Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Subnetting es particularmente beneficioso en mantener bajos los tamaños de la tabla de enrutamiento, ya que
enrutadores externos pueden enviar directamente los datos al segmento de red real sin tener que preocuparse de la
arquitectura interna de la red y obtener los datos a individuo anfitriones. Este trabajo puede ser manejado por los
routers internos, lo que puede determinar que el individuo anfitriones en un entorno con subredes y guardar los
routers externos la molestia de el análisis de los 32 bits de una dirección IP y basta con ver los bits "enmascarados".
NOTA Para entender realmente subredes, debe cavar hacia abajo en la forma
Direcciones IP funcionan en el nivel binario. Usted no debería tener que calcular cualquier subredes para el examen
CISSP, pero para una mejor comprensión de cómo esta materia trabaja bajo el capó, visite
http://compnetworking.about.com/od/ workingwithipaddresses / a / subnetmask.htm.
Si se utilizan las máscaras de subred tradicionales, que se denominan con clase o clásica Direcciones IP. Si una
organización necesita para crear subredes que no siguen estos tradicional tamaños, entonces sería usar direcciones
IP sin clase. Esto sólo significa una subred diferente máscara se utiliza para definir la red y host de las direcciones.
Después de que se quedó claro que las direcciones IP disponibles se estaban agotando a medida que más personas y
empresas participó en la Internet, fue creado el enrutamiento entre dominios sin clase (CIDR).
Un rango de direcciones de Clase B suele ser demasiado grande para la mayoría de las empresas, y una clase C
rango de direcciones es demasiado pequeño, por lo CIDR proporciona la flexibilidad para aumentar o disminuir la
el tamaño como sea necesario clase. CIDR es el método para especificar las clases de direcciones IP más flexibles.
CIDR también se conoce como superredes.
NOTA Para entender mejor CIDR, visite el siguiente recurso:
www.tcpipguide.com / libre / t_
IPClasslessAddressingClasslessInterDomainRoutingCI.htm.
Aunque cada nodo tiene una dirección IP, la gente suele referirse a su nombre de host en lugar que su dirección IP.
Nombres de host, como www.logicalsecurity.com, son más fáciles para los seres humanos a tener en cuenta que las
direcciones IP, como 10.13.84.4. Sin embargo, el uso de estos dos nomenclaturas requiere asignación entre los
nombres de host y direcciones IP, ya que el ordenador sólo entiende el esquema de numeración. Se aborda este
proceso en la sección "Servicio de Nombres de Dominio" más adelante en este capítulo.
NOTA IP proporciona el direccionamiento, la fragmentación de paquetes, y los tiempos de espera de los paquetes. a
asegurar que los paquetes no atraviesan continuamente una red para siempre, IP proporciona un período de vida
(TTL) que se decrementa cada vez que pasa el paquete a través de un router. IP también puede proporcionar un tipo
de servicio (ToS) capacidad, que significa que se puede dar prioridad a diferentes paquetes para las funciones
sensibles al tiempo.
IPv6
¿Qué pasó con la versión 5?
Respuesta: Se olía raro.
IPv6, también llamado IP de nueva generación (IPng), no sólo tiene un espacio de direcciones mayor que
IPv4 para apoyar a varias direcciones IP; que tiene algunas capacidades que IPv4 no y logra algunas de las mismas
tareas de manera diferente. Todos los detalles de las nuevas funciones dentro de IPv6 están fuera del alcance de
este libro, pero vamos a ver algunos de ellos, porque IPv6 es el camino del futuro. IPv6 permite direcciones de
ámbito, lo que permite un administrador para restringir las direcciones específicas de servidores o compartir
archivos e impresoras específicas, por ejemplo. IPv6 tiene Internet Protocol Security (IPSec) integrado en el
protocolo apilar, que proporciona la transmisión y la autenticación segura de extremo a extremo. IPv6 tiene
más flexibilidad y capacidades de enrutamiento y permite una calidad de servicio (QoS) de prioridad
valores que se asignan a las transmisiones sensibles al tiempo. El protocolo ofrece la autoconfiguración,
lo que hace la administración más fácil, y no requiere red Address Translation (NAT) para ampliar su espacio de
direcciones.
NAT se desarrolló porque las direcciones IPv4 se estaban agotando. Aunque el NAT
La tecnología es muy útil, que ha causado un montón de problemas generales y de transmisión porque rompe el
modelo cliente / servidor que muchas aplicaciones utilizan hoy en día. Uno razón, la industria no saltó al carro de
IPv6 cuando se estrenó hace años es que NAT se desarrolló, lo que redujo la velocidad a la que las direcciones IP se
estaban empobrecido. Aunque la tasa de conversión de IPv4 a IPv6 es lenta en algunas partes del el proceso de
implantación mundial y es bastante complicado, la industria está haciendo el pasar por todos los beneficios que el
IPv6 trae a la mesa.
NOTA NAT está cubierto en la sección "Network Address Translation" más adelante en
este capítulo.
La especificación de IPv6, como se describe en el RFC 2460, establece las diferencias y beneficios
de IPv6 sobre IPv4. Algunas de las diferencias son las siguientes:
• IPv6 aumenta el tamaño de la dirección IP de 32 bits a 128 bits para soportar más niveles de jerarquía de
direccionamiento, un número mucho mayor de nodos direccionables, y más simple de configuración automática de
direcciones.
• La escalabilidad de enrutamiento multicast se mejora mediante la adición de un campo "alcance" para direcciones
de multidifusión. Además, un nuevo tipo de dirección llamada dirección anycast es definido, que se utiliza para
enviar un paquete a uno cualquiera de un grupo de nodos.
• Algunos campos de la cabecera IPv4 se han caído o se hizo opcional para reducir el costo de procesamiento caso
común de manejo de paquetes y para limitar el ancho de banda costo de la cabecera IPv6. Esto se ilustra en la figura
6-16.
• Los cambios en las opciones de la cabecera IP manera se codifican permite más eficiente transitarlos, límites
menos estrictos a la longitud de opciones, y una mayor flexibilidad para introducir nuevas opciones en el futuro.
Una nueva capacidad se utiliza para permitir el etiquetado de los paquetes que pertenecen a particulares "flujos" de
tráfico para los que el remitente solicita tratamiento especial, tales QoS como no predeterminados o servicio en
"tiempo real".
• Extensiones para admitir la autenticación, integridad de datos y de datos (opcional)
confidencialidad también se especifican para IPv6. IPv4 limita los paquetes a 65.535 octetos de carga útil, e IPv6 se
extiende este tamaño 4294967295 octetos. Estos paquetes más grandes se conocen como jumbogramas y mejorar
rendimiento a lo largo de gran unidad de transmisión máxima (MTU) enlaces. Actualmente la mayor parte del
mundo sigue utilizando IPv4, IPv6, pero se está desplegando más rápidamente. Esto significa que hay son "bolsillos"
de las redes que usan IPv4 y "bolsas" de las redes que usan IPv6 que todavía necesidad de comunicarse. Esta
comunicación se realiza a través de diferentes túneles técnicas, que sea encapsula los paquetes IPv6 dentro de
paquetes IPv4 o que lleven a cabo traducciones de direcciones automatizado. Tunneling automático es una técnica
en la ruta infraestructura determina automáticamente los puntos finales del túnel para que el protocolo de túnel
puede tener lugar sin la preconfiguración. En el método de túnel 6to4 del túnel criterios de valoración son
determinados por medio de una dirección IPv4 anycast conocido en el control remoto lateral e incrusta datos de
direcciones IPv4 dentro de direcciones IPv6 en el lado local. Teredo es otra técnica de túnel automático que utiliza la
encapsulación UDP de manera que la dirección NAT traducciones no son afectados. Intra-Site direccionamiento
automático de túnel Protocolo (ISATAP) trata a la red IPv4 como un enlace local virtual IPv6, con asignaciones de
cada IPv4 frente a una dirección IPv6 de enlace local.
El 6to4 y Teredo son mecanismos de túneles entre sitios e ISATAP es un intrasite mecanismo. Así que las dos
primeras se utilizan para la conectividad entre diferentes redes, y ISATAP se utiliza para la conectividad de sistemas
dentro de una red específica. Observe en la figura 6-17 que 6to4 y Teredo se utilizan en Internet y ISATAP se utiliza
dentro de una intranet.
Si bien muchas de estas técnicas de túneles automáticos reducir los gastos generales de administración
ya que los administradores de red no tienen que configurar cada sistema y dispositivo de red con dos direcciones IP
diferentes, existen riesgos de seguridad que deben ser comprendido. Muchas veces que los usuarios y
administradores de red no saben que automática la creación de túneles están activadas, por lo que no garantizan
que estos diferentes túneles están asegurados y / o están siendo monitoreados. Si usted es un administrador de una
red y tienen servicio de detección de intrusiones (IDS), Servicio de prevención de intrusiones (IPS), y de cortafuegos
que sólo están configurados para controlar y restringir el tráfico IPv4, entonces todo IPv6 tráfico podría atraviesa su
red insegura. Los atacantes utilizan estos túneles de protocolo y errores de configuración para conseguir más allá de
este tipo de dispositivos de seguridad para que las actividades maliciosas puede tener lugar sin ser visto. Si usted es
un usuario y tener un firewall basado en host que sólo entiende de IPv4 y su sistema operativo tiene un networking
dual IPv4/IPv6 pila, el tráfico podría ser pasando por alto el servidor de seguridad sin ser monitoreado y registrado.
La uso de Teredo en realidad se puede abrir los puertos en los dispositivos NAT que permiten el tráfico no deseado
dentro y fuera de una red. Es muy importante que la gente que es responsable de la configuración y de los sistemas
y redes que mantienen entienden las diferencias entre IPv4 e IPv6 y cómo los diversos mecanismos de tunelización
trabajan para que todas las vulnerabilidades son identificado y abordado adecuadamente. Pueden necesitar
productos y software que actualizarse para abordar ambos tipos de tráfico, pueden necesitar ser desplegado para
gestionar la comunicación de tráfico proxies segura, IPv6 debe ser desactivada si no es necesario, y los dispositivos
de seguridad necesita ser configurado para controlar todos los tipos de tráfico.
Así 802.1AR proporciona un identificador único para un dispositivo. 802.1AE proporciona cifrado de datos,
integridad y funcionalidad de autenticación de origen. 802.1af lleva a cabo de acuerdo de claves
funciones para las claves de sesión utilizadas para el cifrado de datos. Cada uno de estos estándares proporciona
parámetros específicos para trabajar dentro de un marco de 802.1X EAP-TLS, como se muestra en
Figura 6-19.
Como muestra la Figura 6-19 muestra, cuando un nuevo dispositivo se instala en la red, lo que puede no sólo
empezar a comunicarse con otros dispositivos, recibir una dirección IP desde un host dinámico Servidor de protocolo
de configuración (DHCP), resolver nombres con el Servicio de nombres de dominio (DNS), etc El dispositivo no se
puede llevar a cabo cualquier actividad de la red hasta que sea autorizado para hacerlo. Así que la autenticación
802.1X puerto se activa, lo que significa que sólo la autenticación los datos se les permite viajar desde el nuevo
dispositivo en el servidor de autenticación. La autenticación de datos es el certificado digital y la identidad del
hardware asociado con ese dispositivo(802.1AR), que se procesa por EAP-TLS. Una vez que el dispositivo se
autentica, por lo general por servidor de un servidor por línea telefónica del usuario de autenticación remota
(RADIUS), material de cifrado de claves es negociado y acordado entre los dispositivos de red circundante. Una vez
que el se instala el material clave, a continuación, comprobar el cifrado de datos y el marco de integridad puede
tomar colocar (802.1AE) como el tráfico va de un dispositivo de red a la siguiente.
Estos estándares IEEE son nuevas y en evolución y en diferentes niveles de implementación por varios proveedores.
Una forma de la identidad de hardware exclusivo y material criptográfico están incorporadas en los nuevos
dispositivos de la red es a través del uso de una plataforma de confianza
Módulo, que se discute en el Capítulo 7.
Términos clave
• El modelo de interconexión de sistemas abiertos (OSI) Internacional
normalización de la comunicación de red basada en el sistema a través de un
arquitectura modular de siete capas.
• Modelo de Normalización TCP / IP de comunicación de la red basada en dispositivos
a través de una arquitectura modular de cuatro capas. Específico para la suite IP, creada
en 1970 por una agencia del Departamento de Defensa de EE.UU. (DoD).
• Transmission Control Protocol (TCP) Protocolo de Core del TCP / IP
suite, que ofrece orientado a la conexión, red fiable de extremo a extremo
conectividad.
• Protocolo de Internet (IP) Protocolo de Core de la suite TCP / IP. Proporciona
la construcción de paquetes, direccionamiento y funcionalidad de enrutamiento.
• User Datagram Protocol (UDP) sin conexión, transporte poco fiable
protocolo de capa, que se considera un protocolo de "mejor esfuerzo".
• Puertos construcción software que permite específicos de servicio de aplicación o
la comunicación entre los sistemas de una red. Los puertos se dividen
en categorías: bien conocidos (0-1023), registrados (1.024 a 49.151), y
dinámico (49152-65535).
• Ataque SYN DoS cuando un atacante envía una sucesión de SYN
los paquetes con el objetivo de sobrecargar el sistema víctima de modo que sea
no responde al tráfico legítimo.
• Método de Ataque secuestro de sesión que permite a un atacante para adelantar
y controlar una sesión de comunicación entre dos sistemas.
• Versión IP IPv6 6 es el sucesor de la versión 4 y proporciona 128 -
bit de direccionamiento, protocolo de seguridad IPSec integrado, cabecera simplificada
formatos, y una configuración automatizada.
• Subred subdivisión lógica de una red que mejora la red
administración y ayuda a reducir la congestión de tráfico de la red. Proceso
de la segmentación de una red en redes más pequeñas a través del uso de un
esquema de direccionamiento compone de red y host.
• Enrutamiento entre dominios sin clase de longitud variable de subred de enmascaramiento,
que permite a una red que se divide en diferentes tamaños subredes. La
objetivo es aumentar la eficiencia de la utilización de direcciones IP con clase desde
esquemas de direccionamiento comúnmente terminan en direcciones no utilizadas.
• El mecanismo de transición 6to4 para la migración de IPv4 a IPv6. Permite
sistemas para utilizar IPv6 para comunicarse si su tráfico tiene que atravesar un
Red IPv4.
• Teredo mecanismo de transición para la migración de IPv4 a IPv6. Permite
sistemas para utilizar IPv6 para comunicarse si su tráfico tiene que atravesar un
Tipos de Transmisión
La transmisión de datos física puede ocurrir de diferentes maneras (analógicas o digitales); puede utilizar
diferentes esquemas de sincronización (síncrono o asíncrono); puede utilizar cualquiera de ellas
único canal a través de un medio de transmisión (banda base) o varios canales diferentes a lo largo
un medio de transmisión (de banda ancha); y la transmisión puede tener lugar como eléctrica
tensión, las ondas radioeléctricas, microondas, o señales infrarrojas. Estos tipos de transmisión y su
características se describen en las siguientes secciones.
Analógico y digital
¿Quieres que tu señales ondulado o cuadrado?
Una señal es sólo una forma de mover la información en un formato físico de un
apuntar a otro punto. Puedo señalar un mensaje a través de mi cabeza asintiendo, agitando
mi mano a usted, o que le da un guiño. De alguna manera estoy transmitiendo datos a través
mi método de señalización. En el mundo de la tecnología, tenemos señales portadoras específicas que
existen para mover datos de un sistema a otro. La señal portadora es como
un caballo, que tiene un piloto (datos) de un lugar a otro lugar. Los datos pueden ser transmitidos
a través de formatos analógicos o de señalización digital. Si va a mover los datos a través de un
tecnología de transmisión analógica (por ejemplo, de radio), entonces los datos está representado por las
características
de las olas que se están llevando a ella. Por ejemplo, una estación de radio utiliza un transmisor
poner sus datos (música) en una ola que se extenderá hasta el final a su antena. La
la información se elimina por el receptor en su radio y presentado a usted en su
formato de una canción original. Los datos se codifican en la señal portadora y está representado
por diferentes valores de amplitud y de frecuencia, como se muestra en la figura 6-20.
Los datos están representados en valores de onda (analógicas) son diferentes de los datos que se representan
en valores de tensión discretos (digitales). Como analogía, comparación de un reloj analógico y
un reloj digital. Un reloj analógico tiene manos que giran continuamente en la faz de la
reloj. Para averiguar qué hora es que hay que interpretar la posición de las manos y
cartografiar sus posiciones a valores específicos. Así que usted tiene que saber que si la gran parte está en
el número 1 y la pequeña parte está en el número 6, esto significa en realidad 1:30. La
ubicación individual y específica de las manos corresponde a un valor. Un reloj digital
no toma esta cantidad de trabajo. Sólo mire y le da un valor de tiempo en el
Formato de número: el número. No hay trabajo de mapeo involucrado con un reloj digital
ya que le proporciona los datos en formatos claros.
Un reloj analógico puede representar diferentes valores como las manos se mueven hacia adelante-1: 35
y 1 segundo, 1:35 y 2 segundos, 01:35 y 3 segundos. Cada movimiento de las manos
representa un valor específico al igual que los puntos de datos individuales sobre una ola en un análogo
transmisión. Un reloj digital proporciona valores discretos y sin tener que asignar nada.
Lo mismo ocurre con las transmisiones digitales: el valor es siempre un 1 o un 0-no
necesidad de mapeo para encontrar el valor real.
Las computadoras siempre han trabajado de manera binaria y digital (1 ó 0). Cuando nuestra
infraestructura de telecomunicaciones era puramente analógico, cada sistema que necesita para comunicarse
más de una línea de telecomunicación tenía que tener un módem (modular / demodular),
que modular los datos digitales en una señal analógica. Del sistema de envío
módem sería modular los datos sobre a la señal, y el módem del sistema de recepción
sería demodular los datos de la señal.
