Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Telecomunicaciones
Telecomunicaciones es la transmisión eléctrica de datos entre los sistemas, ya sea a través
analógica, tipos de transmisión digital, o inalámbricas. Los datos pueden fluir a través de cables de
cobre;
cable coaxial; ondas de radio; red telefónica pública con conmutación de la compañía telefónica
(PSTN); y los cables de un proveedor de servicios de fibra, switches y routers. Existen líneas
definitivas
entre los medios utilizados para la transmisión, las tecnologías, los protocolos, y cuya
se está utilizando el equipo. Sin embargo, las líneas definitivas ponen borrosas cuando uno sigue la
forma
datos creados en la estación de trabajo de un usuario flujos en cuestión de segundos a través de
un camino complejo de
Cables Ethernet, a un router que divide la red de la empresa y el resto del mundo,
a través del modo de transferencia asíncrona (ATM) proporcionado por el proveedor de servicios,
a los muchos interruptores de los paquetes transversal a lo largo de la nube ATM, a otro
la red de la empresa, a través de su router, y para la estación de trabajo de otro usuario. Cada
pieza es
interesante, pero cuando están todos integrados y trabajan juntos, es impresionante.
Telecomunicaciones lo general se refiere a sistemas de telefonía, proveedores de servicios y
soporte
servicios. La mayoría de los sistemas de telecomunicaciones están regulados por los gobiernos y
las organizaciones internacionales
organizaciones. En los Estados Unidos, los sistemas de telecomunicaciones son
regulados por la Comisión Federal de Comunicaciones (FCC), que incluye la voz
y las transmisiones de datos. En Canadá, los acuerdos se gestionan a través del espectro,
Información
Tecnologías y Telecomunicaciones (SITT), Industry Canada. A nivel mundial, las organizaciones
desarrollar políticas, recomendar normas, y trabajar juntos para proporcionar
la normalización y la capacidad de las diferentes tecnologías para interactuar adecuadamente.
Los principales organismos de normalización son la Unión Internacional de Telecomunicaciones
(UIT) y la Organización Internacional de Normalización (ISO). Sus modelos y estándares
han dado forma a nuestra tecnología de hoy, y las cuestiones tecnológicas rigen por estas
organizaciones
se abordan en este capítulo.
NOTA La capa-host-to-host a veces se llama la capa de transporte en el modelo TCP / IP. La capa
de aplicación en el modelo de arquitectura de TCP / IP es equivalente a una combinación de las
capas de aplicación, presentación, y de sesión en el modelo OSI.
Protocolo
Un protocolo de red es un conjunto estándar de reglas que determina cómo los sistemas se
comunican
a través de redes. Dos sistemas diferentes que utilizan el mismo protocolo pueden comunicarse
y entender al otro a pesar de sus diferencias, de forma similar a la forma en que dos personas
puede comunicarse y entenderse entre sí mediante el uso de la misma lengua.
El modelo de referencia OSI, como se describe en la norma ISO 7498, proporciona información
importante
directrices utilizadas por los vendedores, ingenieros, desarrolladores y otros. Los segmentos del
modelo de la
tareas de red, protocolos y servicios en diferentes capas. Cada capa tiene su propia
responsabilidades con respecto a cómo dos computadoras se comunican a través de una red. Cada
capa
tiene algunas funcionalidades, y los servicios y protocolos que trabajan dentro de esa capa
cumplirlas.
El objetivo del modelo OSI es ayudar a otros a desarrollar productos que funcionen dentro de un
arquitectura de red abierta. Una arquitectura de red abierta es una que ningún vendedor posee,
que no es propietaria, y que se puede integrar fácilmente las diferentes tecnologías y proveedores
implementaciones de esas tecnologías. Los vendedores han utilizado el modelo OSI como una
partida
punto fuera para el desarrollo de sus propios marcos de redes. Estos proveedores utilizan el
Modelo OSI como modelo y desarrollar sus propios protocolos y servicios para la producción
funcionalidad que es diferente de, o se solapa, la de otros proveedores. Sin embargo, debido
estos proveedores utilizan el modelo OSI como su punto de partida, la integración de otro
fabricante
productos es una tarea fácil, y los problemas de interoperabilidad son menos onerosos que si
los vendedores habían desarrollado su propio marco de la creación de redes a partir de cero.
Aunque las computadoras se comunican en un sentido físico (se transmiten señales electrónicas
desde un ordenador a través de un cable a otro equipo), también se comunican a través de
canales lógicos. Cada protocolo en una capa específica OSI en uno comunica informáticos
con el correspondiente protocolo operativo en la misma capa del modelo OSI en otro equipo.
Esto sucede a través de la encapsulación.
Así es como funciona la encapsulación: Un mensaje se construye dentro de un programa en una
computadora y luego se transmite a través de la pila del protocolo de red. Un protocolo en
cada capa añade su propia información al mensaje; por lo tanto, el mensaje crece en tamaño
como
se cae la pila de protocolos. El mensaje se envía a continuación al equipo de destino,
y la encapsulación se invierte tomando el paquete aparte a través de los mismos pasos
utilizado por el equipo de origen que encapsula ella. En la capa de enlace de datos, sólo la
información
perteneciente a la capa de enlace de datos se extrae, y el mensaje se envía a la
siguiente capa. Luego, en la capa de red, sólo los datos de la capa de red se eliminan y se
procesan,
y el paquete se pasa de nuevo hasta la siguiente capa, y así sucesivamente. Se trata de cómo las
computadoras
comunicarse con lógica. La información que se quitó en el destino
ordenador informa que la forma de interpretar y procesar el paquete correctamente.
encapsulación de datos
se muestra en la Figura 6-2.
Un protocolo en cada capa tiene responsabilidades específicas y las funciones de control que
realiza,
así como el formato de datos sintaxis que espera. Cada capa tiene una interfaz especial (conexión
punto) que le permite interactuar con otros tres capas: (1) las comunicaciones
desde la interfaz de la capa de encima de él, (2) de comunicaciones a la interfaz de la
capa debajo de ella, y (3) las comunicaciones con la misma capa en la interfaz del objetivo
dirección de paquetes. Las funciones de control, añadidos por los protocolos de cada capa, se
encuentran en la
forma de encabezados y trailers de la bolsa.
El beneficio de la modularización estas capas, y la funcionalidad dentro de cada capa, es
que diversas tecnologías, protocolos y servicios pueden interactuar entre sí y proporcionar
las interfaces adecuadas para permitir las comunicaciones. Esto significa que un ordenador puede
utilizar un
protocolo de aplicación desarrollado por Novell, un protocolo de transporte desarrollado por
Apple, y
un protocolo de enlace de datos desarrollado por IBM para construir y enviar un mensaje a través
de una red.
Los protocolos, tecnologías y equipos que operan dentro del modelo OSI se consideran
sistemas abiertos. Los sistemas abiertos son capaces de comunicarse con otros sistemas abiertos
porque implementan protocolos e interfaces estándares internacionales. La
especificación de interfaz de cada capa es muy estructurado, mientras que el código real que hace
hasta la parte interna de la capa de software no está definida. Esto hace que sea fácil para los
vendedores
escribir plug-ins de forma modular. Los sistemas son capaces de integrar los plug-ins en
la pila de red sin problemas, ganando las extensiones y funciones específicas del proveedor.
La comprensión de las funciones que se realizan en cada capa del modelo OSI y el correspondiente
protocolos que trabajan en esas capas ayuda a entender la comunicación general
proceso entre ordenadores. Una vez que entienda este proceso, una más detallada
mirar a cada protocolo le mostrará la gama completa de opciones de cada protocolo proporciona
y las debilidades de seguridad integrados en cada una de esas opciones.
Capa de sesión
No quiero hablar con otro ordenador. Quiero hablar con una aplicación.
Cuando dos aplicaciones necesitan comunicar o transferir datos entre ellos mismos,
una conexión puede ser necesario establecer entre ellas. La capa de sesión, capa 5, es responsable
para establecer una conexión entre las dos aplicaciones, su mantenimiento durante
la transferencia de datos, y controlar la liberación de esta conexión. Una buena analogía para
la funcionalidad dentro de esta capa es una conversación telefónica. Cuando Kandy quiere
llamar a un amigo, ella usa el teléfono. El conjunto de circuitos de la red telefónica y protocolos
hasta la conexión a través de las líneas telefónicas y mantener esa ruta de comunicación,
y cuando Kandy cuelga, liberan todos los recursos que se utilizan para mantener esa
conexión abierta.
De manera similar a cómo funciona circuitos de teléfono, la capa de sesión funciona en tres fases:
establecimiento de la conexión, transferencia de datos y liberación de la conexión. Proporciona
sesión
reiniciar y recuperación en caso de necesidad y proporciona el mantenimiento general de la
sesión.
Cuando la conversación ha terminado, este sendero se divide y todos los parámetros se fijan de
nuevo a sus valores originales. Este proceso se conoce como la gestión de diálogo. Figura 6-5
representa
las tres fases de una sesión. Algunos protocolos que funcionan en esta capa son estructurados
Query Language (SQL), NetBIOS, y llamada a procedimiento remoto (RPC).
El protocolo de capa de sesión puede permitir la comunicación entre dos aplicaciones a
suceder en tres modos diferentes:
• Simplex La comunicación se realiza en una dirección.
• La comunicación semidúplex tiene lugar en ambas direcciones, pero sólo uno
aplicación puede enviar información a la vez.
• La comunicación de dúplex completo se lleva a cabo en ambas direcciones, y ambos
las aplicaciones pueden enviar información al mismo tiempo.
Muchas personas tienen dificultades para entender la diferencia entre lo que ocurre
colocar en la capa de sesión contra la capa de transporte debido a que sus definiciones suenan
similares. Protocolos de capa de sesión de control de comunicación de aplicación a aplicación,
mientras que los protocolos de capa de transporte manejan la comunicación de ordenador a
ordenador.
Por ejemplo, si usted está usando un producto que está trabajando en un modelo cliente /
servidor, en la realidad
usted tiene un pequeño trozo del producto en el equipo (parte cliente) y el
mayor parte del producto de software se está ejecutando en un equipo diferente (parte servidor).
La comunicación entre estas dos piezas del mismo producto de software tiene que ser
controlada, por lo que aún existen protocolos de la capa de sesión. Protocolos de la capa de sesión
toman
en la funcionalidad de middleware, que permite que el software en dos equipos diferentes
para comunicarse.
la capa de transporte
¿Cómo puedo saber si pierdo un trozo del mensaje?
Respuesta: La capa de transporte lo arreglará para usted.
Cuando dos equipos van a comunicar a través de una orientada a la conexión
protocolo, ellos primero ponerse de acuerdo sobre la cantidad de información de cada equipo
enviará a una
tiempo, la forma de verificar la integridad de los datos, una vez recibido, y cómo determinar si
un paquete se pierde en el camino. Los dos ordenadores están de acuerdo en estos parámetros a
través
un proceso de toma de contacto en la capa de transporte, capa 4. El acuerdo sobre estas
cuestiones
antes de transferir los datos ayuda a proporcionar la transferencia de datos más fiable, la
detección de errores, corrección,
control de la recuperación, y el flujo, y que optimiza los servicios de red necesarios para
realizar estas tareas. La capa de transporte proporciona servicios de transporte de datos de
extremo a extremo y
establece la conexión lógica entre dos equipos que se comunican.
Nivel de Enlace
A medida que continuamos por la pila de protocolos, nos estamos acercando a la transmisión real
canal (es decir, alambre de red) sobre la que todos estos datos viajarán. El formato exterior de la
paquete de datos cambia ligeramente en cada capa, y se trata de un punto en el que tiene que ser
traducido a la red LAN o de área amplia (WAN) la tecnología de formato binario para
transmisión de línea adecuada. Esto ocurre en la capa de enlace de datos, la capa 2.
Tecnologías LAN y WAN pueden utilizar diferentes protocolos, tarjetas de interfaz de red
(NIC), cables y métodos de transmisión. Cada uno de estos componentes tiene un diferente
cabecera estructura de formato de datos, y se interpretan los voltajes de electricidad de diferentes
maneras.
La capa de enlace de datos es donde la pila de red sabe lo formatee el mosto trama de datos
estar en transmitir correctamente sobre Token Ring, Ethernet, ATM, o Fiber Distributed Data
Interface (FDDI) redes. Si la red es una red Ethernet, por ejemplo, todos los
equipos esperarán cabeceras de los paquetes que sean de una cierta longitud, las banderas se
coloquen
en ciertos lugares de campo dentro de la cabecera, y la información del remolque para estar en un
cierto
colocar con campos específicos. En comparación con Ethernet, la tecnología de red Token Ring
tiene diferentes longitudes de cabecera marco, los valores de la bandera, y los formatos de
encabezamiento.
La capa de enlace de datos es responsable de la correcta comunicación dentro de la red
componentes y para cambiar los datos en el formato necesario (tensión eléctrica) para
la capa física. También se encargará de reordenar tramas que se reciben fuera de secuencia,
y notificar a los protocolos de capa superior cuando hay condiciones de error de transmisión.
La capa de enlace de datos se divide en dos sub-capas funcionales: el control de enlace lógico
(LLC) y el control de acceso al medio (MAC). La LLC, que se define en la especificación IEEE 802.2,
se comunica con el protocolo inmediatamente por encima de ella, la capa de red. La
MAC tendrá los protocolos cargados apropiadamente para interactuar con los requisitos del
protocolo
de la capa física.
Como los datos se transmite de la pila de red que tiene que ir de la capa de red a la
Nivel de Enlace. El protocolo a nivel de red que no sabe si la red subyacente
es Ethernet, Token Ring o ATM-no tiene por qué tener este tipo de visión. La
protocolo en la capa de red sólo se suma a su información de la cabecera y el remolque con el
paquete
y lo pasa a la siguiente capa, que es la subcapa LLC. La capa LLC se encarga
de control de flujo y la comprobación de errores. Los datos procedentes de la capa de red pasa
hacia abajo
a través de la subcapa LLC y se va a MAC. La tecnología en la subcapa MAC sabe
si la red es Ethernet, Token Ring, o ATM, por lo que sabe cómo poner la última cabecera
y el remolque en el paquete antes de que "llega el cable" para la transmisión.
