Documentos de Académico
Documentos de Profesional
Documentos de Cultura
6 Arquitectura TCP IP PDF
6 Arquitectura TCP IP PDF
0000::/8 → Las direcciones que empiezan con 8 ceros están reservadas para
la IETF.
2000::/3 → Direcciones Unicast Globales. Estas serán todas aquellas
direcciones cuyos 3 primeros dígitos binarios (los de mayor peso) sean 001.
Estas son las direcciones Unicast que gestiona la IANA. A efectos prácticos
serían como las direcciones públicas que venimos usando con IPv4.
FC00::/7 → Dirección Unicast Local Única (ULA = Unique Local Unicast
Address). Son direcciones cuyos 7 bits de mayor peso son 1111 110.
Direcciones IP privadas.
FE80::/10 → Dirección Unicast de Enlace Local. Aquellas cuyos primeros 10
bits son 1111 1110 10. Autoasignación.
FF00::/8 →Direcciones Multicast. Aquellas cuyos 8 primeros bits son 1.
Otros protocolos del nivel de red
Comando NBTSTAT
Muestra las estadísticas de protocolo y las conexiones TCP/IP
actuales que utilizan NBT ( NetBIOS sobre TCP/IP)
Tiene la siguiente sintaxis:
nbstat <-a nombre> <-A dirección IP> <-opción> < intervalo>
Parámetros:
o -a, hace una lista de nombres de los equipos remotos según su nombre
o -A, hace una lista de nombres de los equipos remotos según su IP
Técnicas avanzadas en redes TCP/IP
NAT
NAT (Network Address Translation, Traducción de Dirección de Red)
es un estándar que utiliza una o más direcciones IP para conectar
varios ordenadores de una red interna a otra red externa
NAT estático: se realiza un mapeo uno a uno de direcciones, a cada
dirección de la red privada se le asigna una dirección de red externa
NAT dinámica: se realiza una asignación dinámica de las direcciones
externas
NAPT (Network Address and Port Translation): se lleva a cabo
utilizando un mapeo tanto de la dirección IP fuente como del puerto
fuente de la red interna. Este método se utiliza para que redes
privadas puedan acceder a Internet a través de una única dirección
IP
Técnicas avanzadas en redes TCP/IP
PROXY
Un proxy es un punto intermedio entre un ordenador conectado a
Internet y el servidor al que está accediendo
Cuando navegamos a través de un proxy, en realidad no estamos
accediendo directamente al servidor, sino que realizamos una
solicitud sobre el proxy y es éste quien se conecta con el servidor
que queremos acceder y nos devuelve el resultado de la solicitud
Los servidores proxy web también pueden proporcionar un
mecanismo llamado Proxy-caché, que consiste en almacenar las
páginas web a las que se ha accedido en una caché
Proxy transparente, las conexiones a páginas web son enrutadas a
servidores proxy de forma transparente sin llevar a cabo ninguna
configuración en el ordenador del usuario
PROXY ARP
Es una técnica en la cual un dispositivo de red, normalmente un
router, responde a peticiones ARP dirigidas a otra máquina
Técnicas avanzadas en redes TCP/IP
FIREWALL
Un firewall o cortafuegos son dispositivos que inspeccionan el tráfico
intercambiado entre dos redes para que, en función de unas
determinadas reglas, permitan o no el traspaso de los datos entre
dichas redes
Un firewall ha de realizar labores de enrutamiento por lo que
generalmente los routers llevan incorporado funciones de firewall
El uso más frecuente de un firewall es filtrar el tráfico de entrada de
una red pública hacia un a red privada, con objeto de evitar accesos
no autorizados a la red privada
Técnicas avanzadas en redes TCP/IP
IPSEC
IPsec (Internet Protocol Security) es un conjunto de protocolos
implementados para proporcionar seguridad a las comunicaciones a
través de redes IP
IPsec se introdujo para proporcionar servicios de seguridad como:
◦ Cifrar el tráfico de forma que no pueda ser leído por nadie más que las
partes a las que está dirigido
◦ Validación de integridad para asegurar que el tráfico no ha sido
modificado a lo largo de su trayecto
◦ Autenticar a los extremos para asegurar que el tráfico proviene de un
extremo de confianza
◦ Anti-repetición para proteger contra la repetición de la sesión segura
Existen dos modos de utilizar ipsec:
◦ En modo transporte, sólo los datos que se transfieren del paquete IP es
cifrada o autenticada
◦ En el modo túnel, todo el paquete IP (datos más cabeceras del mensaje)
es cifrado o autenticado
Técnicas avanzadas en redes TCP/IP
TÚNELES
La técnica de tunneling consiste en encapsular un protocolo de red
sobre otro (protocolo de red encapsulador), creando un túnel dentro
de una red informática
El túnel es simplemente una ruta que toman los paquetes
encapsulados y encriptados, dentro de un paquete del mismo
protocolo, entre las dos redes
Si un posible atacante intercepta los mensajes que viajan por el
túnel no podrá acceder a la información ya que ésta estará
encriptada
La técnica de tunneling puede ser usada también para evitar o
circunvalar un cortafuegos. Para ello, se encapsula el protocolo
bloqueado en el cortafuegos dentro de otro permitido,
habitualmente HTTP
Técnicas avanzadas en redes TCP/IP
Protocolos de tunneling
PPTP (Point-To-Point Tunneling Protocol) permite el intercambio
seguro de datos de un cliente a un servidor formando una Red
Privada Virtual, basado en una red de trabajo vía TCP/IP
L2F (Layer 2 Forwarding) utiliza protocolos de nivel 2, como Frame
Relay y ATM, para crear los túneles
L2TP (Layer 2 Tunneling Protocol) es el sustituto de los protocolos
PPTP y L2F, creado para corregir las deficiencias de estos protocolos
y establecerse como un estándar aprobado por el IETF (RFC 2661)
Se suelen utilizar L2TP para crear el túnel y los protocolos de IPsec
para proteger la información que viaja por el túnel
La creación de túneles VPN con esta técnica se conoce como
L2TP/IPsec
Técnicas avanzadas en redes TCP/IP
VPN
Una VPN (Virtual Private Network, Red privada virtual) consiste en
un conjunto de sistemas o dispositivos interconectados a través de
canales seguros, sobre una red pública, permitiendo el acceso
remoto de los recursos y servicios de la red de forma transparente y
segura como si los usuarios estuvieran conectados de forma local
La conexión al servidor VPN utiliza un protocolo que soporte
tunneling
Las redes privadas son implementadas en routers, ya que un
dispositivo de VPN opera a nivel de red