Las señales digitales son más confiables que las señales analógicas a larga distancia y proporcionan
un método claro y señalización eficiente porque la tensión es o bien en (1) o
no en (0), en comparación con la interpretación de las ondas de una señal analógica. Digital de extracción
señales de un portador ruidosa es relativamente fácil. Es difícil extraer señales analógicas desde
ruido de fondo debido a que las amplitudes y frecuencias de las ondas pierden lentamente
formulario. Esto es porque una señal analógica podría tener un número infinito de valores o estados,
mientras que existe una señal digital en estados discretos. Una señal digital es una onda cuadrada, que
no tiene todos los valores posibles de las diferentes amplitudes y frecuencias de
una señal analógica. Los sistemas digitales son superiores a los sistemas analógicos en que pueden transportar
más transmisiones de datos en la misma línea de una mayor calidad en distancias más largas.
Los sistemas digitales pueden implementar mecanismos de compresión para aumentar el rendimiento de datos,
proporcionar integridad de la señal a través de los repetidores que "limpiar" las transmisiones, y multiplex
diferentes tipos de datos (voz, datos, vídeo) en el mismo canal de transmisión. Como
veremos en las secciones siguientes, la mayoría de las tecnologías de telecomunicaciones se han movido
de lo analógico a las tecnologías de transmisión digital.
NOTA ancho de banda se refiere al número de impulsos eléctricos que pueden ser
transmiten a través de un enlace dentro de un segundo, y estos impulsos eléctricos llevan
bits individuales de información. Ancho de banda es la capacidad de transferencia de datos de
una conexión y se asocia comúnmente con la cantidad de disponible
frecuencias y velocidad de un enlace. Rendimiento de los datos es la cantidad real de
los datos que se pueden realizar en esta conexión. Valores de rendimiento de datos pueden ser
superiores a los valores de ancho de banda si se implementan mecanismos de compresión.
Pero si los enlaces son altamente congestionadas o existen problemas de interferencia, los datos
valores de rendimiento puede ser inferior. Tanto el ancho de banda y rendimiento de datos son
medido en bits por segundo.
Asíncrono y síncrono
Es todo sobre el calendario.
Tecnologías analógicas y digitales de transmisión de lidiar con el formato en el que los datos son
pasado de un sistema a otro. Tipos de transmisión asíncronos y síncronos
son similares a las reglas de cadencia que utilizamos para la sincronización de la conversación. Asincrónico
y tecnologías de redes síncronas proporcionan reglas de sincronización para gobernar cómo
sistemas se comunican entre sí. Si alguna vez ha hablado sobre un teléfono por satélite que
Probablemente han experimentado problemas con la sincronización de la comunicación. Usted y
la otra persona que habla no permiten por el retraso necesario que las comunicaciones por satélite
requiere, por lo que "hablar sobre" el uno al otro. Una vez que averiguar el retraso en la
conexión, volver a sincronizar tu calendario para que los datos de una sola persona (voz) es
transmitir a la vez para que cada persona pueda entender correctamente la conversación completa.
Pausas adecuadas enmarcan sus palabras de una manera para que sean comprensibles.
Sincronización a través de la comunicación también pasa cuando escribimos mensajes a
entre sí. Comas correctamente colocados, puntos y comas proporcionan descansos en el texto de manera
que la persona que lee el mensaje puede comprender mejor la información. Si ve
"Stickwithmekidandyouwillweardiamonds" sin la puntuacion correcta, es más
difícil para que usted pueda entender. Por eso tenemos reglas gramaticales. Si alguien escribe
usted una carta a partir de la parte inferior y el lado derecho de una hoja de papel y no hacer
saber esto, usted no será capaz de leer su mensaje correctamente.
Protocolos de comunicación tecnológicos también tienen su propia gramática y la sincronización
reglas cuando se trata de la transmisión de datos. Si dos sistemas se comunican
sobre un protocolo de red que emplea sincronización asíncrona, a continuación, iniciar y
se utilizan los bits de parada. El sistema de envío envía un bit de "start", entonces envía su carácter, y
a continuación, envía un poco "parada". Esto sucede por todo el mensaje. El sistema de recepción
sabe cuando un personaje está comenzando y finalizando; por lo tanto, sabe cómo interpretar cada
carácter del mensaje. Si los sistemas se comunican a través de un protocolo de red
que utiliza tiempo síncrono, entonces no tienen un principio y los bits de parada se añaden. Todo el mensaje
se envía sin interrupciones artificiales, y el sistema de recepción debe saber interpretar
la información sin estos bits.
NOTA Si alguna vez has tenido un amigo que hablaba constantemente sin interrupciones
entre frases o temas, así es como toma la comunicación sincrónica
lugar. Se trata de un flujo constante de datos, sin interrupciones en el medio. Sincrónico
la comunicación también es similar a una novela entera sin puntuacion. Hay
no son una parada y se inicia entre las palabras o frases; es sólo una constante
bombardeo de datos. Esto puede ser más eficiente en la que hay menos datos
que se transmite (no hay signos de puntuación), pero a menos que el receptor puede
comprender los datos en este formato, que será un esfuerzo inútil.
He dicho antes que en nuestra realidad que realmente usamos síncrona y asíncrona
tácticas sin darse cuenta plenamente. Si yo le escribo una carta, puse espacios entre mis palabras-
similar a iniciar y detener bits de modo que pueda identificar rápidamente cada palabra como su propia unidad. Yo
utilizar puntuacion (comas, puntos) en mi texto para hacerle saber cuando una idea está terminando
o cambiar. Yo uso estas herramientas para sincronizar mi mensaje para ustedes. Si hablo de la misma
mensaje para ustedes, yo en realidad no consigno los signos de puntuación, pero en su lugar insertar pausas,
que proporcionan un ritmo y cadencia para hacer más fácil para que usted entienda. Es
similar a la comunicación síncrona, pero un pulso de reloj se utiliza para establecer el "ritmo
y cadencia "para la transmisión.
Características de la comunicación
• sincrónico
• Error de comprobación robusto, comúnmente a través de redundancia cíclica
de control (CRC)
• Componente de sincronización para la sincronización de la transmisión de datos
• Se utiliza para la alta velocidad, transmisiones de alto volumen
• sobrecarga mínima en comparación con la comunicación asíncrona
• asíncrono
• Ninguno de los componentes de tiempo
• Rodea cada byte con los bits de procesamiento
• Bit de paridad se utiliza para el control de errores
• Cada byte se requieren tres bits de la instrucción (iniciar, detener, la paridad)
Términos clave
• Señales digitales dígitos binarios se representan y se transmiten como
pulsos eléctricos discretos. Señalización permite velocidades de transferencia de datos
y una alta integridad de los datos en comparación con la señalización analógica.
• Señales analógicas que varían continuamente ondas electromagnéticas que
representa y transmite los datos. Señales portadoras varían por amplificación
y la frecuencia.
• La tecnología de la comunicación asíncrona secuenciación Transmisión
que usa iniciar y detener bits o mecanismo de codificación similar. Utilizado en
ambientes que transmiten una cantidad variable de datos en un periódico
la moda.
• La tecnología de la comunicación síncrona secuenciación Transmisión
que utiliza un esquema de pulso de reloj o de temporización para la transferencia de datos
la sincronización.
• La transmisión de banda base utiliza el ancho de banda para un solo
canal de comunicación y tiene una baja tasa de transferencia de datos en comparación con los
de banda ancha.
• La transmisión de banda ancha Divide el ancho de banda de una comunicación
canalizar en muchos canales, lo que permite diferentes tipos de datos que se
transmitido a la vez.
A continuación, vamos a ver las diferentes maneras en que conectamos los muchos dispositivos que componen
redes pequeñas y grandes de todo el mundo.
Cableado
¿Por qué son tan importantes los cables?
Respuesta: Sin ellos, nuestros electrones se caería al suelo.
Cableado de red y el cableado son importantes cuando la creación de una red o ampliar
uno ya existente. Los tipos particulares de cables deben utilizarse con capa específica de enlace de datos
tecnologías. Tipos de cables varían en velocidades, longitudes máximas y problemas de conectividad
con las NIC. En los años 1970 y 1980, el cable coaxial era el camino a seguir, pero a finales del
1980, el cableado de par trenzado llegó a la escena, y hoy es el trabajo en red más popular
cable utilizado.
Las señales eléctricas viajan como corrientes a través de cables y pueden ser afectados negativamente por
muchos factores en el entorno, tales como motores, luces fluorescentes, magnéticos
fuerzas, y otros dispositivos eléctricos. Estos artículos se pueden corromper los datos a medida que viaja a través de
el cable, por lo que se utilizan las normas de cable para indicar el tipo de cable, protección, transmisión
tarifas, y la distancia máxima de un tipo particular de cable se puede utilizar.
Cableado tiene valores de ancho de banda asociados con ella, que es diferente de los datos
valores de rendimiento. Aunque estos dos términos están relacionados, son de hecho diferentes. La
ancho de banda de un cable indica el rango de frecuencia más alto que utiliza-por ejemplo,
10Base-T utiliza 10 MHz y 100Base-TX utiliza 80 MHz. Esto es diferente de la real
cantidad de datos que se pueden ingresar a través de un cable. La tasa de transferencia de datos es la
cantidad real de datos que pasa por el alambre después de la compresión y codificación tienen
ha utilizado. 10Base-T tiene una velocidad de datos de 10 Mbps, y 100Base-TX tiene una velocidad de datos de 100
Mbps. El ancho de banda puede ser pensado como el tamaño de la tubería, y el rendimiento de los datos
tasa es la cantidad real de datos que viajan por segundo a través de ese tubo.
Ancho de banda es sólo una de las características vamos a ver como cubrimos varios cableado
tipos en las siguientes secciones.
Cable coaxial
El cable coaxial tiene un núcleo de cobre, que está rodeado por una capa de blindaje y puesta a tierra
de alambre, como se muestra en la figura 6-21. Todo esto está encerrado dentro de una camisa protectora exterior.
Comparado
de cable de par trenzado, cable coaxial es más resistente a las interferencias electromagnéticas
(EMI), proporciona un mayor ancho de banda, y es compatible con el uso de cables de mayor longitud.
Así que, ¿por qué es un cable de par trenzado más popular? Cable de par trenzado es más barato y más fácil de
trabajar, y el paso a entornos conmutados que proporcionan cableado jerárquica
esquemas ha superado el problema de cable de longitud de cable de par trenzado.
Cableado coaxial se utiliza como una línea de transmisión de señales de frecuencia de radio. Si
TV por cable, tiene un cable coaxial que entra a su casa y la parte posterior de su televisor.
Los diversos canales de televisión se realizan a través de diferentes frecuencias de radio. Cubriremos cable
módems más adelante en este capítulo, que es una tecnología que permite utilizar algunos de los
frecuencias "vacías" de televisión para la conectividad a Internet.
Debido a que utiliza el vidrio, el cableado de fibra óptica tiene velocidades de transmisión más altas que permiten
señales viajen largas distancias. Cableado de fibra no es tan afectada por la atenuación
y EMI cuando se compara con el cableado que utiliza el cobre. Es no irradia señales, como lo hace
Cableado UTP, y es difícil de escuchar a escondidas; Por lo tanto, el cableado de fibra óptica es mucho
más segura que la UTP, STP, o coaxial.
Componentes de fibra
Los cables de fibra óptica están formados por una fuente de luz, un cable óptico, y una luz
detector.
• Las fuentes de luz convertir la señal eléctrica en señal de luz
• Diodos emisores de luz (LEDs)
• El láser de diodo
• Cable de fibra óptica Los datos viajan como la luz
• El modo de un solo núcleo pequeño de vidrio, y se utilizan para datos de alta velocidad
la transmisión a través de largas distancias. Ellos son menos susceptibles a
atenuación de las fibras multimodo.
• Multimodo grandes núcleos de vidrio, y son capaces de llevar más datos que
fibras de un solo núcleo, a pesar de que son los mejores para distancias más cortas, porque
de sus niveles de atenuación mayores.
• Detector de luz Convierte la señal de la luz de nuevo en señal eléctrica
Uso de un cable de fibra óptica suena como el camino a seguir, así que usted podría preguntarse por qué
que se molestó con UTP, STP, o coaxial. Desafortunadamente, cable de fibra óptica es caro
y difícil de trabajar con. Se utiliza por lo general en las redes y entornos de red troncal
que requieren altas velocidades de transferencia de datos. La mayoría de las redes utilizan UTP y se conectan a un
columna vertebral que utiliza fibra.
Tenga en cuenta el precio de la fibra y el costo de la instalación han sido continuamente
disminuyendo, mientras que la demanda de más ancho de banda sólo aumenta. más
organizaciones y proveedores de servicios están instalando fibra directamente al usuario final.
Problemas de cableado
Los cables son de suma importancia dentro de las redes, y cuando experimentan problemas,
toda la red podría tener problemas. Esta sección se ocupa de algunos de los más
cableado común emite muchos experimentan las redes.
ruido
Ruido en una línea es generalmente causada por los dispositivos de los alrededores o por las características del
cableado de
medio ambiente. El ruido puede ser causada por motores, ordenadores, máquinas de copia, fluorescente
iluminación, y hornos de microondas, para nombrar unos pocos. Este ruido de fondo puede combinar
con los datos que se transmiten a través del cable y distorsionan la señal, como se muestra en la figura
6-23. Cuanto más ruido hay interacción con el cable, más probable es que el receptor
final no recibirá los datos en la forma transmitida originalmente.
Crosstalk
La diafonía es un fenómeno que se produce cuando las señales eléctricas de un cable se vierta a la
señales de otro cable. Cuando la mezcla de diferentes señales eléctricas, sus degrada la integridad
y pueden dañarse los datos. UTP es mucho más vulnerables a la diafonía de STP o
coaxial, ya que no tiene capas adicionales de protección para ayudar a proteger en contra de ella.
Como se dijo anteriormente, los pares de dos hilos en cables de par trenzado forman un circuito equilibrado
porque ambos tienen la misma amplitud, sólo con diferentes fases. Crosstalk
y el ruido de fondo puede alterar este equilibrio, y el cable en realidad puede empezar a actuar
como una antena, lo que significa que será más susceptible a recoger otros ruidos en
el medio ambiente.
NOTA Si bien una gran cantidad de infraestructuras en todo el mundo es por cable y por lo tanto usos
uno de estos tipos de cables, recuerde que un porcentaje cada vez mayor de nuestra
infraestructura no está conectado. Cubriremos estas tecnologías más tarde en el
capítulo (móvil, inalámbrica, por satélite, etc.)
Redes Fundaciones
Realmente tenemos que conectar todos estos recursos juntos.
La mayoría de los usuarios de una red deben utilizar el mismo tipo de recursos, como los servidores de impresión,
portales, servidores de archivos, conectividad a Internet, etc ¿Por qué no acaba de cuerda todos los sistemas
juntos y tener estos recursos disponibles para todos? Gran idea! Lo llamaremos en red!
Networking ha logrado avances asombrosos en tan sólo un corto período de tiempo. Al principio
de la era del ordenador, ordenadores centrales eran el nombre del juego. Fueron aislados
potencias, y muchos tenían terminales "tontos" que cuelgan de ellos. Sin embargo, esto era
No es cierto en red. A finales de 1960 y principios de 1970, algunos investigadores técnicos
subió con formas de conectar todos los ordenadores centrales y sistemas Unix para que puedan
para comunicarse. Esto marcó pasos de bebé de la Internet.
Los microordenadores evolucionaron y fueron utilizados en muchas oficinas y áreas de trabajo. Poco a poco,
terminales tontas se pusieron un poco más inteligente y más fuerte que los usuarios necesitan para compartir oficina
recursos. Y ¡zas! Ethernet fue desarrollado, lo que permitió la verdadera creación de redes. Hay
no había vuelta atrás después de esto.
Si bien el acceso a los recursos compartidos era una importante campaña en la evolución de las redes,
hoy la infraestructura que soporta estos recursos compartidos y los servicios de estos componentes
ofrecer es realmente el secreto de la salsa secreta. Como veremos, se hacen las redes
de routers, switches, servidores web, servidores proxy, cortafuegos, tecnologías de resolución de nombres,
protocolos,
IDS, IPS, sistemas de almacenamiento, software antimalware, redes privadas virtuales, desmilitarizada
zona (DMZ), soluciones de prevención de pérdida de datos, sistemas de correo electrónico, la computación en nube,
servicios web, servicios de autenticación, tecnologías redundantes, infraestructura de clave pública,
intercambio privado (PBX), y más. Mientras que la funcionalidad es crítica, hay otros
requisitos importantes que necesitan ser comprendidos cuando la arquitectura de una red, como por ejemplo
escalabilidad, redundancia, rendimiento, seguridad, manejabilidad y facilidad de mantenimiento.
Infraestructura proporciona capacidades fundamentales que soportan casi todos los aspectos
de nuestras vidas. Cuando la gente piensa de la tecnología, se centran en los sistemas finales que
interactúan con-ordenadores portátiles, teléfonos móviles, tablet PCs, estaciones de trabajo-o de las solicitudes
que utilizan: correo electrónico, fax, Facebook, sitios web, mensajería instantánea, Twitter, la banca en línea.
La mayoría de la gente ni siquiera dan una idea de cómo funciona todo esto de debajo de las sábanas,
y muchas personas no se dan cuenta plenamente todas las otras cosas depende de la tecnología:
dispositivos médicos, la infraestructura crítica, sistemas de armas, transporte, satélites, telefonía,
etc La gente dice que es el amor que hace que el mundo gire, ¡pero ellos la experiencia
un día sin Internet. Todos somos más dependientes de la matriz de lo que
comprendemos plenamente, y como profesionales de la seguridad que necesitamos para entender no sólo la Matriz
sino también asegurarla.
Topología de red
¿Cómo debemos conectar conjunto de estos dispositivos?
La disposición física de los ordenadores y dispositivos se llama una topología de red.
Topología se refiere a la manera en que una red está conectado y espectáculos físicamente
la disposición de los recursos y sistemas. Existe una diferencia entre la red física
topología y la topología lógica. Una red puede ser configurado como una estrella física pero
trabajar lógicamente como un anillo, como en la tecnología de Token Ring.