La especificación IEEE para Ethernet MAC es 802.3, Token Ring es 802.5, LAN inalámbrica
es 802,11, y así sucesivamente. Así que cuando usted ve una referencia a un estándar IEEE, como
802.11,
802,16, o 802.3, que se refiere al protocolo de trabajo en la subcapa MAC del enlace de datos
capa de una pila de protocolos.
Algunos de los protocolos que funcionan en la capa de enlace de datos son el Protocolo Punto a
Punto
(PPP), ATM, Layer 2 Tunneling Protocol (L2TP), FDDI, Ethernet y Token Ring.
La figura 6-8 muestra los dos subcapas que forman la capa de enlace de datos..
Cada tecnología de red (Ethernet, ATM, FDDI, y así sucesivamente) define el compatibles
Tipo de transmisión física (coaxial, par trenzado, fibra, wireless) que se requiere para que
red de comunicación. Cada tecnología de red también ha definido señal electrónica
y los patrones de codificación. Por ejemplo, si la subcapa MAC recibido un poco con el
valor de 1 que debía ser transmitida a través de una red Ethernet, la subcapa MAC
tecnología podría decirle a la capa física para crear 0,5 voltios de electricidad. En el "lenguaje
de Ethernet "esto significa que 0,5 voltios es el valor de codificación para un bit con el valor de 1.
Si el siguiente bit de la subcapa MAC recibe es 0, la capa MAC diría la capa física
para transmitir 0 voltios. Los diferentes tipos de redes tienen diferentes esquemas de codificación.
Así
un valor de bit de 1 en una red ATM en realidad podría ser codificado para el valor de la tensión de
0.85. Es sólo un sofisticado sistema de código Morse. El extremo receptor sabrá cuando
recibe un valor de tensión de 0,85 que un bit con el valor de 1 se ha transmitido.
Tarjetas de red puente del enlace de datos y las capas físicas. Los datos se transmite de padres a
los primeros seis capas y alcanza el controlador de la tarjeta de red en la capa de enlace de datos.
Dependiente
en la tecnología de red que se utiliza (Ethernet, Token Ring, FDDI, y así sucesivamente), la
controlador de la tarjeta de red codifica los bits en la capa de enlace de datos, que luego se
convirtió en
estados de electricidad en la capa física y se coloca sobre el cable para la transmisión.
NOTA Cuando la capa de enlace de datos se aplica la última cabecera y la cola a los datos
mensaje, esto se conoce como encuadre. La unidad de los datos que ahora se llama un marco ..
Capa Física
Todo termina como señales eléctricas de todos modos.
La capa física, capa 1, convierte los bits en tensión para la transmisión. Señales y
esquemas de tensión tienen diferentes significados para diferentes tecnologías LAN y WAN, como
cubierta anterior. Si un usuario envía los datos a través de su software de acceso telefónico y fuera
de su módem
sobre una línea de teléfono, el formato de datos, señales eléctricas, y la funcionalidad de control
son
muy diferente que si el usuario envía los datos a través de la tarjeta de red y en un sin blindaje
par trenzado (UTP) de alambre para la comunicación inalámbrica. Los mecanismos que controlan
esta datos que van en la línea telefónica o el cable UTP, funcionan en la capa física. este
controles de capa de sincronización, velocidad de datos, ruido en la línea, y las técnicas de
transmisión.
Especificaciones de la capa física incluyen la sincronización de los cambios de voltaje, niveles de
voltaje, y los conectores físicos para la transmisión eléctrica, óptica, y mecánica.
NOTA Algunos techies gusta bromear diciendo que todos los problemas de la computadora
residen en
capa 8. El modelo OSI no tiene una octava capa, y lo que estas personas
se refiere es que el usuario de un ordenador. Así que si alguien dice que hay
un problema en la capa 8, este es el código para "el usuario es un idiota."
Vamos a caminar a través de un ejemplo. Abro un cliente FTP en mi ordenador y me conecto
a un servidor FTP en mi red. En mi cliente FTP que elegí para descargar un documento de Word
desde el servidor. El servidor FTP ahora tiene que mover este archivo a través de la red a mi
ordenador. El servidor envía este documento al protocolo de aplicación FTP de su red
apilar. Este protocolo FTP pone cabeceras ni en el documento y se lo pasa
abajo a la capa de presentación. Un servicio en la capa de presentación añade una cabecera que
indica que este documento está en formato ASCII para que mi sistema sabe cómo abrir el archivo
cuando se recibe.
Este paquete es entonces entregado a la capa de transporte TCP, que también añade una
cabecera y
remolque, que incluyen valores de puerto de origen y destino. El paquete continúa hacia abajo
la pila de red para el protocolo IP, que proporciona una dirección IP de origen (servidor FTP)
y una dirección IP de destino (mi sistema). El haz pasa a la capa de enlace de datos, y
controlador NIC del servidor codifica el paquete para ser capaz de ser transmitida a través de
Ethernet
la conexión entre el servidor y mi sistema.
TCP / IP Modelo
Control / Protocolo de Internet Protocolo de Transmisión (TCP / IP) es un conjunto de protocolos
que
regula la forma de datos viajan de un dispositivo a otro. Además de sus dos epónimo
protocolos principales, TCP / IP incluye otros protocolos, así que vamos a cubrir en este
capítulo.
IP es un protocolo de capa de red y proporciona servicios de enrutamiento de datagramas. La
principal tarea de IP
es apoyar internetwork direccionamiento y enrutamiento de paquetes. Se trata de un protocolo
sin conexión
que envuelve los datos que se le pasan por la capa de transporte. Las direcciones de protocolo IP
el datagrama con la fuente y direcciones IP de destino. Los protocolos dentro de la
El trabajo conjunto de protocolos TCP / IP en conjunto para desglosar los datos se transmiten de la
capa de aplicación
en piezas que se pueden mover a lo largo de una red. Trabajan con otros protocolos
transmitir los datos a la computadora de destino y luego volver a montar los datos de nuevo en
una forma que la capa de aplicación puede entender y procesar.
Dos protocolos principales funcionan en la capa de transporte: TCP y UDP. TCP es un fiable y
protocolo orientado a la conexión, lo que significa que asegura los paquetes se entregan al destino
ordenador. Si se pierde un paquete durante la transmisión, TCP tiene la capacidad de identificar
esta cuestión y vuelva a enviar el paquete perdido o dañado. TCP también es compatible con la
secuencia de paquetes
(Para asegurar fue recibido todos y cada uno de paquetes), de flujo y control de congestión, y el
error
detección y corrección. UDP, por otro lado, es una conexión de mejor esfuerzo y
protocolo. No tiene ni la secuencia de paquetes ni de flujo y control de congestión, y la
destino no reconoce todos los paquetes que recibe.
IP
IP es un protocolo sin conexión que proporciona las capacidades de direccionamiento y
encaminamiento
para cada paquete de datos.
Los datos, IP, y la relación de red se pueden comparar a la relación
entre una letra y el sistema postal:
• Data = Carta
• IP = sobre dirigido
• Red = Sistema Postal
El mensaje es la carta, que está envuelto y dirigida por IP, y la
red y sus servicios permiten que el mensaje sea enviado desde su origen hasta su destino,
como el sistema postal.
TCP
TCP se conoce como un protocolo orientado a la conexión, porque antes de que los datos de
usuario son
en realidad enviado, apretón de manos tiene lugar entre los dos sistemas que desean
comunicarse.
Una vez que el apretón de manos se realiza correctamente, una conexión virtual se establece
entre
los dos sistemas. UDP se considera un protocolo sin conexión, ya que hace
no pasar por estos pasos. En lugar de ello, UDP envía mensajes sin primero poner en contacto
el equipo de destino y no se sabe si se han recibido correctamente los paquetes o
caído. La figura 6-10 muestra la diferencia entre un orientado a la conexión y una conexión
protocolo.
UDP y TCP se sientan juntos en la capa de transporte, y los desarrolladores pueden elegir qué
para usar en el desarrollo de aplicaciones. Muchas veces, TCP es el protocolo de transporte de
elección, ya que proporciona fiabilidad y asegura que los paquetes se entregan. Por ejemplo,
SMTP se utiliza para transmitir mensajes de correo electrónico y utiliza TCP, ya que debe
asegurarse
los datos se entregan. TCP proporciona un full-duplex, mecanismo de comunicación fiable,
y si los paquetes se pierden o se dañan, se vuelven a enviar; Sin embargo, TCP requiere una gran
cantidad de
la sobrecarga del sistema en comparación con UDP.
Si un programador sabe de datos cayeron durante la transmisión no es perjudicial para la
solicitud, puede optar por utilizar UDP, ya que es más rápido y requiere menos recursos.
Por ejemplo, UDP es una mejor opción que TCP cuando un servidor envía datos de estado
a todos los nodos escuchan en la red. Un nodo no se verá afectado negativamente si, por alguna
oportunidad, no haber recibido esta información de estado, porque la información se resienten
cada 60 segundos.
UDP y TCP son protocolos de transporte que utilizan las aplicaciones para obtener sus datos a
través de
una red. Ambos utilizan puertos para comunicarse con las capas superiores de OSI y para realizar
un seguimiento
de varias conversaciones que tienen lugar simultáneamente. Los puertos son también el
mecanismo
utilizado para identificar cómo otras computadoras servicios de acceso. Cuando una conexión TCP
o UDP
La diferencia entre TCP y UDP también se puede ver en los formatos de mensaje. porque
TCP ofrece más servicios que UDP, debe contener mucha más información
dentro de su formato de cabecera de paquete, como se muestra en la figura 6-12. La Tabla 6-1
enumera las principales diferencias
entre TCP y UDP.
Property TCP UDP
Reliability Ensures that packets reach their
destinations, returns ACKs when
packets are received, and is a
reliable protocol.
Does not return ACKs and does
not guarantee that a packet
will reach its destination. Is an
unreliable protocol.
Connection Connection-oriented. It
performs handshaking and
develops a virtual connection
with the destination computer.
Connectionless. It does no
handshaking and does not set up a
virtual connection.
Packet sequencing Uses sequence numbers within
headers to make sure each
packet within a transmission is
received.
Does not use sequence numbers.
Congestion controls The destination computer
can tell the source if it is
overwhelmed and thus slow the
transmission rate.
The destination computer does not
communicate back to the source
computer about flow control.
Usage Used when reliable delivery
is required. Suitable for
relatively small amounts
of data transmission.
Used when reliable delivery is
not required and high volumes of
data need to be transmitted, such
as in streaming video and status
broadcasts.
Speed and overhead Uses a considerable amount
of resources and is slower
than UDP.
Uses fewer resources and is faster
than TCP.
A veces, cuando un autor se refiere a un segmento, que está especificando la etapa en la que
los datos se encuentran dentro de la pila de protocolos. Si la literatura está describiendo routers,
que funciona en la capa de red, el autor puede utilizar la palabra "paquete" porque el
datos a este nivel tienen información de enrutamiento y direccionamiento adjunto. Si un autor es
de-
tráfico de la red de trazado y control de flujo, se pueden usar la palabra "marco", porque todo
datos realmente terminan en el formato de la trama antes de su puesta en el cable de red.
Lo importante aquí es que usted entienda los diferentes pasos de un paquete de datos
pasa por cuando se mueve hacia arriba y abajo de la pila de protocolos.
Direccionamiento IP
Si se utilizan las máscaras de subred tradicionales, que se denominan con clase o clásica
Direcciones IP. Si una organización necesita para crear subredes que no siguen estos tradicional
tamaños, entonces sería usar direcciones IP sin clase. Esto sólo significa una subred diferente
máscara se utiliza para definir la red y host de las direcciones. Después de que se quedó claro que
las direcciones IP disponibles se estaban agotando a medida que más personas y empresas
participó en la Internet, fue creado el enrutamiento entre dominios sin clase (CIDR).
Un rango de direcciones de Clase B suele ser demasiado grande para la mayoría de las empresas, y
una clase C
rango de direcciones es demasiado pequeño, por lo CIDR proporciona la flexibilidad para
aumentar o disminuir la
el tamaño como sea necesario clase. CIDR es el método para especificar las clases de direcciones
IP más flexibles.
CIDR también se conoce como superredes.
NOTA Para entender mejor CIDR, visite el siguiente recurso:
www.tcpipguide.com / libre / t_
IPClasslessAddressingClasslessInterDomainRoutingCI.htm.
Aunque cada nodo tiene una dirección IP, la gente suele referirse a su nombre de host en lugar
que su dirección IP. Nombres de host, como www.logicalsecurity.com, son más fáciles para los
seres humanos a tener en cuenta que las direcciones IP, como 10.13.84.4. Sin embargo, el uso de
estos dos nomenclaturas requiere asignación entre los nombres de host y direcciones IP, ya que el
ordenador sólo entiende el esquema de numeración. Se aborda este proceso en la sección
"Servicio de Nombres de Dominio" más adelante en este capítulo.
IPv6
¿Qué pasó con la versión 5?
Respuesta: Se olía raro.
IPv6, también llamado IP de nueva generación (IPng), no sólo tiene un espacio de direcciones
mayor que
IPv4 para apoyar a varias direcciones IP; que tiene algunas capacidades que IPv4 no y logra algunas
de las mismas tareas de manera diferente. Todos los detalles de las nuevas funciones dentro de
IPv6 están fuera del alcance de este libro, pero vamos a ver algunos de ellos, porque IPv6 es el
camino del futuro. IPv6 permite direcciones de ámbito, lo que permite un administrador para
restringir las direcciones específicas de servidores o compartir archivos e impresoras específicas,
por ejemplo. IPv6 tiene Internet Protocol Security (IPSec) integrado en el protocolo apilar, que
proporciona la transmisión y la autenticación segura de extremo a extremo. IPv6 tiene
más flexibilidad y capacidades de enrutamiento y permite una calidad de servicio (QoS) de
prioridad
valores que se asignan a las transmisiones sensibles al tiempo. El protocolo ofrece la
autoconfiguración,
lo que hace la administración más fácil, y no requiere red Address Translation (NAT) para ampliar
su espacio de direcciones.
