz gain,
|
gure
saretik ateratzen dena behatzeko ere balio duela. Zonbi konputagailuez egindako erasoen garrantzia handitzen den heinean, gure sarean sortutako segurtasun arazoei arreta eskaintzeko beharra ere handitu egin da.
|
|
Azpimarratu behar da mugasareak gure sarera sartzen den trafikoa kontrolatzeaz gain, gure saretik ateratzen dena behatzeko ere balio duela. Zonbi konputagailuez egindako erasoen garrantzia handitzen den heinean,
|
gure
sarean sortutako segurtasun arazoei arreta eskaintzeko beharra ere handitu egin da.
|
|
Beste alde batetik, ohartu mugasareen erabilera ez dela
|
gure
sarea Internetetik isolatzea bakarrik. Gure sare barruan ere, azpisareen arteko mugasareak jar daitezke.
|
|
Helburua
|
gure
sareak zertarako egon behar duen prest identifikatzea da. Oro har, honako bi motatako arriskuak identifikatu behar dira:
|
|
Oro har, honako bi motatako arriskuak identifikatu behar dira: edozein sareri dagozkionak (arrisku orokorrak), eta
|
gure
sareari, espezifikoki, dagozkionak (arrisku partikularrak). Arrisku analisia aldiro egin behar den lana da.
|
|
Software horren konfigurazioa berrikusten dute ahulezien bila. Sarkin testa
|
gure
sarearen kontrako erasoak guk geuk (edo horretarako kontratatutako norbaitek) abiatzea da, horretarako ezagunak diren eta normalki erabiltzen diren teknikak eta softwarea erabiliz.
|
|
Arlo hau sareak emandako zerbitzuen eta sarean dauden ekipoen segurtasunaz arduratzen da. «Sarea» diogunean, bertako sare pribatu batez ari gara, nahiz eta publikoari zerbitzu batzuk eman edota
|
gure
sareko konputagailu batzuetarako atzipena onartu kanpoko konputagailu batzuei. Sarea segurua izango da sareko aplikazioko zerbitzarien, erabiltzaileen ekipoen, eta interkonexiorako ekipoen kontrako mehatxuei (kanpokokoak zein barrukoak) aurre egiteko prest baldin badago.
|
|
Arazoa berriro gerta ez dadin neurriak hartu. Erasoaren izaeraren eta
|
gure
sareko konfigurazioaren arabera, neurri horiek oso bestelakoak izan daitezke. Hoberena litzateke konfigurazio txar batzuk zuzendu behar izatea, besterik ez (pasahitz ahul batzuk aldatu, adibidez), baina askotan software adabakiren bat instalatu da.
|
|
Helbide horiek konputagailua identifikatzeko balio dute, baina bere sarean bakarrik. Hau da,
|
gure
sare berean dagoen konputagailu batek bidal diezaguke trama bat, trama horretan gure helbidea ipiniz helburu gisa. Baina B1 eta A1 sare berean ez daudenez, zein helburuko helbide jarriko du A1 ek igorri behar duen A motako traman?
|
|
Aurrekoa ahalbidetzeko, IPv6 helbideak ez dira esleitzen, uzten baizik. Hau da,
|
gure
sarea Internetera konektatzen dugunean, gure ISPak utziko dizkigu horretarako ditugun IPv6 helbideak. Helbide horien aurrezenbakia hornitzaile horrekin egongo da lotuta, bide elkarketaren optimizazioa ahalbidetuz:
|
2015
|
|
erradiazio erlatibistatik hasi, materia ez erlatibistaz gero eta energia ilunean bukatuzgaur egunean. Simulazioetan gai gara garai zehatz bakoitzean
|
gure
sareak dituen ezaugarri estatistikoakjakiteko, baina orain artean aztertu ez dena batetik besterako salto hauek zer nolako eragina izan zezaketen izan da. Simulazio berriak diseinatu ditugu lan honetarako, higidura ekuazioak transizio egoeretanaskatzen dituztenak; ondoren lortutako emaitzak sareen propietate estatistikoetan eta amaierako CMBkoanisotropien ezaugarritzean kontuan hartuko dira.
|