La mejor topología de una red en particular depende de cosas tales como la forma en nodos
se supone que interactuar; que se utilizan los protocolos; los tipos de aplicaciones que son
disponibles; la fiabilidad, capacidad de ampliación y la distribución física de una instalación; cableado existente;
y las tecnologías implementadas. La topología equivocado o combinación de topologías
puede afectar negativamente el rendimiento de la red, la productividad y las posibilidades de crecimiento.
Esta sección describe los tipos básicos de topologías de red. La mayoría de las redes son
mucho más complejo y se aplican por lo general usando una combinación de topologías.
Topología de Anillo
Una topología de anillo tiene una serie de dispositivos conectados por enlaces de transmisión unidireccionales,
como se muestra en la figura 6-24. Estos enlaces forman un bucle cerrado y no se conectan a una central de
sistema, como en una topología de estrella (discutido más adelante). En una formación de anillo físico, cada nodo
depende de los nodos precedentes. En las redes simples, si un sistema falla, todo
otros sistemas podrían verse afectados negativamente debido a esta interdependencia. Hoy en día,
la mayoría de las redes tienen redundancia en lugar u otros mecanismos que protejan un todo
la red se vea afectado por una sola estación de trabajo se porta mal, pero una de las desventajas
de utilizar una topología en anillo es que existe esta posibilidad.
Topología de bus
En una sencilla topología de bus, un solo cable recorre toda la longitud de la red. Los nodos son
conectado a la red a través de puntos de entrega en este cable. Las comunicaciones de datos
transmitir la longitud del medio, y cada paquete transmitido tiene la capacidad de
siendo "mirado" por todos los nodos. Cada nodo decide aceptar o ignorar el paquete, dependiendo
en la dirección de destino del paquete.
Topologías de bus son de dos tipos principales: lineales y arbóreas. La topología de bus lineal tiene una
solo cable con los nodos conectados. Una topología de árbol tiene ramas del único cable,
y cada rama puede contener muchos nodos.
En implementaciones simples de una topología de bus, si una estación de trabajo falla, otros sistemas
puede verse afectada negativamente por el grado de interdependencia. Además,
porque todos los nodos están conectados a un cable principal, el propio cable se convierte en un potencial
punto único de fallo. Tradicionalmente, Ethernet utiliza topologías de bus y estrella.
Topología en estrella
En una topología en estrella, todos los nodos se conectan a un dispositivo central, como un interruptor. Cada nodo
tiene
un enlace dedicado para el dispositivo central. El dispositivo central debe proveer suficiente
rendimiento que no llegar a ser un cuello de botella perjudicial para la red como
un todo. Debido a que se requiere un dispositivo central, es un potencial punto de fallo, por lo que
puede necesitar ser implementado redundancia. Los interruptores pueden ser configurados en plano o jerárquico
implementaciones de organizaciones tan grandes pueden utilizarlos.
Cuando una estación de trabajo falla en una topología en estrella, que no afecta a otros sistemas, como
En el anillo o bus topologías. En una topología en estrella, cada sistema no es tan dependiente
otros, ya que es dependiente en el dispositivo de conexión central. Esta topología requiere generalmente
menos cableado que otros tipos de topologías. Como resultado, los cables de corte es menos probable,
y la detección de problemas de cables es una tarea fácil.
No muchas redes utilizan cierto bus lineal y topologías de anillo más. Una topología en anillo
se puede utilizar para una red troncal, pero la mayoría de las redes están construidas en una estrella
topología, ya que permite la red para ser más resistentes y no como afectado si un
nodo individuo experimenta un problema.
Malla Topología
Esta red es un desastre!
Respuesta: Nos gusta llamarlo una malla.
En una topología de malla, todos los sistemas y recursos están conectados el uno al otro de una manera
que no sigue la uniformidad de las topologías anteriores, como se muestra en la Figura 6-25.
Esta disposición es por lo general una red de enrutadores y conmutadores interconectados que proporciona
múltiples rutas a todos los nodos de la red. En una topología de malla completa, cada
nodo está conectado directamente a todos los demás nodos, que proporciona un alto grado de redundancia.
En una topología de malla parcial, cada nodo no está directamente conectado. El Internet es
un ejemplo de una topología de malla parcial.
Un resumen de las diferentes topologías de red y sus características importantes
se proporciona en la Tabla 6-4.
Tecnologías de Acceso de Medios
La topología física de una red es la capa inferior, o base, de una red. Lo
determina qué tipo de medios de comunicación se utilizarán y cómo se conectarán los medios de comunicación
entre
diferentes sistemas. Tecnologías de acceso a los medios de comunicación tratan de cómo se comunican estos
sistemas
sobre este medio y suelen estar representados en los protocolos, controladores NIC, y
interfaces. Tecnologías de acceso de LAN establecieron las reglas de cómo las computadoras se comuniquen
en una red, cómo se manejan los errores, la unidad de transmisión máxima (MTU)
de marcos, y mucho más. Estas reglas permiten a todos los ordenadores y dispositivos se comuniquen
y recuperarse de los problemas, y permiten a los usuarios ser productivos en el cumplimiento de
sus tareas de red. Cada entidad participante necesita saber cómo comunicarse
correctamente para que todos los otros sistemas comprenderán las transmisiones, instrucciones y peticiones.
Este es atendido por la tecnología de acceso de medios LAN.
NOTA Una MTU es un parámetro que indica la cantidad de datos de una lata marco
mantener una red específica. Los diferentes tipos de tecnologías de red puede
requieren diferentes tamaños de MTU, que es por qué marcos son a veces fragmentado.
Estas tecnologías residen en la capa de enlace de datos del modelo OSI. Recuerde que a medida que
un mensaje se transmite a través de una pila de red es encapsulado por los protocolos
y los servicios en cada capa. Cuando el mensaje de datos llega a la capa de enlace de datos, el protocolo
en esta capa agrega los encabezados y remolques necesarios que permitan el mensaje a
atravesar un tipo específico de red (Ethernet, Token Ring, FDDI, etc) El protocolo
y el trabajo de controlador de red en la capa de enlace de datos y la tarjeta funciona en la capa física,
pero tienen que trabajar juntos y ser compatibles. Si instala un nuevo servidor en un
Red Ethernet, usted debe implementar un NIC Ethernet y el conductor.
Las tecnologías basadas en LAN que cubriremos en las siguientes secciones son Ethernet, Token
Ring, y FDDI.
Una red de área local (LAN) es una red que permite la comunicación compartida y
recursos en un área relativamente pequeña. Lo que define una LAN, en comparación con una WAN, depende
en la tecnología de soporte físico, los protocolos de encapsulación, y los medios de acceso.
Por ejemplo, una LAN podría utilizar 10Base-T cableado, protocolos TCP / IP, y los medios de comunicación Ethernet
tecnología de acceso, y podría permitir a los usuarios que se encuentran en el mismo edificio local para comunicarse.
Una WAN, por otro lado, podría utilizar el cableado de fibra óptica, la encapsulación L2TP
protocolo, y la tecnología de acceso a medios de ATM, y podría permitir a los usuarios de un
la construcción de comunicarse con los usuarios de otro edificio en otro estado (o país).
Una WAN conecta LANs a través de grandes distancias geográficas. La mayoría de las diferencias entre los
estas tecnologías se encuentran en la capa de enlace de datos.
las obras podrían hacerse muy complejos, lo que abre la puerta a los errores, colisiones y seguridad
agujeros. El administrador de red debe seguir las especificaciones de la tecnología que
está utilizando, y una vez que ha llegado al máximo de estos números, debería considerar la implementación de
dos o más LANs en lugar de uno grande LAN. Redes de área local se definen por sus topologías físicas,
tecnologías de la capa de enlace de datos, protocolos y dispositivos utilizados. En las siguientes secciones
cubrir estos temas y cómo se interrelacionan.
Ethernet
Ethernet es una tecnología de intercambio de recursos que permite a varios dispositivos se comuniquen
en la misma red. Ethernet por lo general utiliza un bus o topología de estrella. Si una topología de bus lineal
se utiliza, todos los dispositivos se conectan a un cable. Si se utiliza una topología en estrella, cada dispositivo es
conectado a un cable que está conectado a un dispositivo centralizado, tal como un interruptor. Ethernet
fue desarrollado en la década de 1970, llegó a estar disponible comercialmente en 1980, y fue oficialmente
definido a través de la norma IEEE 802.3.
Ethernet ha visto toda una evolución en su corta historia, desde el cable coaxial puramente
instalaciones que funcionaban a 10 Mbps para la mayoría de Categoría 5 cable de par trenzado que funciona
a velocidades de 100 Mbps, 1000 Mbps (1 Gbps) y 10 Gbps.
Ethernet se define por las siguientes características:
100Base-TX No es sorprendente que 10 Mbps se consideró un regalo del cielo cuando por primera vez
llegaron a la escena de una red, pero pronto muchos usuarios demandaban más velocidad y
potencia. Las personas inteligentes tienen que reunir en habitaciones pequeñas y golpear las pizarras con
las ideas, los cálculos y las nuevas tecnologías. El resultado de estas reuniones, los cálculos,
diseños de ingeniería y pruebas era Fast Ethernet.
Fast Ethernet Ethernet es regular, excepto que funciona a 100 Mbps sobre cable de par trenzado
cableado en lugar de a los 10 Mbps. Casi al mismo tiempo llegó Fast Ethernet, otros 100 -
La tecnología fue desarrollada Mbps: 100VG-AnyLAN. Esta tecnología no hizo uso de Ethernet
tradicional CSMA / CD y no tuvo éxito como Fast Ethernet hicieron.
Fast Ethernet utiliza el tradicional CSMA / CD (que se explica en la sección "CSMA" más adelante
en el capítulo) y el formato de la trama original del Ethernet. Es por esto que se utiliza en muchas
LAN empresarial entornos de hoy. Un ambiente puede ejecutar 10 - y de la red de 100 Mbps
segmentos que se pueden comunicar a través de 10/100 hubs o switches.
1000Base-T Ethernet la tecnología mejorada ha permitido velocidades gigabit a través de una
Categoría 5 cable. En la versión 1000Base-T, los cuatro pares de cable trenzado sin blindaje
pares se utilizan para la transmisión simultánea en ambas direcciones para una distancia máxima
de 100 metros. La negociación tiene lugar en dos pares, y si dos dispositivos gigabit son
conectado a través de un cable con sólo dos pares, los dispositivos elegirán con éxito
"Gigabit" como el máximo común denominador.
1000Base-X 1000Base-X se refiere a la transmisión de Gigabit Ethernet sobre fibra, donde
opciones incluyen 1000Base-CX, 1000Base-LX, 1000Base-SX, 1000Base-LX10, 1000Base-
BX10, o las implementaciones no estándar-ZX.
Ethernet Gigabit construye en la parte superior del protocolo Ethernet, sino que aumenta la velocidad de diez veces
más de Fast Ethernet a 1000 Mbps o 1 gigabit por segundo (Gbps). Ethernet Gigabit permite
Ethernet para escalar desde el 10/100 Mbps en el escritorio hasta 100 Mbps hasta el elevador a
1000 Mbps en el data center.
Al principio, la tecnología Token Ring tenía la capacidad de transmitir datos a 4 Mbps. Más tarde, se
se ha mejorado para transmitir a 16 Mbps. Cuando una trama se pone en el cable, cada equipo
mira a ver si la trama se dirige a él. Si la trama no tiene que
La dirección del equipo específico, el equipo pone el marco trasero en el alambre, debidamente
amplifica el mensaje, y la pasa al siguiente equipo en el anillo.
Token Ring emplea un par de mecanismos para hacer frente a los problemas que pueden ocurrir
en este tipo de red. El mecanismo monitor activo elimina los marcos que son continuamente
que circulan por la red. Esto puede ocurrir si un equipo se bloquea o se toma
fuera de línea por una razón u otra y no puede recibir correctamente una ficha destinada para ello.
Con el mecanismo de balizamiento, de un equipo detecta un problema con la red,
envía una trama de baliza. Este marco genera un dominio de error, que está entre el
equipo que emite el faro y su vecino aguas abajo. Los ordenadores y
dispositivos dentro de este dominio fracaso intentarán reconfigurar algunos ajustes para tratar de
evitar el fallo detectado. La figura 6-27 muestra una red Token Ring en un físico
configuración de estrella.
Las redes Token Ring eran populares en los años 1980 y 1990, y aunque algunos son
todavía alrededor, Ethernet se ha convertido en mucho más popular y se ha hecho cargo de la LAN
la creación de redes de mercado.
FDDI
La tecnología de interfaz de datos distribuidos por fibra (FDDI), desarrollado por el American National
Standards Institute (ANSI), es una de alta velocidad, de paso de testigo, la tecnología de acceso a medios.
FDDI tiene una velocidad de transmisión de datos de hasta 100 Mbps y se utiliza generalmente como un
red principal utilizando cables de fibra óptica. FDDI también proporciona tolerancia a fallos, ofreciendo
un segundo anillo de fibra de contra-rotación. El anillo principal tiene los datos que viajan en sentido horario
y se utiliza para la transmisión de datos regular. El segundo anillo transmite datos en una
manera a la izquierda y se invoca sólo si el anillo primario se cae. Sensores
ver el anillo primario y, si se cae, invocar un abrigo anillo así se desviarán los datos
al segundo anillo. Cada nodo en la red FDDI tiene relés que están conectados
a ambos anillos, por lo que si se produce una interrupción en el anillo, los dos anillos se pueden unir.
Q&A
Pregunta ¿Dónde hacen las diferencias entre Ethernet, Token Ring,
y FDDI mentira?
Responda a estas tecnologías de acceso a los medios de comunicación el trabajo en la capa de enlace de
datos
del modelo OSI. La capa de enlace de datos se compone realmente de un MAC
subcapa y una subcapa LLC. Estas tecnologías de acceso a los medios de comunicación viven en
la capa MAC y tienen que interactuar con la capa LLC. Estos medios de comunicación
tecnologías de acceso de llevar a cabo la función de elaboración de una red de
apilar, que prepara cada paquete de transmisión de la red. estos
tecnologías difieren en capacidades de red, la velocidad de transmisión, y
el medio físico en que interactúan con.
Cuando FDDI se utiliza como una red columna vertebral, usualmente se conecta varios diferente
redes, como se muestra en la figura 6-28.
Antes de Fast Ethernet y Gigabit Ethernet lleguen al mercado, FDDI se utiliza principalmente como
campus y de servicios troncales de proveedores. Debido a FDDI puede ser empleado para distancias
hasta 100 kilómetros, a menudo se utiliza en MAN. El beneficio de FDDI es que puede trabajar
a través de largas distancias ya altas velocidades con una mínima interferencia. Permite a varios
fichas para estar presentes en el anillo, al mismo tiempo, causando más de comunicación para tomar
lugar simultáneamente, y proporciona los retrasos previsibles que ayudan a las redes conectadas
y los dispositivos de saber qué esperar y cuándo.
NOTA FDDI-2 proporciona un ancho de banda fijo que se puede asignar para el específicos
aplicaciones. Esto hace que funcione más como una conexión de banda ancha con
Capacidades de calidad de servicio, lo que permite voz, vídeo y datos para viajar sobre el
mismas líneas.
Una versión de FDDI, Copper Distributed Data Interface (FDDI), puede trabajar a través de UTP
cableado. Mientras FDDI se utiliza más como un HOMBRE, FDDI puede utilizarse dentro de una LAN
medio ambiente para conectar segmentos de red.
Los dispositivos que se conectan a los anillos FDDI caen en una de las siguientes categorías:
• Estación de Single-apego (SAS) Se conecta a un solo anillo (el principal)
a través de un concentrador
• Estación Dual-apego (DAS) tiene dos puertos y cada puerto proporciona una
conexión, tanto para la los anillos primarios y secundarios
• Un solo conectado concentrador (SAC) que conecta un concentrador SAS
dispositivo al anillo primario
• Dual-attached concentrador (DAC) Concentrador que conecta DAS, SAS,
y dispositivos SAC a ambos anillos
Los diferentes tipos de dispositivos FDDI se ilustran en la figura 6-29.
Las topologías de anillo NOTA se consideran determinista, lo que significa que la tasa de
del flujo de tráfico se pueden predecir. Dado que el tráfico sólo puede fluir si un testigo está en
lugar, el tiempo máximo que un nodo tendrá que esperar a recibir el tráfico puede ser
determinado. Esto puede ser beneficioso para las aplicaciones sensibles al tiempo.
ordenador hace una copia del mensaje, pero sólo el creador del mensaje se puede eliminar
el mensaje de la señal y de la red.
Si un equipo que recibe el token no tiene un mensaje que transmitir, se envía
el token al siguiente equipo de la red. Un token de vacío tiene un encabezado, los datos
campo, y el remolque, sino una señal de que tiene un mensaje actual tiene una nueva cabecera, destino
dirección, dirección de origen, y un nuevo trailer.
Este tipo de método de intercambio de medios de comunicación es utilizado por las tecnologías Token Ring y FDDI.
NOTA Algunas aplicaciones y protocolos de red funcionan mejor si pueden
comunicar a intervalos determinados, en lugar de "cada vez que llegue la información."
En tecnologías de paso de testigo, el tráfico llega a este tipo de determinista
la naturaleza, porque no todos los sistemas pueden comunicarse en un momento; sólo el sistema
que tiene el control de la señal se puede comunicar.
Protocolos Ethernet CSMA definen cómo los nodos son para comunicarse, recuperarse de los errores,
y tener acceso al cable de red compartida. Ethernet usa CSMA para proporcionar la distribución de los medios de
comunicación
capacidades. Hay dos tipos distintos de CSMA: CSMA / CD y CSMA / CA.