NAT se desarrolló porque las direcciones IPv4 se estaban agotando. Aunque el NAT
La tecnología es muy útil, que ha causado un montón de problemas generales y de transmisión
porque rompe el modelo cliente / servidor que muchas aplicaciones utilizan hoy en día. Uno razón,
la industria no saltó al carro de IPv6 cuando se estrenó hace años es que NAT se desarrolló, lo que
redujo la velocidad a la que las direcciones IP se estaban empobrecido. Aunque la tasa de
conversión de IPv4 a IPv6 es lenta en algunas partes del el proceso de implantación mundial y es
bastante complicado, la industria está haciendo el pasar por todos los beneficios que el IPv6 trae a
la mesa.
NOTA NAT está cubierto en la sección "Network Address Translation" más adelante en
este capítulo.
La especificación de IPv6, como se describe en el RFC 2460, establece las diferencias y beneficios
de IPv6 sobre IPv4. Algunas de las diferencias son las siguientes:
• IPv6 aumenta el tamaño de la dirección IP de 32 bits a 128 bits para soportar más niveles de
jerarquía de direccionamiento, un número mucho mayor de nodos direccionables, y más simple de
configuración automática de direcciones.
• La escalabilidad de enrutamiento multicast se mejora mediante la adición de un campo
"alcance" para direcciones de multidifusión. Además, un nuevo tipo de dirección llamada dirección
anycast es definido, que se utiliza para enviar un paquete a uno cualquiera de un grupo de nodos.
• Algunos campos de la cabecera IPv4 se han caído o se hizo opcional para reducir el costo de
procesamiento caso común de manejo de paquetes y para limitar el ancho de banda costo de la
cabecera IPv6. Esto se ilustra en la figura 6-16.
• Los cambios en las opciones de la cabecera IP manera se codifican permite más eficiente
transitarlos, límites menos estrictos a la longitud de opciones, y una mayor flexibilidad para
introducir nuevas opciones en el futuro.
Una nueva capacidad se utiliza para permitir el etiquetado de los paquetes que pertenecen a
particulares "flujos" de tráfico para los que el remitente solicita tratamiento especial, tales QoS
como no predeterminados o servicio en "tiempo real".
• Extensiones para admitir la autenticación, integridad de datos y de datos (opcional)
confidencialidad también se especifican para IPv6. IPv4 limita los paquetes a 65.535 octetos de
carga útil, e IPv6 se extiende este tamaño 4294967295 octetos. Estos paquetes más grandes se
conocen como jumbogramas y mejorar
rendimiento a lo largo de gran unidad de transmisión máxima (MTU) enlaces. Actualmente la
mayor parte del mundo sigue utilizando IPv4, IPv6, pero se está desplegando más rápidamente.
Esto significa que hay son "bolsillos" de las redes que usan IPv4 y "bolsas" de las redes que usan
IPv6 que todavía necesidad de comunicarse. Esta comunicación se realiza a través de diferentes
túneles técnicas, que sea encapsula los paquetes IPv6 dentro de paquetes IPv4 o que lleven a cabo
traducciones de direcciones automatizado. Tunneling automático es una técnica en la ruta
infraestructura determina automáticamente los puntos finales del túnel para que el protocolo de
túnel
puede tener lugar sin la preconfiguración. En el método de túnel 6to4 del túnel criterios de
valoración son determinados por medio de una dirección IPv4 anycast conocido en el control
remoto lateral e incrusta datos de direcciones IPv4 dentro de direcciones IPv6 en el lado local.
Teredo es otra técnica de túnel automático que utiliza la encapsulación UDP de manera que la
dirección NAT traducciones no son afectados. Intra-Site direccionamiento automático de túnel
Protocolo (ISATAP) trata a la red IPv4 como un enlace local virtual IPv6, con asignaciones de cada
IPv4 frente a una dirección IPv6 de enlace local.
El 6to4 y Teredo son mecanismos de túneles entre sitios e ISATAP es un intrasite mecanismo. Así
que las dos primeras se utilizan para la conectividad entre diferentes redes, y ISATAP se utiliza
para la conectividad de sistemas dentro de una red específica. Observe en la figura 6-17 que 6to4
y Teredo se utilizan en Internet y ISATAP se utiliza dentro de una intranet.
Si bien muchas de estas técnicas de túneles automáticos reducir los gastos generales de
administración
ya que los administradores de red no tienen que configurar cada sistema y dispositivo de red con
dos direcciones IP diferentes, existen riesgos de seguridad que deben ser comprendido. Muchas
veces que los usuarios y administradores de red no saben que automática la creación de túneles
están activadas, por lo que no garantizan que estos diferentes túneles están asegurados y / o
están siendo monitoreados. Si usted es un administrador de una red y tienen servicio de detección
de intrusiones (IDS), Servicio de prevención de intrusiones (IPS), y de cortafuegos que sólo están
configurados para controlar y restringir el tráfico IPv4, entonces todo IPv6 tráfico podría atraviesa
su red insegura. Los atacantes utilizan estos túneles de protocolo y errores de configuración para
conseguir más allá de este tipo de dispositivos de seguridad para que las actividades maliciosas
puede tener lugar sin ser visto. Si usted es un usuario y tener un firewall basado en host que sólo
entiende de IPv4 y su sistema operativo tiene un networking dual IPv4/IPv6 pila, el tráfico podría
ser pasando por alto el servidor de seguridad sin ser monitoreado y registrado. La uso de Teredo
en realidad se puede abrir los puertos en los dispositivos NAT que permiten el tráfico no deseado
dentro y fuera de una red. Es muy importante que la gente que es responsable de la configuración
y de los sistemas y redes que mantienen entienden las diferencias entre IPv4 e IPv6 y cómo los
diversos mecanismos de tunelización trabajan para que todas las vulnerabilidades son identificado
y abordado adecuadamente. Pueden necesitar productos y software que actualizarse para abordar
ambos tipos de tráfico, pueden necesitar ser desplegado para gestionar la comunicación de tráfico
proxies segura, IPv6 debe ser desactivada si no es necesario, y los dispositivos de seguridad
necesita ser configurado para controlar todos los tipos de tráfico.
Layer 2 Normas de Seguridad
Como marcos pasan de un dispositivo de red a otro dispositivo, los atacantes pueden oler los
datos;
modificar las cabeceras; redirigir el tráfico; el tráfico de la parodia; llevar a cabo ataques man-in-
the-middle,
Ataques de denegación de servicio y ataques de repetición; y disfrutar de otras actividades
maliciosas. Tiene
llegar a ser necesario para proteger el tráfico de red a nivel de trama, que es la capa 2 del modelo
OSI
modelo.
802.1AE es el estándar IEEE MAC de Seguridad (MACSec), que define una infraestructura de
seguridad
para garantizar la confidencialidad de datos, integridad de datos y autenticación del origen de
datos.
Cuando una red privada virtual (VPN) ofrece protección en el capas de redes mayores, MACSec
proporciona protección hop-by-hop en la capa 2, como se muestra en la figura 6-18.
MACSec integra protección de la seguridad en las redes Ethernet con cables para asegurar
LANbased
tráfico. Sólo los dispositivos autenticados y de confianza en la red se pueden comunicar el uno al
otro. Dispositivos no autorizados se les impide la comunicación a través de la red, lo que ayuda a
evitar que los atacantes instalar dispositivos no autorizados y redirigir el tráfico entre los nodos en
una manera no autorizada. Cuando llega una trama en un dispositivo que es configurado con
MACSec, la Entidad de Seguridad MACSec (SecY) descifra el marco si es necesario y calcula un
valor de comprobación de integridad (ICV) en el marco y lo compara con el ICV que se envió con el
marco. Si el partido iCVS, el dispositivo procesa la trama.
Si no coinciden, el dispositivo se encarga de la trama de acuerdo con una política preconfigurado,
tales como desecharlo.
El estándar IEEE 802.1AR especifica identificadores únicos por dispositivo (Devid) y la gestión y
cifrado de enlace de un dispositivo (router, switch, punto de acceso) a su identificadores. Una
identidad de dispositivo único verificable permite establecer la confiabilidad de los dispositivos, y
por lo tanto facilita el aprovisionamiento de dispositivos seguros.
Como administrador de seguridad que realmente sólo desea que los dispositivos que están
permitidos en su
red que se conecta a su red. Pero, ¿cómo identificar correctamente y de forma exclusiva
dispositivos? El número de serie del fabricante no está disponible para un protocolo de revisión.
Direcciones MAC, nombres de host e IP son fácilmente falseadas. 802.1AR define un nivel mundial
identificador único seguro por dispositivo criptográfico unido al dispositivo a través de la uso de la
criptografía pública y certificados digitales. Estas credenciales basadas en hardware únicas se
puede utilizar con la Seguridad de la capa Extensible Authentication Protocol-Transport (EAP-TLS)
marco de autenticación. Cada dispositivo que sea compatible con los estándares IEEE 802.1AR
viene con un built-in de identidad dispositivo seguro inicial (iDevID). El iDev-ID es un ejemplo del
concepto general de una devid, que está destinado a ser utilizado con
protocolos de autenticación como EAP, que es apoyado por el IEEE 802.1X.
Así 802.1AR proporciona un identificador único para un dispositivo. 802.1AE proporciona cifrado
de datos,
integridad y funcionalidad de autenticación de origen. 802.1af lleva a cabo de acuerdo de claves
funciones para las claves de sesión utilizadas para el cifrado de datos. Cada uno de estos
estándares proporciona
parámetros específicos para trabajar dentro de un marco de 802.1X EAP-TLS, como se muestra en
Figura 6-19.
Como muestra la Figura 6-19 muestra, cuando un nuevo dispositivo se instala en la red, lo que
puede no sólo
empezar a comunicarse con otros dispositivos, recibir una dirección IP desde un host dinámico
Servidor de protocolo de configuración (DHCP), resolver nombres con el Servicio de nombres de
dominio (DNS), etc El dispositivo no se puede llevar a cabo cualquier actividad de la red hasta que
sea autorizado para hacerlo. Así que la autenticación 802.1X puerto se activa, lo que significa que
sólo la autenticación los datos se les permite viajar desde el nuevo dispositivo en el servidor de
autenticación. La autenticación de datos es el certificado digital y la identidad del hardware
asociado con ese dispositivo(802.1AR), que se procesa por EAP-TLS. Una vez que el dispositivo se
autentica, por lo general por servidor de un servidor por línea telefónica del usuario de
autenticación remota (RADIUS), material de cifrado de claves es negociado y acordado entre los
dispositivos de red circundante. Una vez que el se instala el material clave, a continuación,
comprobar el cifrado de datos y el marco de integridad puede tomar colocar (802.1AE) como el
tráfico va de un dispositivo de red a la siguiente.
Estos estándares IEEE son nuevas y en evolución y en diferentes niveles de implementación por
varios proveedores. Una forma de la identidad de hardware exclusivo y material criptográfico
están incorporadas en los nuevos dispositivos de la red es a través del uso de una plataforma de
confianza
Módulo, que se discute en el Capítulo 7.
Términos clave
• El modelo de interconexión de sistemas abiertos (OSI) Internacional
normalización de la comunicación de red basada en el sistema a través de un
arquitectura modular de siete capas.
• Modelo de Normalización TCP / IP de comunicación de la red basada en dispositivos
a través de una arquitectura modular de cuatro capas. Específico para la suite IP, creada
en 1970 por una agencia del Departamento de Defensa de EE.UU. (DoD).
• Transmission Control Protocol (TCP) Protocolo de Core del TCP / IP
suite, que ofrece orientado a la conexión, red fiable de extremo a extremo
conectividad.
• Protocolo de Internet (IP) Protocolo de Core de la suite TCP / IP. Proporciona
la construcción de paquetes, direccionamiento y funcionalidad de enrutamiento.
• User Datagram Protocol (UDP) sin conexión, transporte poco fiable
protocolo de capa, que se considera un protocolo de "mejor esfuerzo".
• Puertos construcción software que permite específicos de servicio de aplicación o
la comunicación entre los sistemas de una red. Los puertos se dividen
en categorías: bien conocidos (0-1023), registrados (1.024 a 49.151), y
dinámico (49152-65535).
• Ataque SYN DoS cuando un atacante envía una sucesión de SYN
los paquetes con el objetivo de sobrecargar el sistema víctima de modo que sea
no responde al tráfico legítimo.
• Método de Ataque secuestro de sesión que permite a un atacante para adelantar
y controlar una sesión de comunicación entre dos sistemas.
• Versión IP IPv6 6 es el sucesor de la versión 4 y proporciona 128 -
bit de direccionamiento, protocolo de seguridad IPSec integrado, cabecera simplificada
formatos, y una configuración automatizada.
• Subred subdivisión lógica de una red que mejora la red
administración y ayuda a reducir la congestión de tráfico de la red. Proceso
de la segmentación de una red en redes más pequeñas a través del uso de un
esquema de direccionamiento compone de red y host.
• Enrutamiento entre dominios sin clase de longitud variable de subred de enmascaramiento,
que permite a una red que se divide en diferentes tamaños subredes. La
objetivo es aumentar la eficiencia de la utilización de direcciones IP con clase desde
esquemas de direccionamiento comúnmente terminan en direcciones no utilizadas.
• El mecanismo de transición 6to4 para la migración de IPv4 a IPv6. Permite
sistemas para utilizar IPv6 para comunicarse si su tráfico tiene que atravesar un
Red IPv4.
• Teredo mecanismo de transición para la migración de IPv4 a IPv6. Permite
sistemas para utilizar IPv6 para comunicarse si su tráfico tiene que atravesar un
Red IPv4, sino que también realiza su función detrás de dispositivos NAT.
