Documentos de Académico
Documentos de Profesional
Documentos de Cultura
INFORMATICA Y DE LA INFORMACION”
Módulo II:
ELEMENTOS DE NETWORKING
Y
SEGURIDAD DE REDES
TABLA MAC
Los dispositivos de capa 2 (BRIDGE o
SWITCH) toman sus decisiones basadas
en una tabla donde asocian cada dirección
MAC de la red a una interfaz (donde se
encuentra conectada). Luego, cuando
reciben una trama, leen el encabezado
para conocer la dirección MAC destino de
la trama. De acuerdo a la dirección destino
seleccionará el puerto por el que la
reenviarán.
Ventaja de la Conmutación:
Segmentación
Evita congestión. Un switch LAN permite a muchos usuarios comunicarse en
paralelo mediante el uso de circuitos virtuales y segmentos de red
dedicados en un entorno libre de colisión.
Esto maximiza el ancho de banda disponible para cada estación de un
segmento.
Segmentación: Dominios de Colisión
Segmentación de
Dominios de Colisión:
SWITCH
Segmentación: Dominios de Broadcast
. Un dominio de broadcast
estará definido por todos los
medios, estaciones y
dispositivos que compartirán
broadcasts de capa 2 (uno de
los nodos del dominio envía un mensaje
y el resto de los nodos de ese dominio lo
recibe).
Segmentación de
Dominios de Broadcast:
ROUTER
Segmentación: Repaso
Dominios de colisión versus dominios de broadcast:
Segmentación: Repaso
Dominios de colisión versus dominios de broadcast:
Segmentación: Repaso
Dominios de colisión versus dominios de broadcast:
Segmentación: Repaso
Dominios de colisión versus dominios de broadcast:
Equipos de Red: Resumen
Divide o dedica el
Ancho de Banda a c/
conexión
Divide Dominios de
Colisión (SI o NO)
Divide Dominios de
Broadcasts (SI o NO)
Conecta distintas
tecnologías de la Capa
Inferior (SI o NO)
Equipos de Red: Resumen
.
Capa del Modelo OSI en 1 (Física) 2 (Enlace 2 (Enlace de 3 (Red)
que trabaja de Datos) Datos)
Divide Dominios de NO SI SI SI
Colisión
Divide Dominios de NO NO NO SI
Broadcasts
Conecta distintas NO NO SI SI
tecnologías de la Capa
Inferior
VLAN’S
Una LAN VIRTUAL (o VLAN por Virtual LAN) es una agrupación lógica
de dispositivos o estaciones independiente de su ubicación física.
En caso de utilizar trunk, en el router se crearán interfaces virtuales, una por cada
VLAN. A cada interfaz virtual se le asignará una dirección IP.
Internet
Internet
Router’s, Firewall’s y
algunos SO Firewall
proporcionan
capacidades de Internal
Internal Network
Network
filtrado.
Para realizar el filtrado del tráfico, los dispositivos generalmente examinan la cabecera
de los paquetes según van pasando, y decide la suerte del paquete completo según lo
que establezcan las reglas de filtrado.
Filtrado de Tráfico
Topología que muestra una red con dos dispositivos que filtran tráfico. Un paquete que
quiera enviar la estación D a la estación A pasaría por:
- El router que interconecta las dos redes
- El puente que interconecta los dos segmentos de la red 11.0.0.0
Filtrado de Tráfico: Operación del Filtrado
Filtrado de Tráfico
POLITICA RESTRICTIVA:
Permitir solo el tráfico
deseado y denegar
todo el resto que no fue
específicamente
permitido.
POLITICA PERMISIVA:
Negar solo el tráfico que
específicamente se quiere
prohibir y permitir
todo el resto.
Filtrado de Tráfico: Tipos de Filtrado
A nivel de red: Con direcciones IP y la interfaz por la
que llega el paquete, (routers y firewalls).
z Luego:
Firewall
Dispositivo (Hardware o Software) que se sitúa entre dos redes
de distinto nivel de seguridad, (normalmente, una red interna
corporativa y una red externa, típicamente Internet), que
analiza todos los paquetes que transitan entre ambas redes y
filtra (bloquea) los que no deben ser reenviados, de acuerdo
con un criterio preestablecido (reglas).
Politicas de Acceso
SMTP 5
L AS HTTP 5
G All Destinations5
RE
Puertos UDP/TCP A
L IC
HTTP
SMTP TCP 25 AP
HTTP TCP 80 2
DNS Intrusion
External
External Network
Network Internal
Internal Network
Network
Firewall
Firewall: Tipos de Firewalls
Seguridad de Capa 3
Listas de acceso estáticas
Seguridad de Capa 4:
Listas de acceso extendidas
Listas de acceso reflexivas
Seguridad de Capa 7:
Proxys o Gateways de aplicación
Inspección de pleno estado
Filtrado en Linux: Firewall Iptables
El filtrado de paquetes está programado en el núcleo (como módulo o
como componente estático). Según la versión del núcleo se puede
utilizar el comando “iptables” o “ipchains" para configurar las
reglas de filtrado.
DMZ
DMZ
Internet
Internet
Firewall
Internal
Internal Network
Network
Seguridad Perimetral: DMZ
.
Topología DMZ de dos Firewall
DMZ
DMZ
Internet
Internet
External
Firewall
Internal
Firewall
Topicos: Redes Trampa
Jarrón de miel (HONEY POT)