Una transmisión se denomina portador, por lo que si un equipo está transmitiendo tramas, se está llevando a cabo
una actividad portador. Cuando las computadoras usan la detección de portadora de acceso múltiple con
Protocolo de detección de colisiones (CSMA / CD), que controlan la actividad de transmisión, o portador
actividad, en el cable para que puedan determinar cuándo sería el mejor momento para transmitir
datos. Cada nodo supervisa continuamente el alambre y espera hasta que el cable esté libre antes de
que transmite sus datos. Como analogía, consideran varias personas se reunieron en un grupo de habla
aquí y allá de esto y aquello. Si una persona quiere hablar, que por lo general escucha la
conversación y espera actual para un descanso antes de que ella procede a hablar. Si no lo hace
esperar a que la primera persona en dejar de hablar, ella estará hablando al mismo tiempo que la
otra persona, y las personas que los rodean pueden no ser capaces de entender plenamente lo
cada uno está tratando de decir.
Cuando se utiliza el método de CSMA / CD acceso, computadoras escuchan por la ausencia de un
tono de portador en el cable, lo que indica que ningún otro sistema está transmitiendo datos. Si
dos ordenadores detectan esta ausencia y transmiten datos al mismo tiempo, una colisión puede
llevará a cabo. Una colisión ocurre cuando dos o más cuadros chocan, que muy probablemente corrompe
ambos marcos. Si un equipo se pone marcos en el cable y sus marcos chocan con
marcos de otro equipo, se abortará la transmisión y alertar a todas las demás estaciones que
una colisión acaba de tener lugar. Todas las estaciones se ejecutará un temporizador colisión aleatoria para forzar un
retrasar antes de intentar transmitir datos. Este temporizador de colisión aleatoria se llama la
back-off algoritmo.
NOTA Las colisiones se reduce generalmente dividiendo una red con enrutadores o
interruptores.
Detección de portadora de acceso múltiple con prevención de colisiones (CSMA / CA) es un medio de intercambio de
método en el que cada equipo indica su intención de transmitir los datos antes de que realmente
lo hace. Esto le dice a todos los otros equipos de la red no para transmitir datos en este momento
ya que hacerlo podría causar una colisión. Básicamente, un sistema de escucha para el medio compartido
para determinar si está ocupado o libre. Una vez que el sistema identifica que la "costa
es clara "y que puede poner sus datos en el cable, envía un mensaje de difusión a todos los demás sistemas,
diciéndoles que se va a transmitir información. Es similar a decir, "Todo el mundo cierra
arriba. Voy a hablar ahora. "Cada sistema esperará un período de tiempo antes de intentar
para transmitir datos a garantizar las colisiones no ocurren. La tecnología LAN inalámbrica
802,11 utiliza CSMA / CA para su funcionalidad de acceso al medio.
NOTA Cuando hay un solo medio de transmisión (es decir, el cable UTP) que
tiene que ser compartido por todos los nodos y dispositivos en una red, esto se conoce como
un entorno basado en la contención. Cada sistema tiene que "competir" para utilizar el
línea de transmisión, lo que puede causar contención.
Estos tipos de problemas se tratan principalmente mediante la aplicación de los dominios de colisión.
Una red Ethernet se ha transmitido y dominios de colisión. Una subred estará en la
misma transmisión y dominio de colisión si no está separada por enrutadores o puentes. Si el
misma subred se divide por los puentes, los puentes pueden permitir que el tráfico de broadcast para pasar
entre las diferentes partes de una subred, pero no las colisiones, como se muestra en la figura 6-30.
Así es como se forman los dominios de colisión. El aislamiento de dominios de colisión reduce la
cantidad de colisiones que se producen en una red y aumenta su rendimiento general.
Otro de los beneficios de la restricción y el control de los dominios de difusión y de la colisión es
que hace oler la red y la obtención de información útil más difícil para los
un intruso como él atraviesa la red. Una táctica útil para los atacantes consiste en instalar un troyano
caballo que establece un sniffer de red en el equipo afectado. El sniffer es generalmente
configurado para buscar un tipo específico de información, como nombres de usuario y contraseñas.
Si los dominios de difusión y de la colisión son, en efecto, el sistema comprometido hará
tener acceso sólo al tráfico de difusión y colisión dentro de su subred específica o
transmitir dominio. El sistema comprometido no será capaz de escuchar el tráfico en
otros dominios de difusión y de la colisión, y esto puede reducir la cantidad de tráfico
y la información disponible para un atacante.
LAN acceso de los medios y se utiliza el método de compartir, algunos sistemas se configuran como
estaciones primarias y otros están configurados como estaciones secundarias. A intervalos predefinidos,
la estación primaria pide la estación secundaria si tiene algo que transmitir. este
es la única vez que una estación secundaria puede comunicar.
El sondeo es un método de seguimiento de múltiples dispositivos y el control de acceso a la red
transmisión. Si el sondeo se utiliza para monitorizar dispositivos, el dispositivo principal se comunica con
cada dispositivo secundario en un intervalo para comprobar su estado. El dispositivo principal a continuación,
registra la
la respuesta se recibe y se mueve al siguiente dispositivo. Si el sondeo se utiliza para el acceso a la red,
la estación primaria pide cada dispositivo si tiene algo que comunicar a otro dispositivo.
Acceso a la red de transmisión por sondeo se utiliza principalmente con entornos mainframe.
Así que recuerde que hay diferentes tecnologías de acceso a los medios de comunicación (Ethernet, Token
Ring, FDDI, Wi-Fi) que trabajan en el enlace de datos y capa física del modelo OSI.
Estas tecnologías definen el protocolo de enlace de datos, NIC y las especificaciones del controlador de NIC,
y los medios de los requisitos de interfaz. Estas tecnologías de acceso de medios individuales tienen
su propia manera de permitir que los sistemas para compartir la transmisión de una red disponible
mediano Ethernet usa CSMA \ CD, Token Ring usa tokens, FDDI utiliza tokens, Wi-Fi
utiliza CSMA \ CA, y la tecnología de acceso a medios de mainframe utiliza sondeo. La participación en los medios de
comunicación
la tecnología es un subcomponente de la tecnología de acceso a medios.
Términos clave
• cableado de par trenzado no blindado en el que se tuercen los cables de cobre
junto a los efectos de cancelación de la EMI a cabo a partir de fuentes externas.
Los cables UTP se encuentran en muchas de las redes Ethernet y sistemas de telefonía.
• Par trenzado blindado de par trenzado de cables a menudo son protegidos en una
intentar evitar RFI y EMI. Este blindaje puede ser aplicado a
pares individuales o para la colección de pares.
• Atenuación Pérdida gradual de la intensidad de cualquier tipo de flujo a través de
un medio. Como una señal eléctrica viaja a través de un cable, la señal puede
degradar y distorsionar o alterar los datos que lleva.
• diafonía Una señal en un canal de una transmisión crea un
efecto no deseado en otro canal al interactuar con él. La señal
de un cable "se derrama" en otro cable.
• Cables Plenum Cable está encamisado con una tapa de plástico ignífugo
que no libera productos químicos tóxicos al quemarse.
• Topología de anillo Cada sistema se conecta a otros dos sistemas, la formación de un
, un solo camino unidireccional de red de señales, así formando un anillo.
• Sistemas de topología de bus están conectados a un solo canal de transmisión
(Es decir, cable de red), formando una construcción lineal.
• Red Topología en estrella consiste en un dispositivo central, que actúa como
un conducto para transmitir mensajes. El dispositivo central, a la que todos los demás
nodos están conectados, proporciona un punto de conexión común para todos los nodos.
• Red de topología de malla, donde cada sistema no sólo debe de captura
y difundir sus propios datos, sino que también sirven como un relé para otros sistemas;
es decir, debe colaborar para propagar los datos en la red.
• Ethernet LAN Común tecnología de acceso a los medios de comunicación estandarizada por
IEEE 802.3. Usos de 48 bits MAC de direccionamiento, que funciona en basado en contención
redes, y se ha extendido fuera de sólo entornos LAN.
• Anillo de LAN tecnología de acceso al medio Token que controla la red
tráfico de comunicación a través del uso de marcos de tokens. Este
tecnología ha sido reemplazado en su mayoría por Ethernet
• Fiber Distributed protocolo de red basado en token de anillo de interfaz de datos
que se derivó de la token bus protocolo Token cronometrado IEEE 802.4.
Se puede trabajar en entornos LAN o MAN y proporciona tolerancia a fallos
través de la arquitectura de doble anillo.
• detección de portadora de acceso múltiple con detección de colisiones A los medios de comunicación
método de control de acceso que utiliza un esquema de detección de portadora. Cuando un
sistema de la transmisión detecta otra señal, mientras que la transmisión de una trama,
deja de transmitir ese marco, transmite una señal de congestión y, a continuación, espera
un intervalo de tiempo aleatorio antes de intentar volver a enviar la trama. Esto reduce
colisiones en una red.
• detección de portadora de acceso múltiple con la evitación de colisión A los medios de comunicación
método de control de acceso que utiliza un esquema de detección de portadora. Un sistema de
deseen transmitir datos tiene que escuchar primero al canal para un
cantidad predeterminada de tiempo para determinar si o no otra
sistema está transmitiendo en el canal. Si el canal se detecta como "inactivo"
a continuación, el sistema se permite para comenzar el proceso de transmisión. Si el
canal se detecta como "ocupado", el sistema aplaza su transmisión para un
periodo de tiempo aleatorio.
Métodos de transmisión
Un paquete puede que tenga que ser enviado a una sola estación de trabajo, a un conjunto de estaciones de trabajo,
o a todos
estaciones de trabajo en una subred determinada. Si un paquete tiene que ir desde el equipo de origen
a un sistema particular, se utiliza un método de transmisión de unidifusión. Si el paquete necesita
ir a un grupo específico de los sistemas, el sistema de envío utiliza el método de multidifusión. Si un
sistema quiere que todos los ordenadores de su subred para recibir un mensaje, utilizará la emisión
método.
Unicast es bastante simple, ya que tiene una dirección de origen y dirección de destino.
Los datos van desde el punto A a la Z, se trata de una transmisión de uno-a-uno, y todos contentos.
Multidifusión es un poco diferente en que es una transmisión de uno a muchos. La multidifusión habilitado
una computadora para enviar datos a un selecto grupo de equipos. Un buen ejemplo de la multidifusión
se está convirtiendo en una emisora de radio en un ordenador. Algunos equipos tienen software
que permite al usuario determinar si quiere escuchar país occidental, pop,
o una estación de radio, por ejemplo. Una vez que el usuario selecciona uno de estos géneros, el software
debe informar al controlador NIC de recoger no sólo los paquetes dirigidos a su específica MAC
dirección, sino también paquetes que contienen una dirección de multidifusión específica.
NOTA Las declaraciones anteriores son verdaderas perteneciente a IPv4. IPv6 es más
que una simple actualización del protocolo IP original; funciona de manera diferente en muchos
aspectos, lo que ha causado muchos problemas de interoperabilidad y el retraso en su pleno
despliegue. IPv6 maneja de manera diferente en comparación con la multidifusión IPv4.
Protocolos y servicios de red
Algunos protocolos, como UDP, TCP, IP y IGMP, fueron abordados en las secciones anteriores.
Las redes se componen de estos y muchos otros tipos de protocolos que proporcionan una matriz
de funcionalidad. Las redes también se componen de muchos servicios diferentes, como en DHCP,
DNS, e-mail y otros. Los servicios que proporcionan los componentes de infraestructura de red
apoyar directamente la funcionalidad requerida de los usuarios de la red. Protocolos general
proporcionar un canal de comunicación para que estos servicios utilizan para que puedan llevar a
a cabo su trabajo. Las redes son complejas porque hay capas de protocolos y servicios
que todos trabajen juntos al mismo tiempo y es de esperar la perfección. Vamos a cubrir algunos de
los protocolos y servicios esenciales que se utilizan en todas las redes de hoy en día.
NOTA Una dirección MAC es única debido a que los primeros 24 bits representan la
código de fabricante y los últimos 24 bits representan el número de serie único
asignado por el fabricante.
Cuando los datos provienen de la capa de aplicación, van a la capa de transporte para la secuencia
números, establecimiento de la sesión, y streaming. Los datos se pasan entonces a la
capa de red, donde se añade la información de enrutamiento para cada paquete y la fuente y
direcciones IP de destino se adjuntan al paquete de datos. Entonces esto va al enlace de datos
capa, que debe encontrar la dirección MAC y agregarlo a la parte de la cabecera de la trama.
Cuando una trama golpea el alambre, sólo sabe cuál es la dirección MAC se dirige hacia. en
esta capa inferior del modelo OSI, los mecanismos ni siquiera entienden las direcciones IP.
Así que si un equipo no puede resolver la dirección IP transmitida desde la red
capa a la dirección MAC correspondiente, no se puede comunicar con ese destino
ordenador.
NOTA Un marco es de datos que están completamente encapsulado, con todo el necesario
encabezados y remolques.
Direcciones MAC e IP deben asignarse correctamente para que puedan ser resueltas correctamente.
Esto ocurre a través de la Dirección Resolution Protocol (ARP). Cuando la capa de enlace de datos
recibe una trama, la capa de red ya ha conectado la dirección IP de destino a ella,
pero la capa de enlace de datos no se puede entender la dirección IP y por lo tanto invoca ARP para obtener ayuda.
ARP difunde un marco que solicita la dirección MAC que se corresponde con el destino
Dirección IP. Cada equipo de la subred recibe esta trama de broadcast, y todos menos
el equipo que tiene la dirección IP solicitada ignore. El equipo que tiene el
dirección IP de destino responde con su dirección MAC. Ahora ARP sabe qué hardware
dirección corresponde con esa dirección IP específica. La capa de enlace de datos toma la trama,
añade la dirección de hardware a ella, y se lo pasa a la capa física, que permite que el
enmarcar para golpear el alambre y vaya al equipo de destino. Mapas de ARP la dirección de hardware
y asociado dirección IP y almacena esta cartografía en su mesa para un predefinido
cantidad de tiempo. Este caché se hace para que cuando otro marco destinado a la misma
Dirección IP necesita para golpear el alambre, ARP no necesita transmitir su solicitud de nuevo. Simplemente
se ve en la tabla para obtener esta información.
A veces, los atacantes alteran la tabla ARP del sistema por lo que contiene información incorrecta.
Esto se conoce como envenenamiento de la caché ARP mesa. El objetivo del atacante es recibir paquetes destinados
por otro equipo. Este es un tipo de enmascaramiento de ataque. Por ejemplo, vamos a decir que la computadora de
Bob tiene una IP de 10.0.0.1 y una dirección MAC de bb: bb: bb: bb: bb: bb
y el equipo de Alice tiene una IP de 10.0.0.7 y la dirección MAC de aa: aa: aa: aa: aa: aa y un
atacante tiene una dirección IP de 10.0.0.3 y una dirección MAC de cc: cc: cc: cc: cc: cc como se muestra en
Figura 6-31. Si el atacante modifica las tablas MAC en Bob y sistemas de Alice y
mapas de su dirección MAC para sus direcciones IP, todo el tráfico puede ser enviado a su sistema sin
Bob y Alice sea consciente de ello. Este tipo de ataque se muestra en la figura.
Así ARP es crítico para un sistema de comunicación, pero puede ser manipulado para permitir
trafffic que se enviará a los sistemas no deseados. ARP es un protocolo rudimentaria y no
tener las medidas de seguridad incorporadas para protegerse de este tipo de ataques. Redes
deben tener supervisión sensores IDS para este tipo de actividades para que los administradores
puede ser alertado si este tipo de actividad maliciosa está en marcha.
Estaciones de trabajo sin disco no tiene un sistema operativo completo, sino que tenga suficiente
código para saber cómo arranca y transmitido de una dirección IP, y pueden tener una
puntero al servidor que contiene el sistema operativo. La estación de trabajo sin disco sabe
su dirección de hardware, por lo que transmite esta información para que el servidor escucha puede asignar
es la dirección IP correcta. Como con ARP, Reverse Address Resolution Protocol (RARP)
marcos van a todos los sistemas en la subred, pero sólo el servidor RARP responde. Una vez que el
Servidor RARP recibe esta solicitud, busca en su tabla para ver los partidos que la dirección IP
la dirección de hardware de difusión. El servidor envía un mensaje que contiene su IP
abordar de nuevo a la computadora solicitante. Ahora, el sistema tiene una dirección IP y puede
funcionar en la red.
El protocolo Bootstrap (BOOTP) fue creado después de RARP para mejorar la funcionalidad
que RARP proporciona para estaciones de trabajo sin disco. La estación de trabajo sin disco puede recibir su
Dirección IP, la dirección del servidor de nombres para las futuras resoluciones de nombres, y la puerta de enlace
predeterminada
abordar desde el servidor BOOTP. BOOTP normalmente proporciona más funcionalidad a
estaciones de trabajo sin disco que hace RARP.
La evolución de este protocolo se ha desarrollado de la siguiente manera: RARP se convirtió en BOOTP,
que se desarrolló en DHCP.
ICMP es utilizado por otros protocolos sin conexión, no sólo IP, porque sin conexión
protocolos no tienen ninguna manera de detectar y reaccionar a los errores de transmisión, como lo hacen
protocolos orientados a la conexión. En estos casos, el protocolo sin conexión puede utilizar
ICMP para enviar mensajes de error de vuelta al sistema de envío para indicar problemas de red.
Como se puede ver en la Tabla 6-7, ICMP es un protocolo que se utiliza para muchas redes diferentes
propósitos. Esta tabla muestra los distintos mensajes que se pueden enviar a los sistemas y
dispositivos a través del protocolo ICMP.
Los ataques que usan el protocolo ICMP El ICMP fue desarrollado para enviar mensajes de estado,
de no agarrar ni transmitir datos de usuario. Pero alguien se dio cuenta cómo insertar algunos datos
en el interior de un paquete ICMP, que se puede utilizar para comunicarse con un ya comprometido
sistema. Loki es en realidad un programa cliente / servidor utilizado por los hackers para configurar de nuevo
puertas en los sistemas. El atacante se dirige a una computadora e instala la parte del servidor de la
Software Loki. Esta parte del servidor "escucha" en un puerto, que es la puerta de atrás a un atacante
puede utilizar para acceder al sistema. Para acceder y abrir un shell remoto a este equipo,
un atacante envía comandos en el interior de los paquetes ICMP. Esto suele tener éxito,
porque la mayoría de los routers y firewalls están configurados para permitir el tráfico ICMP de ir y venir
Fuera de la red, basado en la suposición de que esto es seguro porque ICMP se desarrolló
al no contener todos los datos o una carga útil.