NOTA ancho de banda se refiere al número de impulsos eléctricos que pueden ser
transmiten a través de un enlace dentro de un segundo, y estos impulsos eléctricos llevan
bits individuales de información. Ancho de banda es la capacidad de transferencia de datos de
una conexión y se asocia comúnmente con la cantidad de disponible
frecuencias y velocidad de un enlace. Rendimiento de los datos es la cantidad real de
los datos que se pueden realizar en esta conexión. Valores de rendimiento de datos pueden ser
superiores a los valores de ancho de banda si se implementan mecanismos de compresión.
Pero si los enlaces son altamente congestionadas o existen problemas de interferencia, los datos
valores de rendimiento puede ser inferior. Tanto el ancho de banda y rendimiento de datos son
medido en bits por segundo.
Asíncrono y síncrono
Es todo sobre el calendario.
Tecnologías analógicas y digitales de transmisión de lidiar con el formato en el que los datos son
pasado de un sistema a otro. Tipos de transmisión asíncronos y síncronos
son similares a las reglas de cadencia que utilizamos para la sincronización de la conversación.
Asincrónico
y tecnologías de redes síncronas proporcionan reglas de sincronización para gobernar cómo
sistemas se comunican entre sí. Si alguna vez ha hablado sobre un teléfono por satélite que
Probablemente han experimentado problemas con la sincronización de la comunicación. Usted y
la otra persona que habla no permiten por el retraso necesario que las comunicaciones por
satélite
requiere, por lo que "hablar sobre" el uno al otro. Una vez que averiguar el retraso en la
conexión, volver a sincronizar tu calendario para que los datos de una sola persona (voz) es
transmitir a la vez para que cada persona pueda entender correctamente la conversación
completa.
Pausas adecuadas enmarcan sus palabras de una manera para que sean comprensibles.
Sincronización a través de la comunicación también pasa cuando escribimos mensajes a
entre sí. Comas correctamente colocados, puntos y comas proporcionan descansos en el texto de
manera
que la persona que lee el mensaje puede comprender mejor la información. Si ve
"Stickwithmekidandyouwillweardiamonds" sin la puntuacion correcta, es más
difícil para que usted pueda entender. Por eso tenemos reglas gramaticales. Si alguien escribe
usted una carta a partir de la parte inferior y el lado derecho de una hoja de papel y no hacer
saber esto, usted no será capaz de leer su mensaje correctamente.
Protocolos de comunicación tecnológicos también tienen su propia gramática y la sincronización
reglas cuando se trata de la transmisión de datos. Si dos sistemas se comunican
sobre un protocolo de red que emplea sincronización asíncrona, a continuación, iniciar y
se utilizan los bits de parada. El sistema de envío envía un bit de "start", entonces envía su
carácter, y
a continuación, envía un poco "parada". Esto sucede por todo el mensaje. El sistema de recepción
sabe cuando un personaje está comenzando y finalizando; por lo tanto, sabe cómo interpretar
cada
carácter del mensaje. Si los sistemas se comunican a través de un protocolo de red
que utiliza tiempo síncrono, entonces no tienen un principio y los bits de parada se añaden. Todo
el mensaje
se envía sin interrupciones artificiales, y el sistema de recepción debe saber interpretar
la información sin estos bits.
NOTA Si alguna vez has tenido un amigo que hablaba constantemente sin interrupciones
entre frases o temas, así es como toma la comunicación sincrónica
lugar. Se trata de un flujo constante de datos, sin interrupciones en el medio. Sincrónico
la comunicación también es similar a una novela entera sin puntuacion. Hay
no son una parada y se inicia entre las palabras o frases; es sólo una constante
bombardeo de datos. Esto puede ser más eficiente en la que hay menos datos
que se transmite (no hay signos de puntuación), pero a menos que el receptor puede
comprender los datos en este formato, que será un esfuerzo inútil.
He dicho antes que en nuestra realidad que realmente usamos síncrona y asíncrona
tácticas sin darse cuenta plenamente. Si yo le escribo una carta, puse espacios entre mis palabras-
similar a iniciar y detener bits de modo que pueda identificar rápidamente cada palabra como su
propia unidad. Yo
utilizar puntuacion (comas, puntos) en mi texto para hacerle saber cuando una idea está
terminando
o cambiar. Yo uso estas herramientas para sincronizar mi mensaje para ustedes. Si hablo de la
misma
mensaje para ustedes, yo en realidad no consigno los signos de puntuación, pero en su lugar
insertar pausas,
que proporcionan un ritmo y cadencia para hacer más fácil para que usted entienda. Es
similar a la comunicación síncrona, pero un pulso de reloj se utiliza para establecer el "ritmo
y cadencia "para la transmisión.
Características de la comunicación
• sincrónico
• Error de comprobación robusto, comúnmente a través de redundancia cíclica
de control (CRC)
• Componente de sincronización para la sincronización de la transmisión de datos
El cable de par trenzado contiene cables de cobre que se retuercen alrededor de la otra, como se
muestra
en la figura 6-22. Esta torsión de los cables protege la integridad y la fuerza de las señales
que llevan. Cada alambre forma un circuito equilibrado, porque el voltaje en cada par utiliza
la misma amplitud, sólo con fases opuestas. Cuanto más apretado el trenzado de los cables, la
más resistente que el cable es a la interferencia y la atenuación. UTP tiene varias categorías
de cableado, cada uno de los cuales tiene sus propias características únicas.
La torsión de los cables, el tipo de aislamiento utilizado, la calidad de la conductora
el material, y el blindaje del cable determinan la velocidad a la que pueden transmitirse los datos.
Las calificaciones UTP indican cuál de estos componentes fueron utilizados cuando los cables
fueron fabricados. Algunos tipos son más adecuados y eficaces para usos específicos y
entornos. La Tabla 6-3 enumera las clasificaciones de cable.
Cable de cobre ha sido por muchos años. Es barato y fácil de usar. La
mayoría de los sistemas telefónicos de hoy en día utilizan el cableado de cobre con la clasificación
de la voz
grado. Cableado de par trenzado es el cableado de la red preferida, pero también tiene sus
inconvenientes.
Cobre realidad resiste el flujo de electrones, lo que provoca una señal para degradar
después de que ha viajado una cierta distancia. Es por ello que se recomiendan longitudes de
cable para
cables de cobre; Si no se siguen estas recomendaciones, una red podría experimentar
pérdida de la señal y de la corrupción de datos. El cobre también irradia energía, lo que significa
que la información
pueden ser monitoreados y capturado por los intrusos. UTP es el cable de red menos segura
en comparación con coaxial y de fibra. Si una empresa requiere de mayor velocidad, mayor
seguridad, y
cables para tener carreras más largas que lo que está permitido en el cableado de cobre, cable de
fibra óptica puede
ser una mejor opción.
Componentes de fibra
Los cables de fibra óptica están formados por una fuente de luz, un cable óptico, y una luz
detector.
• Las fuentes de luz convertir la señal eléctrica en señal de luz
• Diodos emisores de luz (LEDs)
• El láser de diodo
• Cable de fibra óptica Los datos viajan como la luz
• El modo de un solo núcleo pequeño de vidrio, y se utilizan para datos de alta velocidad
la transmisión a través de largas distancias. Ellos son menos susceptibles a
atenuación de las fibras multimodo.
• Multimodo grandes núcleos de vidrio, y son capaces de llevar más datos que
fibras de un solo núcleo, a pesar de que son los mejores para distancias más cortas, porque
de sus niveles de atenuación mayores.
• Detector de luz Convierte la señal de la luz de nuevo en señal eléctrica
Uso de un cable de fibra óptica suena como el camino a seguir, así que usted podría preguntarse
por qué
que se molestó con UTP, STP, o coaxial. Desafortunadamente, cable de fibra óptica es caro
y difícil de trabajar con. Se utiliza por lo general en las redes y entornos de red troncal
que requieren altas velocidades de transferencia de datos. La mayoría de las redes utilizan UTP y
se conectan a un
columna vertebral que utiliza fibra.
Tenga en cuenta el precio de la fibra y el costo de la instalación han sido continuamente
disminuyendo, mientras que la demanda de más ancho de banda sólo aumenta. más
organizaciones y proveedores de servicios están instalando fibra directamente al usuario final.
Problemas de cableado
Los cables son de suma importancia dentro de las redes, y cuando experimentan problemas,
toda la red podría tener problemas. Esta sección se ocupa de algunos de los más
cableado común emite muchos experimentan las redes.
ruido
Ruido en una línea es generalmente causada por los dispositivos de los alrededores o por las
características del cableado de
medio ambiente. El ruido puede ser causada por motores, ordenadores, máquinas de copia,
fluorescente
iluminación, y hornos de microondas, para nombrar unos pocos. Este ruido de fondo puede
combinar
con los datos que se transmiten a través del cable y distorsionan la señal, como se muestra en la
figura
6-23. Cuanto más ruido hay interacción con el cable, más probable es que el receptor
final no recibirá los datos en la forma transmitida originalmente.
Crosstalk
La diafonía es un fenómeno que se produce cuando las señales eléctricas de un cable se vierta a la
señales de otro cable. Cuando la mezcla de diferentes señales eléctricas, sus degrada la integridad
y pueden dañarse los datos. UTP es mucho más vulnerables a la diafonía de STP o
coaxial, ya que no tiene capas adicionales de protección para ayudar a proteger en contra de ella.
Como se dijo anteriormente, los pares de dos hilos en cables de par trenzado forman un circuito
equilibrado
porque ambos tienen la misma amplitud, sólo con diferentes fases. Crosstalk
y el ruido de fondo puede alterar este equilibrio, y el cable en realidad puede empezar a actuar
como una antena, lo que significa que será más susceptible a recoger otros ruidos en
el medio ambiente.
Clasificación al fuego de los cables
Este cable huele raro cuando está en llamas.
Al igual que los edificios deben cumplir una serie de códigos de incendios, por lo que debe cablear
esquemas. Una gran cantidad de
empresas de cadenas de sus cables de red en techos-la caída de espacio entre el techo
y el siguiente piso o debajo de pisos elevados. Esto oculta los cables y evita que la gente
tropiece con ellos. Sin embargo, cuando los cables se encadenan en lugares como este, son
más propensos a incendiarse sin que nadie lo sepa. Algunos cables producen
gases peligrosos cuando en el fuego que se extendió rápidamente por todo el edificio. Red
cableado que se coloca en este tipo de áreas, denominadas espacio pleno, debe cumplir con una
resistencia al fuego específica para asegurar que no va a producir y liberar sustancias químicas
nocivas en caso de
de un incendio. Componentes de un sistema de ventilación son generalmente ubicados en este
espacio plenum, por lo
si los productos químicos tóxicos fueron a entrar en esa zona, ya que son fáciles extienden por
todo el
la construcción en cuestión de minutos.
Cables de Nonplenum por lo general tienen un recubrimiento de cloruro de polivinilo (PVC),
mientras que
cables plenum rated-tienen cubiertas chaqueta hechas de fluoropolímeros. Cuando la creación de
un
red o la ampliación de una red existente, es importante que usted sepa qué tipos de alambre
se requieren en cada situación.
Los cables deben ser instalados en zonas no expuestas de manera que no son de fácil tropezar con
ellos,
dañado o espiado sobre. Los cables deben ser colgados detrás de las paredes y en el
espacios protegidos como en techos caídos. En entornos que requieren una gran seguridad,
cables están encapsulados dentro de los conductos a presión por lo que si alguien intenta acceder
a un
alambre, la presión del conducto va a cambiar, haciendo que suene una alarma y un mensaje
para ser enviado a la personal de seguridad.
NOTA Si bien una gran cantidad de infraestructuras en todo el mundo es por cable y por lo tanto
usos
uno de estos tipos de cables, recuerde que un porcentaje cada vez mayor de nuestra
infraestructura no está conectado. Cubriremos estas tecnologías más tarde en el
capítulo (móvil, inalámbrica, por satélite, etc.)
Redes Fundaciones
Realmente tenemos que conectar todos estos recursos juntos.
La mayoría de los usuarios de una red deben utilizar el mismo tipo de recursos, como los
servidores de impresión,
portales, servidores de archivos, conectividad a Internet, etc ¿Por qué no acaba de cuerda todos
los sistemas
juntos y tener estos recursos disponibles para todos? Gran idea! Lo llamaremos en red!
Networking ha logrado avances asombrosos en tan sólo un corto período de tiempo. Al principio
de la era del ordenador, ordenadores centrales eran el nombre del juego. Fueron aislados
potencias, y muchos tenían terminales "tontos" que cuelgan de ellos. Sin embargo, esto era
No es cierto en red. A finales de 1960 y principios de 1970, algunos investigadores técnicos
subió con formas de conectar todos los ordenadores centrales y sistemas Unix para que puedan
para comunicarse. Esto marcó pasos de bebé de la Internet.
Los microordenadores evolucionaron y fueron utilizados en muchas oficinas y áreas de trabajo.
Poco a poco,
terminales tontas se pusieron un poco más inteligente y más fuerte que los usuarios necesitan
para compartir oficina
recursos. Y ¡zas! Ethernet fue desarrollado, lo que permitió la verdadera creación de redes. Hay
no había vuelta atrás después de esto.
Si bien el acceso a los recursos compartidos era una importante campaña en la evolución de las
redes,
hoy la infraestructura que soporta estos recursos compartidos y los servicios de estos
componentes
ofrecer es realmente el secreto de la salsa secreta. Como veremos, se hacen las redes
de routers, switches, servidores web, servidores proxy, cortafuegos, tecnologías de resolución de
nombres, protocolos,
IDS, IPS, sistemas de almacenamiento, software antimalware, redes privadas virtuales,
desmilitarizada
zona (DMZ), soluciones de prevención de pérdida de datos, sistemas de correo electrónico, la
computación en nube,
servicios web, servicios de autenticación, tecnologías redundantes, infraestructura de clave
pública,
intercambio privado (PBX), y más. Mientras que la funcionalidad es crítica, hay otros
requisitos importantes que necesitan ser comprendidos cuando la arquitectura de una red, como
por ejemplo
escalabilidad, redundancia, rendimiento, seguridad, manejabilidad y facilidad de mantenimiento.