Al igual que cualquier herramienta que puede ser usada para el bien también se puede utilizar para el mal, atacantes
comúnmente
utilizar ICMP para redirigir el tráfico. El tráfico redirigido puede ir al atacante del dedicado
sistema o puede ir en un "agujero negro". routers usan mensajes ICMP para actualizar cada
otro sobre el estado del enlace de red. Un atacante podría enviar un mensaje ICMP falsa con correctos
información, lo que podría provocar que los routers para desviar el tráfico de la red a la que el
atacante indica que debe ir.
ICMP también se utiliza como protocolo de núcleo para una herramienta de red llamada Traceroute. Traceroute
se utiliza para diagnosticar conexiones de red, pero ya que reúne una gran cantidad de importante
estadísticas de la red, los atacantes utilizan la herramienta para trazar la red de la víctima. Esto es similar
a un ladrón "carcasa de la articulación", que significa que cuanto más el atacante aprende sobre el
medio ambiente, más fácil puede ser para ella para explotar algunos de los objetivos críticos. Así, mientras que la
Herramienta Traceroute es un programa de red válida, un administrador de seguridad puede configurar
los sensores IDS para vigilar a un amplio uso de esta herramienta, ya que podría indicar que
un atacante está tratando de trazar la arquitectura de la red.
El Ping de la Muerte de ataque se basa en el uso de los paquetes ICMP de gran tamaño. Si un sistema de
no sabe cómo manejar los paquetes ICMP sobre el tamaño común de 65536
bytes, entonces puede convertirse en inestable y congele o se caiga. Un atacante puede enviar un blanco
sistema de varios paquetes de gran tamaño ICMP que en realidad no puede ser procesada. Este es un DDoS
ataque que se realiza para hacer que el sistema de destino no puede procesar el tráfico legítimo.
Otro ataque común el uso de este protocolo es el ataque Smurf. En esta situación, la
atacante envía un paquete ICMP Echo Request con una dirección de origen simulada a un
dirección de difusión de red de la víctima. Esto significa que cada sistema en la subred de la víctima
recibe un paquete ICMP Echo Request. Cada sistema y luego responde a esa petición con
un paquete de respuesta ICMP ECHO a la dirección proporcionada en la parodia de los paquetes, lo cual es
dirección de la víctima. Todos estos paquetes de respuesta van al sistema víctima y abrumar
es porque está siendo bombardeado con paquetes que no conoce necesariamente la forma
para procesar. El sistema de la víctima puede congelar, accidente, o reiniciar el sistema. El ataque Smurf se ilustra
en la figura 6-33.
Un ataque similar al ataque Smurf es el ataque Fraggle. Los pasos y la meta de la
los diferentes tipos de ataque son el mismo, pero Fraggle utiliza el protocolo UDP y Pitufo
utiliza el protocolo ICMP. Ambos son los ataques DDoS que utilizan direcciones de origen suplantadas
y el uso de sistemas de ignorantes para atacar a un ordenador de la víctima.
Las medidas para contrarrestar este tipo de ataques son utilizar reglas de cortafuegos que sólo permiten
los paquetes ICMP necesarias en la red y el uso de IDS o IPS para observar
actividades sospechosas. Protección basada en host (firewalls de acogida y acogida IDS) también puede ser
instalado y configurado para identificar este tipo de comportamiento sospechoso.
Para empeorar las cosas, las cadenas de comunidad se envían sin cifrar en SNMP v1 y
v2, por lo que incluso si una empresa hace lo correcto al cambiar los valores por defecto son
siendo de fácil acceso para cualquier atacante con un sniffer. Para la mejor comunidad de protección
cuerdas deben ser cambiados con frecuencia, y los diferentes segmentos de la red deben utilizar diferentes
cadenas de comunidad, de modo que si una cadena está en peligro un atacante no pueda tener acceso a todos los
dispositivos en la red. Los puertos de SNMP (161 y 162) no deben estar abiertos a
redes no seguras, como Internet, y si es necesario que deben ser filtrados para asegurar
sólo las personas autorizadas puedan conectarse a ellos. Si estos puertos deben estar disponibles para
una red insegura, configurar el router o el servidor de seguridad sólo para permitir el tráfico UDP para venir
y van desde estaciones de gestión de red pre aprobados. Mientras que las versiones 1 y 2 del presente
protocolo de enviar los valores de la cadena de la comunidad en texto plano, versión 3 tiene criptográfica
funcionalidad, que proporciona el cifrado, la integridad del mensaje, y la seguridad de autenticación.
Así, SNMP v3 se debe implementar una protección más granular.
Si las contramedidas apropiadas no se ponen en su lugar, entonces un atacante puede obtener acceso
a una gran cantidad de datos del dispositivo orientada que se puede utilizar en sus ataques de seguimiento. la
siguientes son sólo algunos de los conjuntos de datos mantenidos en MIB SNMP objetos que los atacantes lo haría
interesar:
• server.svSvcTable.svSvcEntry.svSvcName.
• Servicios en ejecución
• server.svShareTable.svShareEntry.svShareName.
• Los nombres de Acciones
•. Server.sv.ShareTable.sv ShareEntry.sv SharePath
• Rutas de Acciones
• server.sv.ShareTable.svShareEntry.svShareComment.
• Comentarios sobre acciones
• server.svUserTable.svUserEntry.svUserName.
• Los nombres de usuario
• domain.ldom dominio principal.
• Nombre de dominio
Muchas empresas tienen sus propios servidores DNS para resolver los nombres de host a sus internos.
Estas empresas suelen también utilizan los servidores DNS a sus proveedores de servicios de Internet
(ISP) para resolver nombres de hosts en Internet. Un servidor de DNS interno se puede utilizar para resolver
nombres de hosts en toda la red LAN, pero por lo general más de un servidor DNS es
utilizado para que la carga se puede dividir y así la redundancia y tolerancia a fallos están en su lugar.
Dentro de los servidores DNS, los espacios de nombres DNS se separaron administrativamente en zonas. uno
zona puede contener todos los nombres de host para la comercialización y los departamentos de contabilidad y
otra zona puede contener nombres de host para la administración, la investigación, y los departamentos legales.
El servidor DNS que contiene los archivos de una de estas zonas se dice que es el
servidor de nombres con autoridad para esa zona en particular. Una zona puede contener uno o más dominios,
y el servidor DNS que sostiene los registros de host es el servidor de nombres con autoridad
para esos dominios.
El servidor DNS contiene registros que asignan nombres de host a direcciones IP, que se denominan
como registros de recursos. Cuando la computadora de un usuario necesita para resolver un nombre de host a una
dirección IP
dirección, se ve a la configuración de redes para encontrar su servidor DNS. Entonces, el ordenador
envía una solicitud, que contiene el nombre de host, el servidor DNS para la resolución. El DNS
servidor busca en sus registros de recursos y busca el registro con este nombre de host concreto,
recupera la dirección, y las respuestas a la computadora con la dirección IP correspondiente.
Se recomienda que una primaria y una cubierta del servidor DNS secundario de cada zona. La
servidor DNS primario contiene los registros de recursos reales para una zona, y el secundario
Servidor DNS contiene copias de esos registros. Los usuarios pueden utilizar el servidor DNS secundario a
resolver los nombres, que toma un peso de encima del servidor primario. Si el servidor primario
por cualquier motivo o se queda sin conexión, los usuarios pueden utilizar el servidor secundario para el nombre
resolución. Habiendo tanto un servidor DNS primario y secundario proporciona tolerancia a fallos
y redundancia para asegurar que los usuarios pueden seguir trabajando si algo le sucede a uno de
estos servidores.
Los servidores DNS primario y secundario sincronizar su información a través de un
transferencia de zona. Después de los cambios se llevan a cabo en el servidor DNS primario, esos cambios deben
ser replicado en el servidor DNS secundario. Es importante configurar el servidor DNS
para permitir transferencias de zona se lleven a cabo sólo entre los servidores específicos. Desde hace años,
los atacantes han estado llevando a cabo las transferencias de zonas no autorizadas para recoger la red muy útil
información de los servidores de DNS de las víctimas. Una transferencia de zona no autorizada ofrece
el atacante con información sobre casi todos los sistemas dentro de la red. El atacante Ahora sabe el nombre de host
y la dirección IP de cada sistema, nombres de alias del sistema, servidor PKI,
Servidor DHCP, servidores DNS, etc Esto permite a un atacante realizar ataques muy específicos
en sistemas específicos. Si yo fuera el atacante y que tenía un nuevo exploit para software de DHCP,
Ahora sé que la dirección IP del servidor DHCP de la empresa y puedo enviar mi ataque
parámetros directamente a dicho sistema. Además, dado que la transferencia de zona puede proporcionar datos
sobre todas
de los sistemas de la red, el atacante puede trazar la red. Él sabe lo que
subredes se están utilizando, que los sistemas están en cada subred, y donde la red crítica
sistemas residen. Esto es análogo a lo que le permite a un ladrón en su casa con
la libertad de identificar donde usted guarda sus joyas, equipos de música caro,
alcancía y llaves de su coche, que le permitan robar más fácilmente estos artículos
cuando estás de vacaciones. Las transferencias de zona no autorizada puede tener lugar si los servidores DNS
no están configurados correctamente para limitar este tipo de actividad.
• COM Comercial
• Educación EDU
• organización militar MIL EE.UU.
• INT organización internacional de los tratados
• Gobierno GOV
• ORG Organizacional
• Redes NET
Entonces, ¿cómo todos estos servidores DNS juegan juntos en el patio de juegos de Internet? ¿Cuándo
un usuario escribe una dirección URL para acceder a un sitio web que vende libros de informática, por ejemplo, su
ordenador le pide su servidor DNS local si se puede resolver este nombre de host a una dirección IP. Si el
DNS primario no puede resolver el nombre de host, debe consultar a un servidor DNS de nivel superior,
en última instancia, termina en un servidor DNS autorizado para el dominio especificado. Debido a que este
El sitio web es muy probable que no en la red corporativa, el servidor DNS LAN local no lo hará
suele conocer la dirección IP necesaria de ese sitio web. El servidor DNS no sólo
rechazar la solicitud del usuario, sino que lo pasa a otro DNS en Internet. la
solicitud de esta resolución de nombres continúa a través de diferentes servidores DNS hasta que
llega uno que conoce la dirección IP. Información de IP del host solicitado se informa
copia a la computadora del usuario. El ordenador del usuario a continuación, intenta tener acceso al sitio web
utilizando la dirección IP, y pronto el usuario está comprando libros de informática, feliz como una lombriz.
Servidor DNS y el nombre de host de resolución es muy importante en la creación de redes corporativas
y el uso de Internet. Sin ella, los usuarios tendrían que recordar y escriba la dirección IP para
cada sitio web y el sistema individual, en lugar del nombre. Eso sería un desastre.
DNS Resolución Componentes
Su equipo tiene una resolución de DNS, que se encarga de enviar las solicitudes
a los servidores DNS para la dirección IP del host. Si su sistema no tiene este
resolver, cuando se escribe en www.logicalsecurity.com en su navegador, lo haría
no llegar a este sitio web, ya que el sistema no sabe en realidad lo que www.
logicalsecurity.com significa. Cuando se escribe en esta URL, solucionador de su sistema tiene
la dirección IP de un servidor DNS que se supone que envíe su resolución la asignación de host a IP
solicitar. Su resolución puede enviar una consulta no recursiva o un recursivo
consultar al servidor DNS. Una consulta no recursiva significa que la solicitud sólo sirve para
ese servidor DNS especificado y, o bien la respuesta se devuelve el resolver o un
se devuelve el error. Una consulta recursiva significa que la solicitud puede ser transmitido de
un servidor DNS a otro hasta que el servidor DNS con la información correcta
se identifica. En la Figura 6-36, se puede seguir la sucesión de peticiones que comúnmente
lleva a cabo. Del resolver primero los cheques de tu sistema para ver si ya tiene la
necesario-hostname-a IP en caché de asignación de dirección o si está en un archivo HOSTS local.
Si no se encuentra la información necesaria, la resolución envía la solicitud a la
servidor DNS local. Si el servidor DNS local no tiene la información, se envía
la solicitud a un servidor DNS diferente.
El archivo HOSTS reside en el equipo local y puede contener el nombre de host estático
a IP información de asignación. Si usted no quiere que su sistema para consultar un DNS
servidor, puede agregar los datos necesarios en el archivo HOSTS y su sistema primero
comprobar su contenido antes de llegar a un servidor DNS. Archivos HOSTS no son tan
de uso común como lo fueron en el pasado debido a IP en nombres de host son dinámicos en
la naturaleza, por lo que sería difícil de mantener esta lista estática como las direcciones IP para sistemas
finales
cambiar. Pero algunas personas los usan para reducir el riesgo de que un atacante enviar
su sistema una dirección IP falsa que les apunta a un sitio web malicioso. estos
tipos de ataques se tratan en las siguientes secciones.
Amenazas DNS
Como se dijo anteriormente, no todos los servidores DNS conoce la dirección IP de cada nombre de host es
pedido que resolver. Cuando una solicitud de asignación de nombre de host-to-IP llega a un
Servidor DNS (servidor A), el servidor revisa sus registros de recursos para ver si tiene la necesaria
información para cumplir con esta solicitud. Si el servidor no tiene un registro de recurso para este
nombre de host, reenvía la petición a otro servidor DNS (servidor B), que a su vez comentarios
sus registros de recursos y, si no tiene la información de mapas, envía la información
volver al servidor A. Server cachés A esta asignación de nombre de host a IP dirección en su memoria
(En caso de que otro cliente lo solicita) y envía la información a la que solicita
cliente.
Con la información anterior en mente, considere un escenario de ejemplo. Andy el atacante
quiere asegurarse de que cada vez que uno de los clientes de su competidor intenta visitar
El sitio web de la competencia, el cliente está en su lugar se refirió a la página web de Andy. Por lo tanto,
Andy instala una herramienta que escucha las peticiones que salen del servidor DNS A pidiendo otra DNS
servidores si saben cómo asignar el nombre de host del competidor a su dirección IP. Una vez
Andy ve que el servidor A envía una petición al servidor B para resolver el nombre de host del competidor,
Andy envía rápidamente un mensaje al servidor A, que indica que el competidor
nombre de host tiene la dirección IP del sitio web de Andy. El software de servidor de A acepta la primera
la respuesta que recibe, por lo que los cachés del servidor A esta información de asignación incorrecta y lo envía
al cliente solicitante. Ahora bien, cuando el cliente intenta llegar a la web de la competencia de Andy
El sitio, que está en su lugar se refirió a la página web de Andy. Esto ocurrirá posteriormente a cualquier
usuario que utiliza el servidor A para resolver el nombre de host de la competencia a una dirección IP, ya que
esta información se almacena en caché en el servidor A.
NOTA En el capítulo 3 hemos cubierto ataques pharming DNS, que son muy
similares.
Vulnerabilidades anteriores que han permitido que este tipo de actividad se lleve a cabo tienen
sido abordado, pero este tipo de ataque está aún en marcha, porque cuando el servidor A recibe
una respuesta a su petición, no autentica al remitente.
A pesar del hecho de que DNSSEC requiere mayores recursos que el DNS tradicional,
más y más organizaciones en todo el mundo están optando por utilizar DNSSEC. El gobierno de EE.UU.
ha comprometido a utilizar DNSSEC para todos sus dominios de nivel superior (. gov,. mil). Países
como Brasil, Suecia y Bulgaria ya han implementado DNSSEC en su nivel superior
dominios. Además, la Corporación de Internet para Nombres y Números Asignados
(ICANN) ha hecho un acuerdo con VeriSign para implementar DNSSEC en la totalidad de su nivel superior
(dominios. com,.,. org red, y así sucesivamente). Así que lo estamos consiguiendo, poco a poco.
Ahora vamos a hablar de otra situación (indirectamente relacionada) en la obtención de DNS tráfico
es decir, la manipulación del fichero HOSTS, una técnica utilizada con frecuencia por malware.
El archivo HOSTS es utilizado por el sistema operativo para asignar nombres de host en direcciones IP como
descrito antes. El archivo HOSTS es un archivo de texto plano ubicado en el directorio% systemroot% \ system32 \
i386 \ drivers \ etc / carpeta en Windows y en / etc / hosts en sistemas UNIX / Linux. La
archivo, simplemente consiste en una lista de direcciones IP con sus correspondientes nombres de host.
Dividir DNS
Las organizaciones deben implementar DNS dividido, lo que significa que un servidor DNS en el
DMZ se encarga de las solicitudes externas de resolución de nombre de host a IP, mientras que un interno
Servidor DNS sólo se ocupa de las solicitudes internas. Esto ayuda a asegurar que el interno
DNS tiene capas de protección y no se expone al ser "orientado a Internet." El
servidor DNS interno sólo debe contener los registros de recursos para el equipo interno
sistemas y el servidor DNS externo sólo deben contener los registros de recursos
para los sistemas de la organización quiere que el mundo exterior para poder conectarse.
Si el servidor DNS externo está comprometido y tiene los registros de recursos para todos
de los sistemas internos, ahora el atacante tiene una gran cantidad de "conocimiento interno" y puede
llevar a cabo ataques dirigidos. Los servidores DNS externos sólo deben contener información
en los sistemas dentro de la zona de distensión que la organización quiere que otros en Internet
ser capaz de comunicarse con (servidores web, servidor de correo externo, etc.)