Infraestructura proporciona capacidades fundamentales que soportan casi todos los aspectos
de nuestras vidas. Cuando la gente piensa de la tecnología, se centran en los sistemas finales que
interactúan con-ordenadores portátiles, teléfonos móviles, tablet PCs, estaciones de trabajo-o de
las solicitudes
que utilizan: correo electrónico, fax, Facebook, sitios web, mensajería instantánea, Twitter, la
banca en línea.
La mayoría de la gente ni siquiera dan una idea de cómo funciona todo esto de debajo de las
sábanas,
y muchas personas no se dan cuenta plenamente todas las otras cosas depende de la tecnología:
dispositivos médicos, la infraestructura crítica, sistemas de armas, transporte, satélites, telefonía,
etc La gente dice que es el amor que hace que el mundo gire, ¡pero ellos la experiencia
un día sin Internet. Todos somos más dependientes de la matriz de lo que
comprendemos plenamente, y como profesionales de la seguridad que necesitamos para
entender no sólo la Matriz
sino también asegurarla.
Topología de red
¿Cómo debemos conectar conjunto de estos dispositivos?
La disposición física de los ordenadores y dispositivos se llama una topología de red.
Topología se refiere a la manera en que una red está conectado y espectáculos físicamente
la disposición de los recursos y sistemas. Existe una diferencia entre la red física
topología y la topología lógica. Una red puede ser configurado como una estrella física pero
trabajar lógicamente como un anillo, como en la tecnología de Token Ring.
La mejor topología de una red en particular depende de cosas tales como la forma en nodos
se supone que interactuar; que se utilizan los protocolos; los tipos de aplicaciones que son
disponibles; la fiabilidad, capacidad de ampliación y la distribución física de una instalación;
cableado existente;
y las tecnologías implementadas. La topología equivocado o combinación de topologías
puede afectar negativamente el rendimiento de la red, la productividad y las posibilidades de
crecimiento.
Esta sección describe los tipos básicos de topologías de red. La mayoría de las redes son
mucho más complejo y se aplican por lo general usando una combinación de topologías.
Topología de Anillo
Una topología de anillo tiene una serie de dispositivos conectados por enlaces de transmisión
unidireccionales,
como se muestra en la figura 6-24. Estos enlaces forman un bucle cerrado y no se conectan a una
central de
sistema, como en una topología de estrella (discutido más adelante). En una formación de anillo
físico, cada nodo
depende de los nodos precedentes. En las redes simples, si un sistema falla, todo
otros sistemas podrían verse afectados negativamente debido a esta interdependencia. Hoy en
día,
la mayoría de las redes tienen redundancia en lugar u otros mecanismos que protejan un todo
la red se vea afectado por una sola estación de trabajo se porta mal, pero una de las desventajas
de utilizar una topología en anillo es que existe esta posibilidad.
Topología de bus
En una sencilla topología de bus, un solo cable recorre toda la longitud de la red. Los nodos son
conectado a la red a través de puntos de entrega en este cable. Las comunicaciones de datos
transmitir la longitud del medio, y cada paquete transmitido tiene la capacidad de
siendo "mirado" por todos los nodos. Cada nodo decide aceptar o ignorar el paquete,
dependiendo
en la dirección de destino del paquete.
Topologías de bus son de dos tipos principales: lineales y arbóreas. La topología de bus lineal tiene
una
solo cable con los nodos conectados. Una topología de árbol tiene ramas del único cable,
y cada rama puede contener muchos nodos.
En implementaciones simples de una topología de bus, si una estación de trabajo falla, otros
sistemas
puede verse afectada negativamente por el grado de interdependencia. Además,
porque todos los nodos están conectados a un cable principal, el propio cable se convierte en un
potencial
punto único de fallo. Tradicionalmente, Ethernet utiliza topologías de bus y estrella.
Topología en estrella
En una topología en estrella, todos los nodos se conectan a un dispositivo central, como un
interruptor. Cada nodo tiene
un enlace dedicado para el dispositivo central. El dispositivo central debe proveer suficiente
rendimiento que no llegar a ser un cuello de botella perjudicial para la red como
un todo. Debido a que se requiere un dispositivo central, es un potencial punto de fallo, por lo que
puede necesitar ser implementado redundancia. Los interruptores pueden ser configurados en
plano o jerárquico
implementaciones de organizaciones tan grandes pueden utilizarlos.
Cuando una estación de trabajo falla en una topología en estrella, que no afecta a otros sistemas,
como
En el anillo o bus topologías. En una topología en estrella, cada sistema no es tan dependiente
otros, ya que es dependiente en el dispositivo de conexión central. Esta topología requiere
generalmente
menos cableado que otros tipos de topologías. Como resultado, los cables de corte es menos
probable,
y la detección de problemas de cables es una tarea fácil.
No muchas redes utilizan cierto bus lineal y topologías de anillo más. Una topología en anillo
se puede utilizar para una red troncal, pero la mayoría de las redes están construidas en una
estrella
topología, ya que permite la red para ser más resistentes y no como afectado si un
nodo individuo experimenta un problema.
Malla Topología
Esta red es un desastre!
Respuesta: Nos gusta llamarlo una malla.
En una topología de malla, todos los sistemas y recursos están conectados el uno al otro de una
manera
que no sigue la uniformidad de las topologías anteriores, como se muestra en la Figura 6-25.
Esta disposición es por lo general una red de enrutadores y conmutadores interconectados que
proporciona
múltiples rutas a todos los nodos de la red. En una topología de malla completa, cada
nodo está conectado directamente a todos los demás nodos, que proporciona un alto grado de
redundancia.
En una topología de malla parcial, cada nodo no está directamente conectado. El Internet es
un ejemplo de una topología de malla parcial.
Un resumen de las diferentes topologías de red y sus características importantes
se proporciona en la Tabla 6-4.
Tecnologías de Acceso de Medios
La topología física de una red es la capa inferior, o base, de una red. Lo
determina qué tipo de medios de comunicación se utilizarán y cómo se conectarán los medios de
comunicación entre
diferentes sistemas. Tecnologías de acceso a los medios de comunicación tratan de cómo se
comunican estos sistemas
sobre este medio y suelen estar representados en los protocolos, controladores NIC, y
interfaces. Tecnologías de acceso de LAN establecieron las reglas de cómo las computadoras se
comuniquen
en una red, cómo se manejan los errores, la unidad de transmisión máxima (MTU)
de marcos, y mucho más. Estas reglas permiten a todos los ordenadores y dispositivos se
comuniquen
y recuperarse de los problemas, y permiten a los usuarios ser productivos en el cumplimiento de
sus tareas de red. Cada entidad participante necesita saber cómo comunicarse
correctamente para que todos los otros sistemas comprenderán las transmisiones, instrucciones y
peticiones.
Este es atendido por la tecnología de acceso de medios LAN.
NOTA Una MTU es un parámetro que indica la cantidad de datos de una lata marco
mantener una red específica. Los diferentes tipos de tecnologías de red puede
requieren diferentes tamaños de MTU, que es por qué marcos son a veces fragmentado.
Estas tecnologías residen en la capa de enlace de datos del modelo OSI. Recuerde que a medida
que
un mensaje se transmite a través de una pila de red es encapsulado por los protocolos
y los servicios en cada capa. Cuando el mensaje de datos llega a la capa de enlace de datos, el
protocolo
en esta capa agrega los encabezados y remolques necesarios que permitan el mensaje a
atravesar un tipo específico de red (Ethernet, Token Ring, FDDI, etc) El protocolo
y el trabajo de controlador de red en la capa de enlace de datos y la tarjeta funciona en la capa
física,
pero tienen que trabajar juntos y ser compatibles. Si instala un nuevo servidor en un
Red Ethernet, usted debe implementar un NIC Ethernet y el conductor.
Las tecnologías basadas en LAN que cubriremos en las siguientes secciones son Ethernet, Token
Ring, y FDDI.
Una red de área local (LAN) es una red que permite la comunicación compartida y
recursos en un área relativamente pequeña. Lo que define una LAN, en comparación con una
WAN, depende
en la tecnología de soporte físico, los protocolos de encapsulación, y los medios de acceso.
Por ejemplo, una LAN podría utilizar 10Base-T cableado, protocolos TCP / IP, y los medios de
comunicación Ethernet
tecnología de acceso, y podría permitir a los usuarios que se encuentran en el mismo edificio local
para comunicarse.
Una WAN, por otro lado, podría utilizar el cableado de fibra óptica, la encapsulación L2TP
protocolo, y la tecnología de acceso a medios de ATM, y podría permitir a los usuarios de un
la construcción de comunicarse con los usuarios de otro edificio en otro estado (o país).
Una WAN conecta LANs a través de grandes distancias geográficas. La mayoría de las diferencias
entre los
estas tecnologías se encuentran en la capa de enlace de datos.
Q&A
Pregunta A LAN se dice para cubrir un área geográfica relativamente pequeña.
Cuando es una LAN ya no es una LAN?
Respuesta Cuando dos LANs diferentes están conectadas por un router, la
resultado es un conjunto de redes, no una LAN grande. Cada LAN tiene distinta
su propio esquema de direccionamiento, dominio de difusión y comunicación
mecanismos. Si dos redes LAN están conectados por una capa de enlace de datos diferente
tecnología, tales como frame relay o ATM, se consideran una WAN.
las obras podrían hacerse muy complejos, lo que abre la puerta a los errores, colisiones y
seguridad
agujeros. El administrador de red debe seguir las especificaciones de la tecnología que
está utilizando, y una vez que ha llegado al máximo de estos números, debería considerar la
implementación de
dos o más LANs en lugar de uno grande LAN. Redes de área local se definen por sus topologías
físicas,
tecnologías de la capa de enlace de datos, protocolos y dispositivos utilizados. En las siguientes
secciones
cubrir estos temas y cómo se interrelacionan.
Ethernet
Ethernet es una tecnología de intercambio de recursos que permite a varios dispositivos se
comuniquen
en la misma red. Ethernet por lo general utiliza un bus o topología de estrella. Si una topología de
bus lineal
se utiliza, todos los dispositivos se conectan a un cable. Si se utiliza una topología en estrella, cada
dispositivo es
conectado a un cable que está conectado a un dispositivo centralizado, tal como un interruptor.
Ethernet
fue desarrollado en la década de 1970, llegó a estar disponible comercialmente en 1980, y fue
oficialmente
definido a través de la norma IEEE 802.3.
Ethernet ha visto toda una evolución en su corta historia, desde el cable coaxial puramente
instalaciones que funcionaban a 10 Mbps para la mayoría de Categoría 5 cable de par trenzado
que funciona
a velocidades de 100 Mbps, 1000 Mbps (1 Gbps) y 10 Gbps.
Ethernet se define por las siguientes características:
10Base2 10Base2, ThinNet, utiliza cable coaxial. Tiene una longitud máxima de cable de 185
metros, ofrece velocidades de transmisión de 10 Mbps, y requerían BNC a los dispositivos de la
red.
10Base5 10Base5, ThickNet, utiliza un cable coaxial grueso que no es tan flexible como
ThinNet y es más difícil de trabajar. Sin embargo, ThickNet puede tener un cable más largo
segmentos que ThinNet y fue utilizado como la columna vertebral de la red. ThickNet es más
resistente
a las interferencias eléctricas que ThinNet y por lo general se prefiere cuando ensartar hilo
a través de ambientes eléctricamente ruidosos que contienen maquinaria pesada y magnético
campos. ThickNet también requiere BNC, ya que utiliza cables coaxiales.
10Base-T 10Base-T utiliza el cableado de cobre de par trenzado en lugar de un cable coaxial.
Cableado de par trenzado usa un cable para transmitir datos y el otro para recibir datos. 10Base-
T normalmente se implementa en una topología de estrella, que ofrece fácil configuración de red.
En una topología en estrella, todos los sistemas están conectados a los dispositivos centralizados,
que pueden ser
en una configuración plana o jerárquica.
Redes 10Base-T tienen RJ-45 carcasas del conector al que se conecta el equipo.
Los cables que generalmente se ejecuta detrás de las paredes y conectan la placa frontal a un
punchdown
bloquear dentro de un armario de cableado. El módulo de conexiones a menudo se conecta a un
10Base-T
centro que sirve como puerta de entrada al cable principal de la red o de un interruptor central.
Este tipo de configuración se muestra en la figura 6-26.
100Base-TX No es sorprendente que 10 Mbps se consideró un regalo del cielo cuando por primera
vez
llegaron a la escena de una red, pero pronto muchos usuarios demandaban más velocidad y
potencia. Las personas inteligentes tienen que reunir en habitaciones pequeñas y golpear las
pizarras con
las ideas, los cálculos y las nuevas tecnologías. El resultado de estas reuniones, los cálculos,
diseños de ingeniería y pruebas era Fast Ethernet.
Fast Ethernet Ethernet es regular, excepto que funciona a 100 Mbps sobre cable de par trenzado
cableado en lugar de a los 10 Mbps. Casi al mismo tiempo llegó Fast Ethernet, otros 100 -
La tecnología fue desarrollada Mbps: 100VG-AnyLAN. Esta tecnología no hizo uso de Ethernet
tradicional CSMA / CD y no tuvo éxito como Fast Ethernet hicieron.
Fast Ethernet utiliza el tradicional CSMA / CD (que se explica en la sección "CSMA" más adelante
en el capítulo) y el formato de la trama original del Ethernet. Es por esto que se utiliza en muchas
LAN empresarial entornos de hoy. Un ambiente puede ejecutar 10 - y de la red de 100 Mbps
segmentos que se pueden comunicar a través de 10/100 hubs o switches.