Los atacantes no siempre tienen que pasar por todo este problema para desviar el tráfico a rogue
destinos. También pueden utilizar algunas técnicas muy simples que son sorprendentemente eficaz
en el encaminamiento usuarios ingenuos a destinos no deseados. El enfoque más común es
conocida como URL escondite. Documentos (HTML) y correos electrónicos Hypertext Markup Language
permiten a los usuarios conectar o insertar hipervínculos en cualquier texto, tales como el "Haga clic aquí"
vínculos que se ven comúnmente en los mensajes de correo electrónico o páginas web. Los atacantes abusan de
hipervínculos
para engañar a usuarios desprevenidos a hacer clic en enlaces deshonestos.
Digamos que un atacante malicioso crea un texto sospechoso, www.good.site, pero incrusta
el enlace a un sitio web abusivo, www.bad.site. La gente es probable que haga clic en la www.
good.site enlace sin saber que en realidad se están tomando al mal sitio. En
Además, los atacantes también utilizan la codificación de caracteres a direcciones Web oscuros que pueden
despertar sospechas usuario.
Ahora vamos a echar un vistazo a algunos de los aspectos legales de registro de dominios. Aunque estos
no representan un riesgo para la seguridad directa a los servidores DNS o su infraestructura de TI, la ignorancia
de ellos pueden correr el riesgo de su nombre de dominio muy en Internet, poniendo así en peligro su totalidad
presencia en línea. El conocimiento de dominio acaparamiento y las cuestiones ciberocupación le ayudarán a
planificar mejor tu presencia en línea y le permitirá mantenerse alejado de estas trampas.
La ICANN promueve un modelo de gobernanza que sigue a-ser lo primero, first serve política
al registrar los nombres de dominio, independientemente de consideraciones de marcas. esto tiene
conducido a una carrera entre los individuos sobre la seguridad de los dominios atractivos y prominentes. entre
estos son okupas cibernéticos, los individuos que registran nombres de prominentes o establecidas, con la esperanza
vender estos negocios posteriores al del mundo real que pueden requerir estos nombres para establecer
su presencia en línea. Así que si te estabas preparando para poner en marcha un negocio enorme llamado
SecurityRUS,
un ocupante ilegal podría ir comprar el nombre de dominio, y sus diversos formatos,
a un precio bajo. Esta persona sabe que será necesario en el nombre de dominio para su sitio Web, por lo que
van a marcar el precio en 1.000 por ciento y te obligan a pagar esta tasa más alta.
Otra táctica empleada por los ocupantes cibernéticos es estar atento a los nombres de dominio de primer usadas
que se están acercando a su fecha de reinscripción. Si se olvida de volver a registrar el dominio
nombre que ha utilizado para los últimos diez años, un ocupante ilegal cibernético puede comprar el nombre y
entonces requiere que usted pague una enorme cantidad de dinero sólo para usar el nombre que usted ha sido
propietario
y utilizado durante años. Estos son los tipos de ataques oportunistas.
Para proteger su organización contra estas amenazas, es imprescindible que se registre un
dominio tan pronto como su empresa concibe el lanzamiento de una nueva marca o solicita una
nueva marca. Registro de dominios importantes para períodos más largos, como por cinco o
diez años en vez de anualmente renovando los reduce las posibilidades de que los dominios de deslizamiento
a los ocupantes cibernéticos. Otra técnica consiste en registrar dominios cercanas. Por ejemplo,
si usted es dueño de la something.com dominio, registrarse algunos-thing.com y algo.
neto puede ser una buena idea porque esto evitará que otra persona ocupando
estos dominios para los propósitos furtivas.
Términos clave
• Protocolo de administración de grupos de Internet (IGMP) Utilizado por los sistemas y
routers adyacentes en redes IP para establecer y mantener multicast
la pertenencia a grupos.
• Control de acceso al medio (MAC) La comunicación de datos de protocolo de subcapa
de la capa de enlace de datos especificado en el modelo OSI. Proporciona hardware
direccionamiento y los mecanismos de control de acceso al canal que lo hacen
posible que varios nodos para comunicarse dentro de un de acceso múltiple
de red que incorpora un medio compartido.
• Address Resolution Protocol (ARP) Un protocolo de red utilizado para
Resolución de la capa de red las direcciones IP en direcciones MAC de capa de enlace.
• Protocolo de configuración dinámica de host (DHCP) Una red
servicio de configuración para los hosts en redes IP. Proporciona IP
direccionamiento, servidor DNS, la máscara de subred y la otra red importante
los datos de configuración a cada huésped a través de la automatización.
• DHCP snooping Una serie de técnicas aplicadas para garantizar la seguridad
de una infraestructura DHCP existente a través de seguimiento de ubicaciones físicas,
asegurando servidores DHCP autorizados sólo son accesibles, y hosts utilizan
sólo las direcciones que se les asignen.
• Reverse Address Resolution Protocol (RARP) y el Protocolo Bootstrap
(BootP) protocolos de red utilizados por los equipos host para solicitar la
Dirección IP de un servidor de configuración administrativa.
• Protocolo de mensajes de control de Internet (ICMP) Un protocolo de núcleo de la IP
Suite utiliza para enviar mensajes de estado y de error.
• Ping de la Muerte Un tipo de ataque DoS en un equipo que implica el envío
paquetes ICMP malformados o de gran tamaño a un objetivo.
Cliente de correo electrónico del usuario debe ser compatible con SMTP para ser configurado correctamente para
utilizar
este protocolo. El cliente de correo electrónico proporciona una interfaz para el usuario por lo que el usuario puede
crear
y modificar los mensajes, según sea necesario, y a continuación, el cliente pasa el mensaje fuera a la SMTP
protocolo de capa de aplicación. Así que, para usar la analogía de una carta enviada por la oficina de correos,
el cliente de correo electrónico es la máquina de escribir que una persona usa para escribir el mensaje, SMTP es el
correo courier que recoge el correo y lo entrega a la oficina de correos, y la oficina de correos
es el servidor de correo. El servidor de correo tiene la responsabilidad de entendimiento en el que el
mensaje se dirige y bien encaminar el mensaje a ese destino.
El servidor de correo se refiere a menudo como un servidor SMTP. El SMTP más común
software de servidor en el mundo UNIX es Sendmail, que en realidad es un servidor de e-mail
aplicación. Esto significa que UNIX utiliza el software Sendmail para almacenar, mantener y
ruta mensajes de correo electrónico. Dentro del mundo de Microsoft, Microsoft Exchange se utiliza sobre todo,
y en Novell, GroupWise es el servidor SMTP común. SMTP trabaja en estrecha colaboración con dos
protocolos de servidor de correo, POP e IMAP, que se explican en las siguientes secciones.
POP
Post Office Protocol (POP) es un protocolo de servidor de correo de Internet que admita entrante
y los mensajes salientes. Un servidor de correo que utiliza el protocolo POP, aparte de almacenar y
reenvío de mensajes de correo electrónico, trabaja con SMTP para mover mensajes entre servidores de correo.
Una empresa pequeña puede tener un servidor POP que contiene todos los buzones de los empleados,
mientras que las empresas más grandes pueden tener varios servidores POP, uno para cada departamento dentro
la organización. También hay servidores POP de Internet que permiten a las personas en todo el
mundo para intercambiar mensajes. Este sistema es útil porque los mensajes se llevan a cabo en el
servidor de correo hasta que los usuarios están listos para descargar sus mensajes, en lugar de tratar de empujar
mensajes adecuados a la computadora de una persona, que puede estar abajo o fuera de línea.
El servidor de correo electrónico puede implementar diferentes esquemas de autenticación para asegurar que un
individuo
está autorizado para acceder a un buzón de correo en particular, pero esto generalmente se maneja a través de
nombres de usuario y contraseñas.
IMAP
Protocolo de acceso a mensajes de Internet (IMAP) es también un protocolo de Internet que permite a los usuarios
para acceder al correo en un servidor de correo. IMAP ofrece todas las funcionalidades de los POP, pero tiene
más capacidades. Si un usuario está utilizando POP, cuando se accede a su servidor de correo para ver si tiene
recibido nuevos mensajes, todos los mensajes se descargan automáticamente a su com-ordenador. Una vez que los
mensajes se descargan desde el servidor POP, se eliminan por lo general
desde ese servidor, dependiendo de la configuración. POP puede causar frustración para móviles
los usuarios debido a que los mensajes son empujados automáticamente a su ordenador o
dispositivo y puede que no tengan el espacio necesario para contener todos los mensajes. Esto es especialmente
cierto para los dispositivos móviles que se pueden utilizar para acceder a los servidores de correo electrónico. Esto
también es inconveniente
de personas que se registran a su correo en los ordenadores de otras personas. Si Christina
revisa su correo electrónico en la computadora de Jessica, todos los nuevos mensajes de correo de Christina pudo
descargar
a la computadora de Jessica.
NOTA POP se utiliza comúnmente para cuentas de correo electrónico basadas en Internet (Gmail,
Yahoo!, etc), mientras que IMAP es de uso común para las cuentas de correo electrónico corporativas.
Si un usuario utiliza IMAP en lugar de POP, puede descargar todos los mensajes o deje
en el servidor de correo dentro de la carpeta de mensajes a distancia, conocido como un buzón. la
usuario también puede manipular los mensajes dentro de este buzón en el servidor de correo como si el
permanecen los mensajes en su computadora local. Ella puede crear o borrar mensajes, buscar
mensajes específicos, y el conjunto y las banderas claras. Esto da al usuario mucha más libertad y
mantiene los mensajes en un repositorio central hasta que el usuario elige específicamente para descargar
todos los mensajes del servidor de correo.
IMAP es un protocolo de servidor de correo store-and-forward que se considera el sucesor del Papa.
IMAP también permite a los administradores más capacidades a la hora de administrar y
el mantenimiento de los mensajes de los usuarios.
E-mail Autorización
POP ha pasado por un par de actualizaciones de versión y se encuentra actualmente en POP3. POP3 tiene
la capacidad de integrar Capa de autenticación y seguridad (SASL). SASL
es un marco independiente del protocolo para realizar la autenticación. Este medio
que cualquier protocolo de que sabe cómo interactuar con SASL puede utilizar sus diversos autenticación
mecanismos sin tener que realmente integrar la autenticación
mecanismos dentro de su código.
Para utilizar SASL, un protocolo incluye un comando para identificar y autenticar
un usuario a un servidor de autenticación y, opcionalmente, negociar protección de los
Posterior protocolo interacciones. Si se negocia su uso, se inserta una capa de seguridad
entre el protocolo y la conexión. La capa de seguridad de datos puede proporcionar
integridad de los datos, la confidencialidad de datos, y otros servicios. Diseño SASL es
destinada a permitir que los nuevos protocolos para la reutilización de los mecanismos existentes, sin necesidad
de
rediseño de los mecanismos, y permite que los protocolos existentes para hacer uso de las nuevas
mecanismos sin rediseño de protocolos.
El uso de SASL no es única sólo para POP; otros protocolos, como IMAP,
Internet Relay Chat (IRC), Protocolo ligero de acceso a directorios (LDAP), y
SMTP, también puede utilizar SASL y su funcionalidad.
Amenazas e-mail
E-mail spoofing es una técnica utilizada por usuarios maliciosos para forjar un e-mail para que parezca
proceder de una fuente legítima. Por lo general, este tipo de correos electrónicos parecen provenir de conocidos y
confianza direcciones de correo electrónico cuando efectivamente se generan a partir de una fuente maliciosa. este
técnica es ampliamente utilizada por los atacantes estos días para enviar spam y phishing propósitos.
Un atacante intenta adquirir información confidencial de la diana, como nombre de usuario y
contraseña o cuenta bancaria credenciales. A veces, los mensajes de correo electrónico contienen un enlace
de un sitio web conocido cuando en realidad es un sitio web falso usado para engañar al usuario para que revele
su información.
E-mail spoofing se lleva a cabo mediante la modificación de los campos de encabezados de correo electrónico, como
el From,
Return-Path y Responder a los campos, por lo que el correo electrónico que parece ser de una fuente confiable. Este
resultados en un correo electrónico que buscan como si es desde una dirección de correo electrónico conocido.
Sobre todo el
Del El campo es falsa, pero algunas estafas han modificado el campo Responder a al atacante de
dirección de correo electrónico. E-mail spoofing es causada por la falta de medidas de seguridad en SMTP. ¿Cuándo
SMTP tecnologías fueron desarrolladas, el concepto de e-mail spoofing no existía, por lo
contramedidas para este tipo de amenaza no se incluyeron en el protocolo. Un usuario
podría usar un servidor SMTP para enviar correo electrónico a cualquier persona desde cualquier dirección de correo
electrónico.
Sin embargo, las direcciones IP se han vuelto escasos (hasta la plena adopción de IPv6) y
caro. Así que algunas personas inteligentes se acercó con la traducción de direcciones de red (NAT),
que permite a una red que no sigue el esquema de direccionamiento de Internet para comunicarse
a través de Internet.
Las direcciones IP privadas se han reservado para el uso interno de la dirección LAN, como se indica en
RFC 1918. Estas direcciones pueden ser utilizados dentro de los límites de una empresa, pero
no se puede utilizar en Internet, ya que no serán correctamente colocados. NAT permite
una empresa para utilizar estas direcciones privadas y aún así ser capaz de comunicarse de forma transparente
con los ordenadores en Internet.
A continuación se enumeran los intervalos de direcciones IP privadas actuales:
• 10.0.0.0-10.255.255.255 red de clase A
• Redes 172.16.0.0-172.31.255.255 Clase B
• Redes 192.168.0.0-192.168.255.255 Clase C
NAT es una puerta que se encuentra entre una red y el Internet (u otra red)
que realiza el enrutamiento transparente y traducción de direcciones. Debido a que las direcciones IP se
agotan rápido, IPv6 se desarrolló en 1999, y estaba destinada a ser la solución a largo plazo para
el problema de la escasez de direcciones. NAT se desarrolló como el corto plazo fijo para permitir más
las empresas a participar en la Internet. Sin embargo, hasta la fecha, IPv6 es lenta en la aceptación
y la aplicación, mientras que NAT ha prendió como reguero de pólvora. Muchos fabricantes de firewall
han implementado NAT en sus productos, y se ha encontrado que NAT realidad
proporciona un gran beneficio de la seguridad. Cuando los atacantes quieren hackear una red, primero se hacen
lo que pueden para aprender todo acerca de la red y su topología, los servicios y direcciones.
Los atacantes no pueden encontrar fácilmente esquema de dirección de una empresa y su topología cuando
NAT está en su lugar, ya que NAT actúa como un gran club nocturno de pie delante de
la red y ocultar el esquema IP verdadera.
NAT oculta las direcciones internas mediante la centralización de ellos en un solo dispositivo, y cualquier marco
que dejan esa red sólo tienen la dirección de origen de ese dispositivo, no de la real
computadora interna que envía el mensaje. Así que cuando un mensaje proviene de un interno
equipo con la dirección de 10.10.10.2, por ejemplo, el mensaje se detuvo en la
dispositivo que ejecuta el software de NAT, que pasa a tener la dirección IP 1.2.3.4. NAT
cambia la cabecera del paquete de la dirección interna, 10.10.10.2, a la dirección IP
del dispositivo NAT, 1.2.3.4. Cuando un ordenador en Internet responde a este mensaje,
las respuestas a la dirección 1.2.3.4. El dispositivo NAT cambia la cabecera en este mensaje de respuesta
a 10.10.10.2 y la pone en la cuerda floja por el usuario interno de recibir.
Tres tipos básicos de implementaciones de NAT se pueden utilizar:
• Asignación dinámica El software NAT tiene un conjunto de direcciones IP, pero en su lugar
de forma estática mapear una dirección pública a una dirección privada específica, funciona
en un primer llegado, primer servido. Así que si Bob necesita para comunicarse a través
Internet, su sistema hace una solicitud al servidor de NAT. El servidor NAT
toma la primera dirección IP en la lista y lo asigna a la dirección privada de Bob. La
acto de equilibrio es estimar cuántas computadoras lo más probable es que tenga que
comunicarse fuera de la red interna de una sola vez. Esta estimación es el
número de direcciones públicas las compras de la compañía, en lugar de la compra
una dirección pública para cada equipo.
• la traducción de direcciones de puertos (PAT) La compañía posee y utiliza un solo
dirección IP pública para todos los sistemas que necesitan para comunicarse fuera de la
red interna. ¿Cómo en el mundo podrían utilizar todos los equipos exactamente la misma ip
abordar? Buena pregunta. He aquí un ejemplo: El dispositivo NAT tiene una dirección IP
de 127.50.41.3. Cuando el ordenador A necesita comunicarse con un sistema en
Internet, los documentos de dispositivos NAT de direcciones privadas de este equipo y
Número de puerto de origen (10.10.44.3; puerto 43887). El dispositivo NAT cambia la
Dirección IP en la cabecera del paquete de la computadora para 127.50.41.3, con la fuente
puerto 40000. Cuando el equipo B también necesita comunicarse con un sistema en
Internet, el dispositivo NAT documenta la dirección privada y puerto de origen
número (10.10.44.15; puerto 23398) y cambia la información del encabezado de
127.50.41.3 con puerto de origen 40001. Así que cuando un sistema responde a la computadora
A, el paquete primero va al dispositivo NAT, que busca el número de puerto
40000 y ve que se asigna a la computadora de un información real. Así que la NAT
dispositivo cambia la información del encabezado para abordar 10.10.44.3 y el puerto 43887
y la envía al equipo A para el procesamiento. Una empresa puede ahorrar mucho más
dinero usando PAT, ya que la empresa necesita para comprar sólo algunas IP pública
direcciones, que son utilizados por todos los sistemas en la red.
La mayoría de las implementaciones de NAT son con estado, lo que significa que hacer un seguimiento de una
comunicación
entre el host interno y un host externo hasta que la sesión ha terminado. El NAT
dispositivo tiene que recordar la dirección IP interna y puerto para enviar los mensajes de respuesta
espalda. Esta característica de estado es similar a los cortafuegos stateful-inspection, pero NAT
no realizar exploraciones en los paquetes entrantes a buscar características maliciosas. En lugar de ello,
NAT es un servicio generalmente se realiza en los routers o dispositivos de puerta de enlace dentro de una empresa
de
subred filtrada.