Al principio, la tecnología Token Ring tenía la capacidad de transmitir datos a 4 Mbps. Más tarde,
se
se ha mejorado para transmitir a 16 Mbps. Cuando una trama se pone en el cable, cada equipo
mira a ver si la trama se dirige a él. Si la trama no tiene que
La dirección del equipo específico, el equipo pone el marco trasero en el alambre, debidamente
amplifica el mensaje, y la pasa al siguiente equipo en el anillo.
Token Ring emplea un par de mecanismos para hacer frente a los problemas que pueden ocurrir
en este tipo de red. El mecanismo monitor activo elimina los marcos que son continuamente
que circulan por la red. Esto puede ocurrir si un equipo se bloquea o se toma
fuera de línea por una razón u otra y no puede recibir correctamente una ficha destinada para ello.
Con el mecanismo de balizamiento, de un equipo detecta un problema con la red,
envía una trama de baliza. Este marco genera un dominio de error, que está entre el
equipo que emite el faro y su vecino aguas abajo. Los ordenadores y
dispositivos dentro de este dominio fracaso intentarán reconfigurar algunos ajustes para tratar de
evitar el fallo detectado. La figura 6-27 muestra una red Token Ring en un físico
configuración de estrella.
Las redes Token Ring eran populares en los años 1980 y 1990, y aunque algunos son
todavía alrededor, Ethernet se ha convertido en mucho más popular y se ha hecho cargo de la LAN
la creación de redes de mercado.
FDDI
La tecnología de interfaz de datos distribuidos por fibra (FDDI), desarrollado por el American
National
Standards Institute (ANSI), es una de alta velocidad, de paso de testigo, la tecnología de acceso a
medios.
FDDI tiene una velocidad de transmisión de datos de hasta 100 Mbps y se utiliza generalmente
como un
red principal utilizando cables de fibra óptica. FDDI también proporciona tolerancia a fallos,
ofreciendo
un segundo anillo de fibra de contra-rotación. El anillo principal tiene los datos que viajan en
sentido horario
y se utiliza para la transmisión de datos regular. El segundo anillo transmite datos en una
manera a la izquierda y se invoca sólo si el anillo primario se cae. Sensores
ver el anillo primario y, si se cae, invocar un abrigo anillo así se desviarán los datos
al segundo anillo. Cada nodo en la red FDDI tiene relés que están conectados
a ambos anillos, por lo que si se produce una interrupción en el anillo, los dos anillos se pueden
unir.
Q&A
Pregunta ¿Dónde hacen las diferencias entre Ethernet, Token Ring,
y FDDI mentira?
Responda a estas tecnologías de acceso a los medios de comunicación el trabajo en la capa de
enlace de datos
del modelo OSI. La capa de enlace de datos se compone realmente de un MAC
subcapa y una subcapa LLC. Estas tecnologías de acceso a los medios de comunicación viven en
la capa MAC y tienen que interactuar con la capa LLC. Estos medios de comunicación
tecnologías de acceso de llevar a cabo la función de elaboración de una red de
apilar, que prepara cada paquete de transmisión de la red. estos
tecnologías difieren en capacidades de red, la velocidad de transmisión, y
el medio físico en que interactúan con.
Cuando FDDI se utiliza como una red columna vertebral, usualmente se conecta varios diferente
redes, como se muestra en la figura 6-28.
Antes de Fast Ethernet y Gigabit Ethernet lleguen al mercado, FDDI se utiliza principalmente como
campus y de servicios troncales de proveedores. Debido a FDDI puede ser empleado para
distancias
hasta 100 kilómetros, a menudo se utiliza en MAN. El beneficio de FDDI es que puede trabajar
a través de largas distancias ya altas velocidades con una mínima interferencia. Permite a varios
fichas para estar presentes en el anillo, al mismo tiempo, causando más de comunicación para
tomar
lugar simultáneamente, y proporciona los retrasos previsibles que ayudan a las redes conectadas
y los dispositivos de saber qué esperar y cuándo.
NOTA FDDI-2 proporciona un ancho de banda fijo que se puede asignar para el específicos
aplicaciones. Esto hace que funcione más como una conexión de banda ancha con
Capacidades de calidad de servicio, lo que permite voz, vídeo y datos para viajar sobre el
mismas líneas.
Una versión de FDDI, Copper Distributed Data Interface (FDDI), puede trabajar a través de UTP
cableado. Mientras FDDI se utiliza más como un HOMBRE, FDDI puede utilizarse dentro de una
LAN
medio ambiente para conectar segmentos de red.
Los dispositivos que se conectan a los anillos FDDI caen en una de las siguientes categorías:
• Estación de Single-apego (SAS) Se conecta a un solo anillo (el principal)
a través de un concentrador
• Estación Dual-apego (DAS) tiene dos puertos y cada puerto proporciona una
conexión, tanto para la los anillos primarios y secundarios
• Un solo conectado concentrador (SAC) que conecta un concentrador SAS
dispositivo al anillo primario
• Dual-attached concentrador (DAC) Concentrador que conecta DAS, SAS,
y dispositivos SAC a ambos anillos
Los diferentes tipos de dispositivos FDDI se ilustran en la figura 6-29.
Las topologías de anillo NOTA se consideran determinista, lo que significa que la tasa de
del flujo de tráfico se pueden predecir. Dado que el tráfico sólo puede fluir si un testigo está en
lugar, el tiempo máximo que un nodo tendrá que esperar a recibir el tráfico puede ser
determinado. Esto puede ser beneficioso para las aplicaciones sensibles al tiempo.
Token Passing Un token es un marco de control de 24 bits que se utiliza para controlar qué
equipos
comunicar a qué intervalos. El token se pasa de un ordenador a otro, y
sólo el equipo que tiene el testigo puede poner realmente los marcos en el cable. El token
otorga un ordenador el derecho a la comunicación. La señal contiene los datos a transmitir
y la fuente y la información de la dirección de destino. Cuando un sistema tiene datos
necesita transmitir, tiene que esperar para recibir el token. El ordenador se conecta a su
mensaje a la ficha y la coloca en el cable. Cada ordenador comprueba este mensaje a
determinar si se dirige a él, que continúa hasta que el equipo de destino
recibe el mensaje. El equipo de destino hace una copia del mensaje y
voltea un poco para decirle al equipo de origen se ha obtenido de hecho, su mensaje. Una vez que
esto vuelva
al equipo de origen, elimina las tramas de la red. El destino com-
ordenador hace una copia del mensaje, pero sólo el creador del mensaje se puede eliminar
el mensaje de la señal y de la red.
Si un equipo que recibe el token no tiene un mensaje que transmitir, se envía
el token al siguiente equipo de la red. Un token de vacío tiene un encabezado, los datos
campo, y el remolque, sino una señal de que tiene un mensaje actual tiene una nueva cabecera,
destino
dirección, dirección de origen, y un nuevo trailer.
Este tipo de método de intercambio de medios de comunicación es utilizado por las tecnologías
Token Ring y FDDI.
NOTA Algunas aplicaciones y protocolos de red funcionan mejor si pueden
comunicar a intervalos determinados, en lugar de "cada vez que llegue la información."
En tecnologías de paso de testigo, el tráfico llega a este tipo de determinista
la naturaleza, porque no todos los sistemas pueden comunicarse en un momento; sólo el sistema
que tiene el control de la señal se puede comunicar.
Protocolos Ethernet CSMA definen cómo los nodos son para comunicarse, recuperarse de los
errores,
y tener acceso al cable de red compartida. Ethernet usa CSMA para proporcionar la distribución de
los medios de comunicación
capacidades. Hay dos tipos distintos de CSMA: CSMA / CD y CSMA / CA.
Una transmisión se denomina portador, por lo que si un equipo está transmitiendo tramas, se está
llevando a cabo
una actividad portador. Cuando las computadoras usan la detección de portadora de acceso
múltiple con
Protocolo de detección de colisiones (CSMA / CD), que controlan la actividad de transmisión, o
portador
actividad, en el cable para que puedan determinar cuándo sería el mejor momento para transmitir
datos. Cada nodo supervisa continuamente el alambre y espera hasta que el cable esté libre antes
de
que transmite sus datos. Como analogía, consideran varias personas se reunieron en un grupo de
habla
aquí y allá de esto y aquello. Si una persona quiere hablar, que por lo general escucha la
conversación y espera actual para un descanso antes de que ella procede a hablar. Si no lo hace
esperar a que la primera persona en dejar de hablar, ella estará hablando al mismo tiempo que la
otra persona, y las personas que los rodean pueden no ser capaces de entender plenamente lo
cada uno está tratando de decir.
Cuando se utiliza el método de CSMA / CD acceso, computadoras escuchan por la ausencia de un
tono de portador en el cable, lo que indica que ningún otro sistema está transmitiendo datos. Si
dos ordenadores detectan esta ausencia y transmiten datos al mismo tiempo, una colisión puede
llevará a cabo. Una colisión ocurre cuando dos o más cuadros chocan, que muy probablemente
corrompe
ambos marcos. Si un equipo se pone marcos en el cable y sus marcos chocan con
marcos de otro equipo, se abortará la transmisión y alertar a todas las demás estaciones que
una colisión acaba de tener lugar. Todas las estaciones se ejecutará un temporizador colisión
aleatoria para forzar un
retrasar antes de intentar transmitir datos. Este temporizador de colisión aleatoria se llama la
back-off algoritmo.
NOTA Las colisiones se reduce generalmente dividiendo una red con enrutadores o
interruptores.
Detección de portadora de acceso múltiple con prevención de colisiones (CSMA / CA) es un medio
de intercambio de
método en el que cada equipo indica su intención de transmitir los datos antes de que realmente
lo hace. Esto le dice a todos los otros equipos de la red no para transmitir datos en este momento
ya que hacerlo podría causar una colisión. Básicamente, un sistema de escucha para el medio
compartido
para determinar si está ocupado o libre. Una vez que el sistema identifica que la "costa
es clara "y que puede poner sus datos en el cable, envía un mensaje de difusión a todos los demás
sistemas,
diciéndoles que se va a transmitir información. Es similar a decir, "Todo el mundo cierra
arriba. Voy a hablar ahora. "Cada sistema esperará un período de tiempo antes de intentar
para transmitir datos a garantizar las colisiones no ocurren. La tecnología LAN inalámbrica
802,11 utiliza CSMA / CA para su funcionalidad de acceso al medio.
NOTA Cuando hay un solo medio de transmisión (es decir, el cable UTP) que
tiene que ser compartido por todos los nodos y dispositivos en una red, esto se conoce como
un entorno basado en la contención. Cada sistema tiene que "competir" para utilizar el
línea de transmisión, lo que puede causar contención.
Colisión Dominios Como se indica en el apartado anterior, se produce una colisión en
Redes Ethernet cuando dos ordenadores transmiten datos al mismo tiempo. Otros equipos
en la red detectar esta colisión, porque las señales que se solapan de la colisión
aumentar el voltaje de la señal por encima de un umbral específico. Los más dispositivos en una
red basada en la contención, se producirán las más probables colisiones, lo que aumenta la red
latencia (retrasos en la transmisión de datos). Un dominio de colisión es un grupo de ordenadores
que
están contendiendo, o competir, por el mismo medio de comunicación compartido.
Una cantidad inaceptable de colisiones puede ser causada por una red altamente poblada,
un cable o conector dañado, demasiados repetidores, o cables que exceden los recomendados
longitud. Si un cable es más largo de lo recomendado por el Ethernet
especificación, dos ordenadores en los extremos opuestos del cable puede transmitir datos a la
mismo tiempo. Debido a que las computadoras están tan lejos el uno del otro, ambos pueden
transmitir
datos y se dan cuenta de que una colisión tuvo lugar. Los sistemas y entra alegre a lo largo
con su negocio, sin darse cuenta de que sus paquetes han sido corrompidos. Si el cable es
demasiado
de largo, las computadoras no pueden escuchar lo suficiente para que las pruebas de colisión. Si el
destino
equipos reciben estas tramas corruptas, entonces tienen que enviar una solicitud al
el sistema de origen para retransmitir el mensaje, causando aún más tráfico.
mediano Ethernet usa CSMA \ CD, Token Ring usa tokens, FDDI utiliza tokens, Wi-Fi
utiliza CSMA \ CA, y la tecnología de acceso a medios de mainframe utiliza sondeo. La participación
en los medios de comunicación
la tecnología es un subcomponente de la tecnología de acceso a medios.
Términos clave
• cableado de par trenzado no blindado en el que se tuercen los cables de cobre
junto a los efectos de cancelación de la EMI a cabo a partir de fuentes externas.
Los cables UTP se encuentran en muchas de las redes Ethernet y sistemas de telefonía.
• Par trenzado blindado de par trenzado de cables a menudo son protegidos en una
intentar evitar RFI y EMI. Este blindaje puede ser aplicado a
pares individuales o para la colección de pares.
• Atenuación Pérdida gradual de la intensidad de cualquier tipo de flujo a través de
un medio. Como una señal eléctrica viaja a través de un cable, la señal puede
degradar y distorsionar o alterar los datos que lleva.
• diafonía Una señal en un canal de una transmisión crea un
efecto no deseado en otro canal al interactuar con él. La señal
de un cable "se derrama" en otro cable.
• Cables Plenum Cable está encamisado con una tapa de plástico ignífugo
que no libera productos químicos tóxicos al quemarse.
• Topología de anillo Cada sistema se conecta a otros dos sistemas, la formación de un
, un solo camino unidireccional de red de señales, así formando un anillo.
• Sistemas de topología de bus están conectados a un solo canal de transmisión
(Es decir, cable de red), formando una construcción lineal.
• Red Topología en estrella consiste en un dispositivo central, que actúa como
un conducto para transmitir mensajes. El dispositivo central, a la que todos los demás
nodos están conectados, proporciona un punto de conexión común para todos los nodos.
• Red de topología de malla, donde cada sistema no sólo debe de captura
y difundir sus propios datos, sino que también sirven como un relé para otros sistemas;
es decir, debe colaborar para propagar los datos en la red.
• Ethernet LAN Común tecnología de acceso a los medios de comunicación estandarizada por
IEEE 802.3. Usos de 48 bits MAC de direccionamiento, que funciona en basado en contención
redes, y se ha extendido fuera de sólo entornos LAN.
• Anillo de LAN tecnología de acceso al medio Token que controla la red
tráfico de comunicación a través del uso de marcos de tokens. Este
tecnología ha sido reemplazado en su mayoría por Ethernet
• Fiber Distributed protocolo de red basado en token de anillo de interfaz de datos
que se derivó de la token bus protocolo Token cronometrado IEEE 802.4.
Se puede trabajar en entornos LAN o MAN y proporciona tolerancia a fallos
través de la arquitectura de doble anillo.
• detección de portadora de acceso múltiple con detección de colisiones A los medios de
comunicación
método de control de acceso que utiliza un esquema de detección de portadora. Cuando un
sistema de la transmisión detecta otra señal, mientras que la transmisión de una trama,
deja de transmitir ese marco, transmite una señal de congestión y, a continuación, espera
un intervalo de tiempo aleatorio antes de intentar volver a enviar la trama. Esto reduce
colisiones en una red.
• detección de portadora de acceso múltiple con la evitación de colisión A los medios de
comunicación
método de control de acceso que utiliza un esquema de detección de portadora. Un sistema de
deseen transmitir datos tiene que escuchar primero al canal para un
cantidad predeterminada de tiempo para determinar si o no otra
sistema está transmitiendo en el canal. Si el canal se detecta como "inactivo"
a continuación, el sistema se permite para comenzar el proceso de transmisión. Si el
canal se detecta como "ocupado", el sistema aplaza su transmisión para un
periodo de tiempo aleatorio.
Métodos de transmisión
Un paquete puede que tenga que ser enviado a una sola estación de trabajo, a un conjunto de
estaciones de trabajo, o a todos
estaciones de trabajo en una subred determinada. Si un paquete tiene que ir desde el equipo de
origen
a un sistema particular, se utiliza un método de transmisión de unidifusión. Si el paquete necesita
ir a un grupo específico de los sistemas, el sistema de envío utiliza el método de multidifusión. Si
un
sistema quiere que todos los ordenadores de su subred para recibir un mensaje, utilizará la
emisión
método.
Unicast es bastante simple, ya que tiene una dirección de origen y dirección de destino.
Los datos van desde el punto A a la Z, se trata de una transmisión de uno-a-uno, y todos
contentos.
Multidifusión es un poco diferente en que es una transmisión de uno a muchos. La multidifusión
habilitado
una computadora para enviar datos a un selecto grupo de equipos. Un buen ejemplo de la
multidifusión
se está convirtiendo en una emisora de radio en un ordenador. Algunos equipos tienen software
que permite al usuario determinar si quiere escuchar país occidental, pop,
o una estación de radio, por ejemplo. Una vez que el usuario selecciona uno de estos géneros, el
software
debe informar al controlador NIC de recoger no sólo los paquetes dirigidos a su específica MAC
dirección, sino también paquetes que contienen una dirección de multidifusión específica.
NOTA Las declaraciones anteriores son verdaderas perteneciente a IPv4. IPv6 es más
que una simple actualización del protocolo IP original; funciona de manera diferente en muchos
aspectos, lo que ha causado muchos problemas de interoperabilidad y el retraso en su pleno
despliegue. IPv6 maneja de manera diferente en comparación con la multidifusión IPv4.
Protocolos y servicios de red
Algunos protocolos, como UDP, TCP, IP y IGMP, fueron abordados en las secciones anteriores.
Las redes se componen de estos y muchos otros tipos de protocolos que proporcionan una matriz
de funcionalidad. Las redes también se componen de muchos servicios diferentes, como en DHCP,
DNS, e-mail y otros. Los servicios que proporcionan los componentes de infraestructura de red
apoyar directamente la funcionalidad requerida de los usuarios de la red. Protocolos general
proporcionar un canal de comunicación para que estos servicios utilizan para que puedan llevar a
a cabo su trabajo. Las redes son complejas porque hay capas de protocolos y servicios
que todos trabajen juntos al mismo tiempo y es de esperar la perfección. Vamos a cubrir algunos
de
los protocolos y servicios esenciales que se utilizan en todas las redes de hoy en día.
Protocolo de resolución de direcciones
Esta IP no me hace bien! Necesito un MAC!
En una red TCP / IP, cada ordenador y dispositivo de red requiere una dirección IP única
y una dirección física única de hardware. Cada NIC tiene una dirección física única
que se programa en los chips ROM de la tarjeta por el fabricante. La física dirección también se
conoce como el control de acceso al medio (MAC). La red
capa trabaja con y entender las direcciones IP, y la capa de enlace de datos y trabaja con
entiende direcciones MAC físicas. Así que, ¿cómo estos dos tipos de direcciones funcionan
juntos ya que operan en diferentes capas?
NOTA Una dirección MAC es única debido a que los primeros 24 bits representan la
código de fabricante y los últimos 24 bits representan el número de serie único
asignado por el fabricante.
Cuando los datos provienen de la capa de aplicación, van a la capa de transporte para la secuencia
números, establecimiento de la sesión, y streaming. Los datos se pasan entonces a la
capa de red, donde se añade la información de enrutamiento para cada paquete y la fuente y
direcciones IP de destino se adjuntan al paquete de datos. Entonces esto va al enlace de datos
capa, que debe encontrar la dirección MAC y agregarlo a la parte de la cabecera de la trama.
Cuando una trama golpea el alambre, sólo sabe cuál es la dirección MAC se dirige hacia. en
esta capa inferior del modelo OSI, los mecanismos ni siquiera entienden las direcciones IP.
Así que si un equipo no puede resolver la dirección IP transmitida desde la red
capa a la dirección MAC correspondiente, no se puede comunicar con ese destino
ordenador.
NOTA Un marco es de datos que están completamente encapsulado, con todo el necesario
encabezados y remolques.
Direcciones MAC e IP deben asignarse correctamente para que puedan ser resueltas
correctamente.
Esto ocurre a través de la Dirección Resolution Protocol (ARP). Cuando la capa de enlace de datos
recibe una trama, la capa de red ya ha conectado la dirección IP de destino a ella,
pero la capa de enlace de datos no se puede entender la dirección IP y por lo tanto invoca ARP
para obtener ayuda.
ARP difunde un marco que solicita la dirección MAC que se corresponde con el destino
Dirección IP. Cada equipo de la subred recibe esta trama de broadcast, y todos menos
el equipo que tiene la dirección IP solicitada ignore. El equipo que tiene el
dirección IP de destino responde con su dirección MAC. Ahora ARP sabe qué hardware
dirección corresponde con esa dirección IP específica. La capa de enlace de datos toma la trama,
añade la dirección de hardware a ella, y se lo pasa a la capa física, que permite que el
enmarcar para golpear el alambre y vaya al equipo de destino. Mapas de ARP la dirección de
hardware
y asociado dirección IP y almacena esta cartografía en su mesa para un predefinido
cantidad de tiempo. Este caché se hace para que cuando otro marco destinado a la misma
Dirección IP necesita para golpear el alambre, ARP no necesita transmitir su solicitud de nuevo.
Simplemente
se ve en la tabla para obtener esta información.
A veces, los atacantes alteran la tabla ARP del sistema por lo que contiene información incorrecta.
Esto se conoce como envenenamiento de la caché ARP mesa. El objetivo del atacante es recibir
paquetes destinados
por otro equipo. Este es un tipo de enmascaramiento de ataque. Por ejemplo, vamos a decir que
la computadora de Bob tiene una IP de 10.0.0.1 y una dirección MAC de bb: bb: bb: bb: bb: bb
y el equipo de Alice tiene una IP de 10.0.0.7 y la dirección MAC de aa: aa: aa: aa: aa: aa y un
atacante tiene una dirección IP de 10.0.0.3 y una dirección MAC de cc: cc: cc: cc: cc: cc como se
muestra en
Figura 6-31. Si el atacante modifica las tablas MAC en Bob y sistemas de Alice y
mapas de su dirección MAC para sus direcciones IP, todo el tráfico puede ser enviado a su sistema
sin
Bob y Alice sea consciente de ello. Este tipo de ataque se muestra en la figura.
Así ARP es crítico para un sistema de comunicación, pero puede ser manipulado para permitir
trafffic que se enviará a los sistemas no deseados. ARP es un protocolo rudimentaria y no
tener las medidas de seguridad incorporadas para protegerse de este tipo de ataques. Redes
deben tener supervisión sensores IDS para este tipo de actividades para que los administradores
puede ser alertado si este tipo de actividad maliciosa está en marcha.
Estaciones de trabajo sin disco no tiene un sistema operativo completo, sino que tenga suficiente
código para saber cómo arranca y transmitido de una dirección IP, y pueden tener una
puntero al servidor que contiene el sistema operativo. La estación de trabajo sin disco sabe
su dirección de hardware, por lo que transmite esta información para que el servidor escucha
puede asignar
es la dirección IP correcta. Como con ARP, Reverse Address Resolution Protocol (RARP)
marcos van a todos los sistemas en la subred, pero sólo el servidor RARP responde. Una vez que el
Servidor RARP recibe esta solicitud, busca en su tabla para ver los partidos que la dirección IP
la dirección de hardware de difusión. El servidor envía un mensaje que contiene su IP
abordar de nuevo a la computadora solicitante. Ahora, el sistema tiene una dirección IP y puede
funcionar en la red.
El protocolo Bootstrap (BOOTP) fue creado después de RARP para mejorar la funcionalidad
que RARP proporciona para estaciones de trabajo sin disco. La estación de trabajo sin disco puede
recibir su
Dirección IP, la dirección del servidor de nombres para las futuras resoluciones de nombres, y la
puerta de enlace predeterminada
abordar desde el servidor BOOTP. BOOTP normalmente proporciona más funcionalidad a
estaciones de trabajo sin disco que hace RARP.
La evolución de este protocolo se ha desarrollado de la siguiente manera: RARP se convirtió en
BOOTP,
que se desarrolló en DHCP.
ICMP es utilizado por otros protocolos sin conexión, no sólo IP, porque sin conexión
protocolos no tienen ninguna manera de detectar y reaccionar a los errores de transmisión, como
lo hacen
protocolos orientados a la conexión. En estos casos, el protocolo sin conexión puede utilizar
ICMP para enviar mensajes de error de vuelta al sistema de envío para indicar problemas de red.
Como se puede ver en la Tabla 6-7, ICMP es un protocolo que se utiliza para muchas redes
diferentes
propósitos. Esta tabla muestra los distintos mensajes que se pueden enviar a los sistemas y
dispositivos a través del protocolo ICMP.
Los ataques que usan el protocolo ICMP El ICMP fue desarrollado para enviar mensajes de
estado,
de no agarrar ni transmitir datos de usuario. Pero alguien se dio cuenta cómo insertar algunos
datos
en el interior de un paquete ICMP, que se puede utilizar para comunicarse con un ya
comprometido
sistema. Loki es en realidad un programa cliente / servidor utilizado por los hackers para
configurar de nuevo
puertas en los sistemas. El atacante se dirige a una computadora e instala la parte del servidor de
la
Software Loki. Esta parte del servidor "escucha" en un puerto, que es la puerta de atrás a un
atacante
puede utilizar para acceder al sistema. Para acceder y abrir un shell remoto a este equipo,
un atacante envía comandos en el interior de los paquetes ICMP. Esto suele tener éxito,
porque la mayoría de los routers y firewalls están configurados para permitir el tráfico ICMP de ir y
venir
Fuera de la red, basado en la suposición de que esto es seguro porque ICMP se desarrolló
al no contener todos los datos o una carga útil.
Al igual que cualquier herramienta que puede ser usada para el bien también se puede utilizar
para el mal, atacantes comúnmente
utilizar ICMP para redirigir el tráfico. El tráfico redirigido puede ir al atacante del dedicado
sistema o puede ir en un "agujero negro". routers usan mensajes ICMP para actualizar cada
otro sobre el estado del enlace de red. Un atacante podría enviar un mensaje ICMP falsa con
correctos
información, lo que podría provocar que los routers para desviar el tráfico de la red a la que el
atacante indica que debe ir.
ICMP también se utiliza como protocolo de núcleo para una herramienta de red llamada
Traceroute. Traceroute
se utiliza para diagnosticar conexiones de red, pero ya que reúne una gran cantidad de importante
estadísticas de la red, los atacantes utilizan la herramienta para trazar la red de la víctima. Esto es
similar
a un ladrón "carcasa de la articulación", que significa que cuanto más el atacante aprende sobre el
medio ambiente, más fácil puede ser para ella para explotar algunos de los objetivos críticos. Así,
mientras que la
Herramienta Traceroute es un programa de red válida, un administrador de seguridad puede
configurar
los sensores IDS para vigilar a un amplio uso de esta herramienta, ya que podría indicar que
un atacante está tratando de trazar la arquitectura de la red.
El Ping de la Muerte de ataque se basa en el uso de los paquetes ICMP de gran tamaño. Si un
sistema de
no sabe cómo manejar los paquetes ICMP sobre el tamaño común de 65536
bytes, entonces puede convertirse en inestable y congele o se caiga. Un atacante puede enviar un
blanco
sistema de varios paquetes de gran tamaño ICMP que en realidad no puede ser procesada. Este es
un DDoS
ataque que se realiza para hacer que el sistema de destino no puede procesar el tráfico legítimo.
Otro ataque común el uso de este protocolo es el ataque Smurf. En esta situación, la
atacante envía un paquete ICMP Echo Request con una dirección de origen simulada a un
dirección de difusión de red de la víctima. Esto significa que cada sistema en la subred de la
víctima
recibe un paquete ICMP Echo Request. Cada sistema y luego responde a esa petición con
un paquete de respuesta ICMP ECHO a la dirección proporcionada en la parodia de los paquetes,
lo cual es
dirección de la víctima. Todos estos paquetes de respuesta van al sistema víctima y abrumar
es porque está siendo bombardeado con paquetes que no conoce necesariamente la forma
para procesar. El sistema de la víctima puede congelar, accidente, o reiniciar el sistema. El ataque
Smurf se ilustra
en la figura 6-33.