Aunque NAT se desarrolló para proporcionar una solución rápida para la dirección IP agotamiento
problema, lo que realmente ha puesto el problema fuera durante bastante tiempo. Cuantas más empresas
que implementan esquemas de direcciones privadas, las direcciones IP serán menos propensos a escasear.
Esto ha sido de gran ayuda para NAT y los vendedores que implementan esta tecnología, pero
ha puesto a la aceptación e implementación de IPv6 mucho más lejos en el camino.
Términos clave
• (SMTP) Protocolo estándar de Internet Simple Mail Transfer Protocol
para el correo electrónico (e-mail) de transmisión a través de redes basadas en IP.
• Post Office Protocol (POP) Un protocolo estándar de Internet utilizado por
clientes de correo electrónico para recuperar el correo electrónico desde un servidor remoto y soportes
requisitos de descarga y eliminación simple de acceso a distancia buzones.
• Protocolo de acceso a mensajes de Internet (IMAP) Un estándar de Internet
protocolo utilizado por los clientes de correo electrónico para recuperar el correo electrónico desde un servidor
remoto. Clientes de correo electrónico mediante IMAP suelen dejar mensajes en el servidor hasta que
el usuario los elimina explícitamente.
• Capa de autenticación y seguridad (SASL) El marco
para la autenticación y seguridad de datos en protocolos de Internet. Se desacopla
mecanismos de autenticación de los protocolos de aplicación y permite
cualquier mecanismo de autenticación soportado por SASL para ser utilizado en cualquier
protocolo de aplicación que utiliza SASL.
• Abrir el correo relé Un servidor SMTP configurado de tal manera que
permite a cualquier usuario de Internet para enviar correo electrónico a través de él, no sólo electrónico
con destino a, o procedentes de usuarios conocidos.
• E-mail spoofing Actividad en la que la dirección del remitente y otra
partes del encabezado de correo electrónico son alterados para parecer como si la dirección de correo
originado de una fuente diferente. Desde SMTP no proporciona ningún
autenticación, es fácil hacerse pasar y forjar e-mails.
• Sender Policy Framework (SPF) Un sistema de validación de correo electrónico
diseñado para evitar el correo electrónico no deseado mediante la detección e-mail spoofing, un
vulnerabilidad común, mediante la verificación de las direcciones IP del remitente.
• Phishing Una manera de tratar de obtener datos tales como nombres de usuario,
contraseñas, información de tarjetas de crédito y otros datos confidenciales por
haciéndose pasar por una entidad autenticada en una comunicación electrónica.
Spear phishing dirigido a los individuos, y la caza de ballenas se dirige a personas con un alto
autorización (CEO, COO, CIO).
• la traducción de direcciones de red (NAT) El proceso de modificación de IP
información de la dirección en los encabezados de paquetes en tránsito a través de un tráfico
dispositivo de encaminamiento, con el objetivo de reducir la demanda de IP pública
direcciones.
Protocolos de enrutamiento
Tengo protocolos que le dirá a dónde ir.
Respuesta: Me gustaría decirles a dónde ir.
Redes individuales en Internet se conocen como sistemas autónomos (ASs).
Estos AS se controlan de forma independiente por diferentes proveedores de servicios y organizaciones.
Un AS está compuesta por routers, los cuales son administrados por una sola entidad y utilizan un
común Interior Gateway Protocol (IGP) dentro de los límites de la AS. Los límites
de ellos es se delinean por los routers de frontera. Estos routers se conectan a la frontera
routers de otros AS y ejecutan protocolos de enrutamiento interiores y exteriores. Routers internos
conectar con otros routers dentro del mismo AS y ejecutar los protocolos de enrutamiento interiores. Así, en
realidad, Internet no es sólo una red compuesta por protocolos culo y enrutamiento.
NOTA Como una analogía, al igual que el mundo se compone de diferentes países,
Internet se compone de diferentes ASs. Cada AS tiene límites delineación
al igual que los países lo hacen. Los países pueden tener sus propias lenguas (español, árabe,
Ruso). Del mismo modo, los SV tienen sus propios protocolos de enrutamiento internos. Países
que hablan diferentes lenguas necesitan tener una forma de comunicar a
entre sí, lo que podría ocurrir a través de intérpretes. AS necesita tener un
método estandarizado para la comunicación y el trabajo conjunto, que es donde
Los protocolos de enrutamiento externos entran en juego.
Se ha creado la arquitectura de Internet que soporte estos diversos AS para que ningún
entidad que debe conectarse a un específico AS tiene que saber o entender el interior
Los protocolos de enrutamiento que se están utilizando. En cambio, para los SV para comunicarse, sólo tienen
a utilizar los mismos protocolos de enrutamiento exterior (véase la Figura 6-39). Como una analogía, supongamos
desea entregar un paquete a un amigo que vive en otro estado. Usted da la
paquete a su hermano, que se va a tomar un tren hasta el borde del estado y de la mano
al sistema postal en ese cruce. Por lo tanto, usted sabe lo que su hermano llegará a
el borde del tren del estado-por. Usted no sabe cómo el sistema postal y luego entregará
su paquete a la casa de su amigo (camión, coche, autobús), pero eso no es de tu incumbencia.
Se pondrá a su destino sin su participación. Del mismo modo, cuando una red
se comunica con otra red, la primera red pone el paquete de datos (paquete)
en un protocolo exterior (tren), y cuando el paquete de datos llega al router de borde
(Borde del estado), los datos se transfieren a cualquier interior protocolo se está utilizando
en la red receptora.
Protocolos NOTA enrutamiento son utilizados por los routers para identificar una ruta entre el
sistemas de origen y de destino.
Los protocolos de enrutamiento pueden ser dinámicos o estáticos. Un protocolo de enrutamiento dinámico puede
descubrir
rutas y construir una tabla de enrutamiento. Los routers usan estas tablas para tomar decisiones sobre la mejor
ruta para los paquetes que reciben. Un protocolo de enrutamiento dinámico puede cambiar las entradas en
la tabla de enrutamiento basada en los cambios que tienen lugar a las diferentes rutas. Cuando un router
es decir, utilizando un protocolo de enrutamiento dinámico se entera de que una ruta se ha reducido o se
congestionada, envía un mensaje de actualización a los otros routers alrededor de ella. Los otros routers
utilizar esta información para actualizar su tabla de enrutamiento, con el objetivo de proporcionar eficiente
funcionalidad de enrutamiento. Un protocolo de enrutamiento estático requiere que el administrador de forma
manual
configurar la tabla de enrutamiento del router. Si un enlace se cae o hay congestión en la red,
los routers no pueden sintonizar a sí mismos al utilizar mejores rutas.
Aleteo NOTA Ruta se refiere a los constantes cambios en la disponibilidad de
rutas. Además, si un router no recibe una actualización que un enlace ha ido al suelo,
el router seguirá para enviar paquetes a esa ruta, que se refiere a
como un agujero negro.
Se utilizan dos tipos principales de protocolos de enrutamiento: vector-distancia y el enrutamiento de estado de
enlace.
Los protocolos de enrutamiento por vector distancia toman sus decisiones de enrutamiento basadas en la distancia
(o
número de saltos) y un vector (una dirección). El protocolo de toma estas variables y usos
con un algoritmo para determinar la mejor ruta para un paquete. Los protocolos de enrutamiento de estado de
enlace
construir una tabla de enrutamiento más preciso, ya que construir una base de datos de topología de la
red. Estos protocolos miran más variables que sólo el número de saltos entre
dos destinos. Ellos usan el tamaño del paquete, velocidad de enlace, retardo, carga de la red, y fiabilidad,
las variables en sus algoritmos para determinar las mejores rutas para los paquetes a tomar.
Por lo tanto, un protocolo de enrutamiento por vector distancia sólo se basa en el número de saltos entre
dos destinos y considera cada salto sea igual. Un protocolo de enrutamiento de estado de enlace ve
más piezas del rompecabezas que sólo el número de saltos, pero entiende la situación de
cada uno de esos saltos y toma decisiones basadas en estos factores también. Como verán, RIP
es un ejemplo de un protocolo de enrutamiento de vector de distancia, y OSPF es un ejemplo de un LinkState
protocolo de enrutamiento. OSPF se prefiere y se usa en grandes redes. RIP es todavía
alrededor, pero sólo se debe utilizar en redes más pequeñas.
Protocolos interiores facto y de propiedad De se están utilizando hoy en día. Los siguientes son
sólo algunos de ellos:
• Información Protocolo de direccionamiento RIP es un estándar que describe cómo los routers
enrutamiento de intercambio de datos de tabla y se considera un protocolo de vector de distancia,
lo que significa que calcula la distancia más corta entre la fuente y
destino. Se considera un protocolo de herencia debido a su bajo rendimiento
y la falta de funcionalidad. Sólo se debe utilizar en redes pequeñas. RIP
Versión 1 no tiene autenticación y versión 2 de RIP envía contraseñas en
clearText o hash MD5 con.
• Abrir ruta más corta primero OSPF utiliza algoritmos de estado de enlace para enviar
información de enrutamiento tabla. El uso de estos algoritmos permite más pequeño,
tabla de enrutamiento más frecuentes actualiza a tener lugar. Esto proporciona una más estable
red de RIP, pero requiere más memoria y recursos de CPU al apoyo
Este procesamiento adicional. OSPF permite una red de encaminamiento jerárquico que tiene
un enlace de backbone que conecta todas las subredes juntos. OSPF ha reemplazado RIP en
muchas redes de hoy en día. La autenticación puede llevarse a cabo con las contraseñas en texto plano
o contraseñas hash, o puede optar por configurar ninguna autenticación en la
routers que utilizan este protocolo.
• Protocolo de enrutamiento de gateway interior IGRP es un enrutamiento por vector distancia
protocolo que fue desarrollado por y es propiedad de Cisco Systems.
Considerando que el RIP utiliza un criterio para encontrar el mejor camino entre la fuente y
destino, IGRP utiliza cinco criterios para tomar una decisión "mejor camino". Una red
administrador puede establecer los pesos de estas diferentes medidas para que el protocolo
funciona mejor en ese entorno específico.
• Mejora de Gateway Interior Routing Protocolo EIGRP es un propietario de Cisco
y avanzado protocolo de enrutamiento por vector distancia. Permite enrutador más rápido
actualizaciones de la tabla que su predecesor IGRP y minimiza la inestabilidad de enrutamiento,
lo que puede ocurrir después de cambios en la topología. Intercambiar mensajes Routers que
contener información sobre el ancho de banda, retardo, carga, confiabilidad y máxima
unidad de transmisión (MTU) de la ruta de acceso a cada destino conocido por la
enrutador de publicidad.
• Virtual Router Redundancy Protocolo VRRP se utiliza en redes que requieren
alta disponibilidad donde routers como puntos de fallo no se puede tolerar. Es
diseñado para aumentar la disponibilidad de la puerta de enlace predeterminada por la publicidad
un "router virtual" como una puerta de enlace predeterminada. Dos routers físicos (primaria y
secundaria) se asignan a un router virtual. Si uno de los routers físicos
falla, el otro router asume la carga de trabajo.
BGP utiliza una combinación de algoritmos de estado de enlace y de enrutamiento de vector de distancia. Se crea
una topología de red mediante el uso de su funcionalidad de estado de enlace y transmite actualizaciones en un
forma periódica en lugar de forma continua, que es como funcionan los protocolos de vector-distancia.
Los administradores de red pueden aplicar ponderaciones a las diferentes variables utilizadas por estado de enlace
protocolos de enrutamiento para determinar las mejores rutas. Estas configuraciones son colectivamente
llamado la política de enrutamiento.
Existen varios tipos de ataques pueden tener lugar en los routers a través de sus protocolos de enrutamiento. La
mayoría de los ataques tienen el objetivo de desviando el tráfico mediante el uso de falsa
Los mensajes ICMP. Un atacante puede hacerse pasar por otro router y presentar la tabla de enrutamiento
información al router víctima. Después de que el router víctima integra esta nueva información,
que puede estar enviando tráfico a las subredes equivocadas o computadoras, o incluso a un
dirección inexistente (agujero negro). Estos ataques tienen éxito, principalmente en el tendido
autenticación del protocolo no está habilitado. Cuando no se requiere autenticación, un router
puede aceptar actualizaciones de enrutamiento sin saber si el remitente es un legítimo
router. Un atacante podría desviar el tráfico de la empresa a revelar información confidencial
o simplemente para interrumpir el tráfico, que sería considerado un ataque DoS.
Existen otros tipos de ataques de denegación de servicio, tales como inundación de un puerto del router,
desbordamientos de buffer,
e inundaciones SYN. Puesto que hay muchos tipos diferentes de ataques que pueden tener lugar, hay
son otras tantas medidas a tener en cuenta para frustrar este tipo de ataques. Más
de estas contramedidas implican la autenticación y el cifrado de datos de encaminamiento, ya que es
de transmisión de ida y vuelta a través de la utilización de claves compartidas o IPSec. Para una buena descripción
de cómo estos ataques pueden tener lugar y sus correspondientes contramedidas, tome
un vistazo a las notas del producto Cisco Systems "SAFE: Prácticas recomendadas para proteger los protocolos de
enrutamiento"
(Www.cisco.com / warp / public / cc / so / neso / vpn / prodlit / sfblp_wp.pdf).
Ataque Wormhole
Un atacante puede capturar un paquete en una ubicación en la red y el túnel a
otra ubicación en la red. En este tipo de ataque, hay dos atacantes,
uno en cada extremo del túnel (referido como un agujero de gusano). El atacante podría capturar una
un token de autenticación que se envía a un servidor de autenticación y
luego enviar esta señal al otro atacante, que lo utiliza para ganar no autorizada
el acceso a un recurso. Esto puede tener lugar en una red por cable o inalámbrica, pero es
más fácil de llevar a cabo en una red inalámbrica, ya que el atacante no necesita
de hecho penetrar en un cable físico.
La contramedida a este tipo de ataque es utilizar una correa, que son datos sólo
que se ponen en un encabezado de los paquetes individuales. La correa restringe los paquetes
distancia de transmisión máxima permitida. La correa puede ser geográfica,
que asegura que un paquete se mantiene a una cierta distancia del remitente, o temporal,
lo que limita el tiempo de vida del paquete.
Es como la idea de usar correas para sus mascotas. Usted pone un collar (correa) en
su perro (paquete) y eso le impide salir de su patio (segmento de red).
Dispositivos de red
Existen varios tipos de dispositivos se utilizan en redes LAN, MAN y WAN, para proporcionar la intercomunicación
entre ordenadores y redes. Necesitamos tener dispositivos físicos a lo largo de
la red para utilizar en realidad todos los protocolos y los servicios que hemos cubierto hasta este
punto. Los diferentes dispositivos de red varían en función de su funcionalidad, capacidades,
la inteligencia y la ubicación de la red. Veremos los siguientes dispositivos:
• Repetidores
• Puentes
• Routers
• Interruptores
Repetidores
Un repetidor proporciona el tipo más sencillo de la conectividad, ya que sólo repite eléctrica
señales entre segmentos de cable, lo que le permite extender una red. Repetidores trabajo
en la capa física y son dispositivos de add-on para la ampliación de una conexión de red a través de una
mayor distancia. El dispositivo amplifica las señales ya que las señales se atenúan cuanto más se
tener que viajar.
Los repetidores también pueden trabajar como los acondicionadores de línea por hecho la limpieza de las señales.
este
funciona mucho mejor cuando se amplifican las señales digitales que luego amplificar señales analógicas,
porque las señales digitales son unidades discretas, lo que hace que la extracción de fondo
ruido de ellos mucho más fácil para el amplificador. Si el dispositivo está amplificando las señales analógicas,
cualquier ruido que acompaña a menudo se amplifica, así, lo que puede distorsionar la señal.
Un hub es un repetidor multipuerto. Un concentrador se refiere a menudo como un concentrador porque es
el dispositivo de comunicación física que permite que varios ordenadores y dispositivos a la comcomunican entre sí.
Un hub no entiende o no trabajar con direcciones IP o MAC.
Cuando un sistema envía una señal para ir a otro sistema conectado a la misma, la señal es
se difunde a todos los puertos, y por lo tanto a todos los sistemas conectados al concentrador.
Puentes
Un puente es un dispositivo de LAN utilizada para conectar segmentos de LAN. Funciona en la capa de enlace de
datos
y por lo tanto trabaja con direcciones MAC. Un repetidor no funciona con direcciones; lo
simplemente reenvía todas las señales que recibe. Cuando llega una trama en un puente, el puente determina
si la dirección MAC está en el segmento de red local. Si el MAC
dirección no está en el segmento de red local, el puente envía la trama a la necesaria
segmento de la red.
Un puente se utiliza para dividir redes sobrecargadas en segmentos más pequeños para asegurar
un mejor uso de ancho de banda y control de tráfico. Un puente amplifica la señal eléctrica, como se
hace un repetidor, pero tiene más inteligencia que un repetidor y se utiliza para extender una LAN
y habilitar al administrador para filtrar tramas para que pueda controlar que enmarca ir a donde.
Al utilizar los puentes, hay que fijarse bien si hay tormentas de broadcast. Porque
puentes pueden reenviar todo el tráfico, reenvían todos los paquetes de difusión también. Esto puede afectar a
la red y el resultado en una tormenta de difusión, que degrada el ancho de banda de red
y el rendimiento.
Se utilizan tres tipos principales de puentes: locales, remotas, y la traducción. Un puente conecta locales
dos o más segmentos de la LAN dentro de un área local, que es generalmente un edificio. Un mando a distancia
puente puede conectar dos o más segmentos de la LAN a un hombre mediante el uso de las telecomunicaciones
enlaces. Un puente remoto está equipado con puertos de telecomunicaciones, que permitan
conectar dos o más LANs separadas por una gran distancia y puede ser reunidas a través de
teléfono u otros tipos de líneas de transmisión. Se necesita un puente de traducción si los dos
LANs están conectados distintos tipos y utilizan diferentes estándares y protocolos. Para
ejemplo, considere una conexión entre una red Token Ring y una red Ethernet.
Los marcos en cada tipo de red son de diferentes tamaños, los campos contienen diferente protocolo
información, y las dos redes transmiten a diferentes velocidades. Si un puente normal eran
poner en su lugar, las tramas Ethernet irían a la red Token Ring, y viceversa, y
no sería capaz de entender los mensajes que llegaban desde el otro segmento de red.
Un puente de traducción hace lo que su nombre indica-se traduce entre los dos
tipos de red.
En la siguiente lista se describen las funciones de un puente:
NOTA No se debe confundir los routers con los puentes. Los enrutadores funcionan en la red
paquetes de la capa y del filtro basado en direcciones IP, mientras que los puentes trabajan en el
capa de enlace de datos y marcos de filtros basados en direcciones MAC. Los routers suelen hacer
no pasar la información de difusión, pero los puentes hacen pasar información de difusión.
Reenvío de los cuadros
Usted va de esa manera. Y tú te vas de esta manera!
Un puente debe saber cómo conseguir un marco a su destino-es decir, se debe saber para
qué puerto el marco debe ser enviado y donde se encuentra el host de destino. Hace años,
los administradores de red tienen que escribir trayectorias de rutas en puentes para los puentes tenían estática
caminos que indican por dónde pasar las tramas que se dirigían a diferentes destinos. Este
era una tarea tediosa y propensa a errores. Hoy en día, los puentes utilizan el puente transparente.
Si se utiliza el puente transparente, el puente comienza a aprender sobre el medio ambiente de la red
tan pronto como esté encendido y que los cambios en la red. Lo hace mediante el examen
marcos y entradas de decisiones en sus tablas de reenvío. Cuando un puente recibe una trama de
un nuevo equipo de origen, los socios del puente esta nueva dirección de origen y el puerto en el
que llegó. Esto lo hace para todos los ordenadores que envían tramas en la red. Eventualmente,
el puente conoce la dirección de cada equipo en los diferentes segmentos de la red
y para que cada puerto está conectado. Si el puente recibe una solicitud para enviar una trama a
un destino que no está en su tabla de reenvío, envía un marco de consulta en cada red
segmento excepto para el segmento fuente. El host de destino es el único que
las respuestas a esta consulta. El puente actualiza su tabla con esta dirección de equipo y el
puerto al que está conectado, y envía la trama.
Muchos puentes utilizan el algoritmo de árbol de expansión (STA), lo que añade más inteligencia
a los puentes. STA se asegura de que las tramas no círculo redes para siempre, proporciona redundante
caminos en caso de que un puente se cae, asigna identificadores únicos a cada puente, cesionarios
prioridad a los valores de estos puentes, y calcula costes de la ruta. Esto crea mucho más eficiente
los procesos de envío de tramas por cada puente. STA también permite a un administrador
indique si quiere tráfico viajar ciertos caminos en lugar de otros.
Si se permite el enrutamiento de origen, los paquetes contienen la información necesaria en
que le digan el puente o router donde deben ir. Los paquetes tienen el reenvío
información para que puedan encontrar su camino a su destino sin necesidad de puentes y
routers para dictar sus caminos. Si el equipo quiere dictar su información de reenvío
en lugar de depender de un puente, ¿cómo sabe el camino correcto hacia el destino
ordenador? El equipo de origen envía paquetes de explorador que llegan a la
equipo de destino. Estos paquetes contienen la información de la ruta de los paquetes tenían que
tomar para llegar al destino, incluyendo lo que los puentes y / o routers que tuvieron que pasar
a través. El equipo de destino envía estos paquetes de nuevo al equipo de origen,
y el equipo de origen se estropea la información de enrutamiento, lo inserta en la
paquetes y los envía al destino.
Q&A
¿Qué pregunta es la diferencia entre dos redes locales conectadas a través de un
puente frente a dos LAN conectadas a través de un router?
Respuesta Si dos redes LAN están conectadas con un puente, las redes de área local tienen
ha extendido, debido a que son tanto en el mismo dominio de difusión.
Un router puede ser configurado para no enviar información de difusión, por lo que
si dos redes LAN están conectados con un router, se produce entre redes. un
interconexión de redes es un grupo de redes conectadas de una manera que permite
cualquier nodo en cualquier red para comunicarse con cualquier otro nodo. la
Internet es un ejemplo de una interconexión de redes.
Un router descubre la información sobre las rutas y los cambios que se producen en una red
a través de sus protocolos de enrutamiento (RIP, BGP, OSPF, y otros). Estos protocolos dicen
routers si un enlace se ha reducido, si una ruta está congestionada, y si otra ruta es más
económica. También se actualizan las tablas de enrutamiento e indican si un router tiene problemas
o ha bajado.
Un puente utiliza la misma dirección de red para todos sus puertos, pero un router asigna un
diferentes direcciones por puerto, lo que le permite conectar diferentes redes entre sí.
El router puede ser un dispositivo dedicado o un equipo que ejecuta un sistema operativo de red
sistema que es de base dual. Cuando los paquetes llegan a una de las interfaces, la
enrutador compara esos paquetes a sus ACL. Esta lista indica qué paquetes se les permite
y qué paquetes se les niega. Decisiones de acceso se basa en la fuente y de destino
Puertos direcciones IP, tipo de protocolo, y el origen y destino. Un administrador puede
bloquear todos los paquetes procedentes de la red 10.10.12.0, cualquier peticiones FTP, o cualquier paquete
se dirigió hacia un puerto específico en un host específico, por ejemplo. Este tipo de control es
proporcionada por las ACL, que el administrador debe programar y actualizar según sea necesario.
¿Qué sucede realmente en el interior del router cuando se recibe un paquete? Sigamos el
pasos:
1. Un paquete es recibido en una de las interfaces de un router. Considera que el router la
enrutamiento de datos.
2. El router recupera la dirección de red IP de destino del paquete.
3. El router busca en su tabla de enrutamiento para ver qué puerto coincide con el solicitado
dirección de red IP de destino.
4. Si el router no tiene información en su tabla sobre el destino
dirección, envía un mensaje de error ICMP al equipo emisor
lo que indica que el mensaje no pudo llegar a su destino.
5. Si el router tiene una ruta en su tabla de enrutamiento para este destino,
reduce el valor TTL y ve si la MTU es diferente para el
red de destino. Si la red de destino requiere una MTU más pequeña, la
enrutador fragmenta el datagrama.
6. Los cambios de router información de encabezado en el paquete de modo que el paquete puede ir
al siguiente enrutador correcto, o si el equipo de destino se encuentra en una conexión
red, las modificaciones permiten el paquete para ir directamente a su destino
ordenador.
7. El router envía el paquete a su cola de salida para la interfaz necesaria.
Tabla 6-8 proporciona una revisión rápida de las diferencias entre los routers y puentes.
¿Cuándo es la mejor manera de utilizar un repetidor, puente o router? Se utiliza un repetidor si un administrador
necesita ampliar una red y amplificar las señales para que no se debilitan en ya
cables. Sin embargo, un repetidor transmitirá información de colisión y de difusión, ya que
no tiene la inteligencia para descifrar entre los diferentes tipos de tráfico.
Puentes trabajar en la capa de enlace de datos y tener un poco más inteligencia que un repetidor.
Los puentes pueden hacer filtraje de simple, y separar los dominios de colisión, que no difunda
dominios. Un puente debe utilizarse cuando un administrador desea dividir una red
en segmentos para reducir la congestión del tráfico y colisiones excesivas.
Un enrutador divide una red en dominios de colisión y dominios de broadcast. Un router
da más de una división clara entre los segmentos de la red que los repetidores o puentes.
Un router debe utilizarse si el administrador quiere tener un control más definido de dónde
el tráfico se va, porque el filtrado más sofisticado está disponible con routers, y cuando
un router se utiliza para segmentar una red, el resultado es más secciones controlables.
Un router se utiliza cuando un administrador desea dividir una red a lo largo de las líneas de
departamentos, grupos de trabajo u otras divisiones de negocio orientada. Un puente divide segmentos
basadas más en el tipo de tráfico y la carga.
Interruptores
Quiero hablar con usted en privado. Vamos a hablar a través de este interruptor.
Interruptores combinan la funcionalidad de un repetidor y la funcionalidad de un puente. La
interruptor amplifica la señal eléctrica, al igual que un repetidor, y cuenta con el sistema de circuitos y construido en
inteligencia de un puente. Se trata de un dispositivo de conexión multipuerto que proporciona conexiones
para computadoras individuales u otros hubs y switches. Cualquier dispositivo conectado a un puerto
puede comunicarse con un dispositivo conectado a otro puerto con su propio privada virtual
enlace. ¿Cómo difiere esto de la forma en que los dispositivos se comunican mediante un puente
o un hub? Cuando una trama llega a un hub, el concentrador envía la trama a través de la totalidad de su
puertos. Cuando una trama trata de un puente, el puente envía la trama al puerto para el cual
el segmento de red de destino está conectado. Cuando una trama trata de un interruptor, la
interruptor envía la trama directamente al equipo de destino o de la red, lo que resulta
en una reducción del tráfico. La figura 6-40 ilustra una configuración de red que cuenta con computadoras
conectados directamente a sus correspondientes interruptores.
En las redes Ethernet, los equipos tienen que competir por la misma red compartida
medio. Cada equipo debe escuchar la actividad en la red y transmitir sus datos
cuando se piensa que la costa es clara. Esta contención y las colisiones resultantes causan tráfico
retrasos y consumen ancho de banda valioso. Cuando se utilizan interruptores, contención y
colisiones no son cuestiones, que se traduce en un uso más eficiente del ancho de banda de la red
y la disminución de la latencia. Interruptores reducir o eliminar el uso compartido del medio de red
y los problemas que vienen con él.
Un interruptor es un dispositivo multipuerto de puente, y cada puerto ofrece ancho de banda dedicado
para el dispositivo conectado a la misma. Un puerto es un puente a otro puerto por lo que los dos dispositivos
tener un vínculo privado de extremo a extremo. El conmutador emplea la comunicación full-duplex, por lo
un par de hilos se utiliza para enviar y otro par se utiliza para recibir. Esto asegura que el
dos dispositivos conectados no compiten por el mismo ancho de banda.
Interruptores básicos funcionan en la capa de enlace de datos y el tráfico hacia adelante basado en direcciones MAC.
Sin embargo, la capa de hoy 3, nivel 4, y otros switches de capa tienen más reforzada
funcionalidad de capa 2 interruptores. Estos interruptores de nivel superior ofrecen una funcionalidad de
enrutamiento,
inspección de paquetes, priorización de tráfico, y la funcionalidad QoS. Estos interruptores están
a que se refiere como interruptores de varias capas, ya que combinan la capa de enlace de datos, la capa de red,
y otras funcionalidades de la capa.
Switches multicapa usan el poder de procesamiento basado en hardware, lo que les permite
a mirar más profundamente dentro del paquete, para hacer más decisiones basadas en la información
encontrado dentro del paquete, y luego para proporcionar enrutamiento y tareas de gestión del tráfico.
Por lo general, esta cantidad de trabajo que crea un montón de retraso los gastos generales y el tráfico, sino de
varias capas
interruptores realizan estas actividades dentro de un circuito integrado de aplicación específica
(ASIC). Esto significa que la mayoría de las funciones del interruptor se llevan a cabo en el hardware
y nivel de chip en lugar de a nivel de software, por lo que es mucho más rápido que los routers.
NOTA Si bien es más difícil para los atacantes para olfatear el tráfico en redes conmutadas,
que no deben ser considerados seguros sólo porque los interruptores están involucrados.
Los atacantes de la memoria caché comúnmente veneno utilizado en los interruptores para desviar el tráfico
a su ubicación deseada.
Layer 3 y 4 Interruptores
Quiero que mi interruptor para hacer todo, incluso hacer magdalenas.
Conmutadores de nivel 2 sólo tienen la inteligencia para enviar una trama basada en su MAC
abordar y no tienen una mayor comprensión de la red como un todo. Una capa 3
switch tiene la inteligencia de un router. No sólo puede enrutar paquetes en base a su IP direcciones, pero también
se puede optar por las rutas basándose en la disponibilidad y el rendimiento. Una capa 3
switch es básicamente un router con esteroides porque se mueve la funcionalidad de búsqueda de rutas
a nivel de hardware de conmutación más eficiente.
La distinción básica entre la capa 2, 3, y 4 interruptores es la información de cabecera
el dispositivo de mira para hacer reenvío o encaminamiento decisiones (por enlace de datos, red, o
capas de transporte OSI). Pero la capa 3 y 4 interruptores pueden utilizar las etiquetas, que se asignan a cada
red de destino o subred. Cuando un paquete llega al switch, el switch compara
la dirección de destino con su base de información de la etiqueta, que es una lista de todas las subredes
y sus correspondientes números de etiqueta. El interruptor añade la etiqueta al paquete y
la envía al siguiente conmutador. Todos los interruptores en entre este primer interruptor y el destino
el anfitrión simplemente revisar esta información de etiquetas para determinar qué ruta debe tomar,
en lugar de analizar el encabezado completo. Una vez que el paquete llega al último interruptor, esta etiqueta es
eliminó y el paquete se envía al destino. Este proceso aumenta la velocidad de
enrutamiento de los paquetes desde una ubicación a otra.
El uso de estos tipos de etiquetas, denominado conmutación de etiquetas multiprotocolo (MPLS),
no sólo permite un enrutamiento más rápido, pero también se ocupa de los requisitos de servicio para los diferentes
tipos de paquetes. Parte del tráfico sensible al tiempo (como la videoconferencia) requiere un
cierto nivel de servicio (QoS), que garantiza una tasa mínima de entrega de datos para cumplir con
los requisitos de un usuario o aplicación. Cuando MPLS que se utilice, la información de prioridad diferente
se coloca en las etiquetas para ayudar a garantizar que el tráfico sensible al tiempo, tiene una mayor
prioridad que el tráfico menos sensible, como se muestra en la figura 6-41.
Muchas empresas hoy en día utilizan una red de conmutación en el que se conectan los ordenadores
a los puertos dedicados en switches Ethernet, switches Gigabit Ethernet, los conmutadores ATM y
más. Esta evolución de los interruptores, servicios de valor añadido, y la capacidad de incorporar repetidor,
puente, y la funcionalidad del router han hecho cambia una parte importante de la actual
mundo de las redes.
Dado que la seguridad requiere un control sobre quién puede acceder a los recursos específicos, más inteligentes
dispositivos pueden proporcionar un nivel de protección más elevado, ya que pueden hacer más
decisiones orientadas al detalle sobre quién puede acceder a los recursos. Cuando los dispositivos pueden mirar
más en los paquetes, tienen acceso a más información para tomar decisiones de acceso,
que proporciona control de acceso más granular.
Como se dijo anteriormente, la conmutación hace que sea más difícil para los intrusos y para olfatear
controlar el tráfico de red, ya que no hay información de difusión y de la colisión es continuamente
viajando a través de la red. Switches proporcionan un servicio de seguridad que otros dispositivos
no puede proporcionar. LAN virtuales (VLAN) son una parte importante de las redes de conmutación,
ya que permiten a los administradores a tener más control sobre su entorno y
que pueden aislar a los usuarios y grupos en entidades lógicas y manejables. Las VLAN se describen
en la siguiente sección.
VLANs
La tecnología dentro de interruptores ha introducido la capacidad de utilizar las VLAN. Las VLAN permiten
administradores para separar y agrupar los equipos, lógicamente, sobre la base de las necesidades de recursos,
seguridad, o las necesidades del negocio en lugar de la ubicación física estándar de la
sistemas. Cuando se utilizan repetidores, puentes y routers, sistemas y recursos son
agrupados de una manera dictada por su ubicación física. La figura 6-42 muestra cómo las computadoras
que se encuentra físicamente junto a la otra se pueden agrupar de forma lógica en diferentes
VLANs. Los administradores pueden formar estos grupos en función de los usuarios y la compañía de
necesita en lugar de la ubicación física de los sistemas y recursos.
Un administrador puede querer colocar los equipos de todos los usuarios en la comercialización
departamento en la misma red VLAN, por ejemplo, por lo que todos los usuarios reciben la misma
transmitir mensajes y puede acceder a los mismos tipos de recursos. Esta disposición podría
obtener complicado si algunos de los usuarios se encuentran en otro edificio o en otro piso, pero
VLAN proporcionan el administrador con este tipo de flexibilidad. Las VLAN también permiten una
administrador para aplicar políticas de seguridad específicas a los respectivos grupos lógicos. De esta manera,
si se requiere una mayor seguridad para el departamento de nómina, por ejemplo, el administrador
se puede desarrollar una política, agregue todos los sistemas de nómina a una VLAN específica, y aplicar la seguridad
política sólo a la VLAN de nómina.
Existe una VLAN en la parte superior de la red física, como se muestra en la figura 6-43. Si la estación de trabajo
P1 quiere comunicarse con D1 estación de trabajo, el mensaje tiene que ser encaminado-
a pesar de que las estaciones de trabajo son físicamente uno junto al otro-porque están en
diferentes redes lógicas.
NOTA El estándar IEEE que define cómo las VLAN se van a construir y
cómo el etiquetado debe tener lugar para permitir la interoperabilidad es IEEE 802.1Q.
Mientras que las VLAN se utilizan para segmentar el tráfico, los atacantes todavía pueden tener acceso al tráfico que
se supone que es "amurallada" en otro segmento VLAN. VLAN ataques de salto permiten
atacantes para obtener acceso al tráfico en los distintos segmentos de la VLAN. Un atacante puede tener un sistema
de
actuar como si se trata de un interruptor. El sistema comprende los valores de marcado que se utilizan
en la red y los protocolos de trunking y puede insertarse entre otras VLAN
dispositivos y tener acceso al tráfico de ir y venir. Los atacantes también pueden insertar etiquetado
valores para manipular el control de tráfico en la capa de enlace de datos.