Un ataque similar al ataque Smurf es el ataque Fraggle. Los pasos y la meta de la
los diferentes tipos de ataque son el mismo, pero Fraggle utiliza el protocolo UDP y Pitufo
utiliza el protocolo ICMP. Ambos son los ataques DDoS que utilizan direcciones de origen
suplantadas
y el uso de sistemas de ignorantes para atacar a un ordenador de la víctima.
Las medidas para contrarrestar este tipo de ataques son utilizar reglas de cortafuegos que sólo
permiten
los paquetes ICMP necesarias en la red y el uso de IDS o IPS para observar
actividades sospechosas. Protección basada en host (firewalls de acogida y acogida IDS) también
puede ser
instalado y configurado para identificar este tipo de comportamiento sospechoso.
entender, ya que puede proporcionar una gran cantidad de información a los atacantes, y que
debiera
entender la cantidad de información que está disponible para los que deseen hacer
daño, la forma en que realmente acceden a estos datos, y qué se puede hacer con él.
Los dos componentes principales dentro de SNMP son administradores y apoderados. El gerente
es
la parte de servidor, que sondea los diferentes dispositivos para comprobar la información de
estado. El servidor
componente también recibe mensajes de captura de los agentes y proporciona un lugar
centralizado para
contener toda la información de toda la red.
El agente es una pieza de software que se ejecuta en un dispositivo de red, que es comúnmente
integrado en el sistema operativo. El agente tiene una lista de objetos que se trata de mantener
perder de vista, que se celebra en una estructura de base de datos como la llama de Información
de Gestión
Base (MIB). Una MIB es una agrupación lógica de objetos administrados que contienen datos
utilizados para
las tareas de gestión y las comprobaciones de estado específica.
Cuando las urnas componente gestor SNMP del agente individual instalados en un determinado
dispositivo, el agente extrae los datos que ha recogido de la MIB y la envía a la
gerente. La figura 6-34 ilustra cómo los datos extraídos de diferentes dispositivos se encuentran en
una ubicación centralizada (administrador SNMP). Esto permite al administrador de red para
tener una visión holística de la red y de los dispositivos que componen dicha red.
Para empeorar las cosas, las cadenas de comunidad se envían sin cifrar en SNMP v1 y
v2, por lo que incluso si una empresa hace lo correcto al cambiar los valores por defecto son
siendo de fácil acceso para cualquier atacante con un sniffer. Para la mejor comunidad de
protección
cuerdas deben ser cambiados con frecuencia, y los diferentes segmentos de la red deben utilizar
diferentes
cadenas de comunidad, de modo que si una cadena está en peligro un atacante no pueda tener
acceso a todos los dispositivos en la red. Los puertos de SNMP (161 y 162) no deben estar abiertos
a
redes no seguras, como Internet, y si es necesario que deben ser filtrados para asegurar
sólo las personas autorizadas puedan conectarse a ellos. Si estos puertos deben estar disponibles
para
una red insegura, configurar el router o el servidor de seguridad sólo para permitir el tráfico UDP
para venir
y van desde estaciones de gestión de red pre aprobados. Mientras que las versiones 1 y 2 del
presente
protocolo de enviar los valores de la cadena de la comunidad en texto plano, versión 3 tiene
criptográfica
funcionalidad, que proporciona el cifrado, la integridad del mensaje, y la seguridad de
autenticación.
Así, SNMP v3 se debe implementar una protección más granular.
Si las contramedidas apropiadas no se ponen en su lugar, entonces un atacante puede obtener
acceso
a una gran cantidad de datos del dispositivo orientada que se puede utilizar en sus ataques de
seguimiento. la
siguientes son sólo algunos de los conjuntos de datos mantenidos en MIB SNMP objetos que los
atacantes lo haría
interesar:
• server.svSvcTable.svSvcEntry.svSvcName.
• Servicios en ejecución
• server.svShareTable.svShareEntry.svShareName.
• Los nombres de Acciones
•. Server.sv.ShareTable.sv ShareEntry.sv SharePath
• Rutas de Acciones
• server.sv.ShareTable.svShareEntry.svShareComment.
• Comentarios sobre acciones
• server.svUserTable.svUserEntry.svUserName.
• Los nombres de usuario
• domain.ldom dominio principal.
• Nombre de dominio
Muchas empresas tienen sus propios servidores DNS para resolver los nombres de host a sus
internos.
Estas empresas suelen también utilizan los servidores DNS a sus proveedores de servicios de
Internet
(ISP) para resolver nombres de hosts en Internet. Un servidor de DNS interno se puede utilizar
para resolver
nombres de hosts en toda la red LAN, pero por lo general más de un servidor DNS es
utilizado para que la carga se puede dividir y así la redundancia y tolerancia a fallos están en su
lugar.
Dentro de los servidores DNS, los espacios de nombres DNS se separaron administrativamente en
zonas. uno
zona puede contener todos los nombres de host para la comercialización y los departamentos de
contabilidad y
otra zona puede contener nombres de host para la administración, la investigación, y los
departamentos legales.
El servidor DNS que contiene los archivos de una de estas zonas se dice que es el
servidor de nombres con autoridad para esa zona en particular. Una zona puede contener uno o
más dominios,
y el servidor DNS que sostiene los registros de host es el servidor de nombres con autoridad
para esos dominios.
El servidor DNS contiene registros que asignan nombres de host a direcciones IP, que se
denominan
como registros de recursos. Cuando la computadora de un usuario necesita para resolver un
nombre de host a una dirección IP
dirección, se ve a la configuración de redes para encontrar su servidor DNS. Entonces, el
ordenador
envía una solicitud, que contiene el nombre de host, el servidor DNS para la resolución. El DNS
servidor busca en sus registros de recursos y busca el registro con este nombre de host concreto,
recupera la dirección, y las respuestas a la computadora con la dirección IP correspondiente.
Se recomienda que una primaria y una cubierta del servidor DNS secundario de cada zona. La
servidor DNS primario contiene los registros de recursos reales para una zona, y el secundario
Servidor DNS contiene copias de esos registros. Los usuarios pueden utilizar el servidor DNS
secundario a
resolver los nombres, que toma un peso de encima del servidor primario. Si el servidor primario
por cualquier motivo o se queda sin conexión, los usuarios pueden utilizar el servidor secundario
para el nombre
resolución. Habiendo tanto un servidor DNS primario y secundario proporciona tolerancia a fallos
y redundancia para asegurar que los usuarios pueden seguir trabajando si algo le sucede a uno de
estos servidores.
Los servidores DNS primario y secundario sincronizar su información a través de un
transferencia de zona. Después de los cambios se llevan a cabo en el servidor DNS primario, esos
cambios deben
ser replicado en el servidor DNS secundario. Es importante configurar el servidor DNS
para permitir transferencias de zona se lleven a cabo sólo entre los servidores específicos. Desde
hace años,
los atacantes han estado llevando a cabo las transferencias de zonas no autorizadas para recoger
la red muy útil
información de los servidores de DNS de las víctimas. Una transferencia de zona no autorizada
ofrece
el atacante con información sobre casi todos los sistemas dentro de la red. El atacante Ahora sabe
el nombre de host y la dirección IP de cada sistema, nombres de alias del sistema, servidor PKI,
Servidor DHCP, servidores DNS, etc Esto permite a un atacante realizar ataques muy específicos
en sistemas específicos. Si yo fuera el atacante y que tenía un nuevo exploit para software de
DHCP,
Ahora sé que la dirección IP del servidor DHCP de la empresa y puedo enviar mi ataque
parámetros directamente a dicho sistema. Además, dado que la transferencia de zona puede
proporcionar datos sobre todas
de los sistemas de la red, el atacante puede trazar la red. Él sabe lo que
subredes se están utilizando, que los sistemas están en cada subred, y donde la red crítica
sistemas residen. Esto es análogo a lo que le permite a un ladrón en su casa con
la libertad de identificar donde usted guarda sus joyas, equipos de música caro,
alcancía y llaves de su coche, que le permitan robar más fácilmente estos artículos
cuando estás de vacaciones. Las transferencias de zona no autorizada puede tener lugar si los
servidores DNS
no están configurados correctamente para limitar este tipo de actividad.
oportunidad de conseguir el paquete al destino correcto. Esto es cierto con los servidores DNS
también. Si un servidor DNS no sabe qué servidor DNS tiene el recurso necesario
registro para resolver un nombre de host, se puede pasar la solicitud a un servidor DNS por
encima de ella.
El esquema de nombres de Internet se asemeja a un árbol invertido con los servidores raíz
en la parte superior. Las ramas más bajas de este árbol se divide en dominios de nivel superior,
con el segundo nivel
dominios bajo cada uno. Los dominios más comunes de nivel superior son los siguientes:
• COM Comercial
• Educación EDU
• organización militar MIL EE.UU.
• INT organización internacional de los tratados
• Gobierno GOV
• ORG Organizacional
• Redes NET
Entonces, ¿cómo todos estos servidores DNS juegan juntos en el patio de juegos de Internet?
¿Cuándo
un usuario escribe una dirección URL para acceder a un sitio web que vende libros de informática,
por ejemplo, su
ordenador le pide su servidor DNS local si se puede resolver este nombre de host a una dirección
IP. Si el
DNS primario no puede resolver el nombre de host, debe consultar a un servidor DNS de nivel
superior,
en última instancia, termina en un servidor DNS autorizado para el dominio especificado. Debido a
que este
El sitio web es muy probable que no en la red corporativa, el servidor DNS LAN local no lo hará
suele conocer la dirección IP necesaria de ese sitio web. El servidor DNS no sólo
rechazar la solicitud del usuario, sino que lo pasa a otro DNS en Internet. la
solicitud de esta resolución de nombres continúa a través de diferentes servidores DNS hasta que
llega uno que conoce la dirección IP. Información de IP del host solicitado se informa
copia a la computadora del usuario. El ordenador del usuario a continuación, intenta tener acceso
al sitio web
utilizando la dirección IP, y pronto el usuario está comprando libros de informática, feliz como una
lombriz.
Servidor DNS y el nombre de host de resolución es muy importante en la creación de redes
corporativas
y el uso de Internet. Sin ella, los usuarios tendrían que recordar y escriba la dirección IP para
cada sitio web y el sistema individual, en lugar del nombre. Eso sería un desastre.
Amenazas DNS
Como se dijo anteriormente, no todos los servidores DNS conoce la dirección IP de cada nombre
de host es
pedido que resolver. Cuando una solicitud de asignación de nombre de host-to-IP llega a un
Servidor DNS (servidor A), el servidor revisa sus registros de recursos para ver si tiene la necesaria
información para cumplir con esta solicitud. Si el servidor no tiene un registro de recurso para este
nombre de host, reenvía la petición a otro servidor DNS (servidor B), que a su vez comentarios
sus registros de recursos y, si no tiene la información de mapas, envía la información
volver al servidor A. Server cachés A esta asignación de nombre de host a IP dirección en su
memoria
(En caso de que otro cliente lo solicita) y envía la información a la que solicita
cliente.
Con la información anterior en mente, considere un escenario de ejemplo. Andy el atacante
quiere asegurarse de que cada vez que uno de los clientes de su competidor intenta visitar
El sitio web de la competencia, el cliente está en su lugar se refirió a la página web de Andy. Por lo
tanto,
Andy instala una herramienta que escucha las peticiones que salen del servidor DNS A pidiendo
otra DNS
servidores si saben cómo asignar el nombre de host del competidor a su dirección IP. Una vez
Andy ve que el servidor A envía una petición al servidor B para resolver el nombre de host del
competidor,
Andy envía rápidamente un mensaje al servidor A, que indica que el competidor
nombre de host tiene la dirección IP del sitio web de Andy. El software de servidor de A acepta la
primera
la respuesta que recibe, por lo que los cachés del servidor A esta información de asignación
incorrecta y lo envía
al cliente solicitante. Ahora bien, cuando el cliente intenta llegar a la web de la competencia de
Andy
El sitio, que está en su lugar se refirió a la página web de Andy. Esto ocurrirá posteriormente a
cualquier
usuario que utiliza el servidor A para resolver el nombre de host de la competencia a una dirección
IP, ya que
esta información se almacena en caché en el servidor A.
NOTA En el capítulo 3 hemos cubierto ataques pharming DNS, que son muy
similares.
Vulnerabilidades anteriores que han permitido que este tipo de actividad se lleve a cabo tienen
sido abordado, pero este tipo de ataque está aún en marcha, porque cuando el servidor A recibe
una respuesta a su petición, no autentica al remitente.
A pesar del hecho de que DNSSEC requiere mayores recursos que el DNS tradicional,
más y más organizaciones en todo el mundo están optando por utilizar DNSSEC. El gobierno de
EE.UU.
ha comprometido a utilizar DNSSEC para todos sus dominios de nivel superior (. gov,. mil). Países
como Brasil, Suecia y Bulgaria ya han implementado DNSSEC en su nivel superior
dominios. Además, la Corporación de Internet para Nombres y Números Asignados
(ICANN) ha hecho un acuerdo con VeriSign para implementar DNSSEC en la totalidad de su nivel
superior
(dominios. com,.,. org red, y así sucesivamente). Así que lo estamos consiguiendo, poco a poco.
Ahora vamos a hablar de otra situación (indirectamente relacionada) en la obtención de DNS
tráfico
es decir, la manipulación del fichero HOSTS, una técnica utilizada con frecuencia por malware.
El archivo HOSTS es utilizado por el sistema operativo para asignar nombres de host en direcciones
IP como
descrito antes. El archivo HOSTS es un archivo de texto plano ubicado en el directorio%
systemroot% \ system32 \
i386 \ drivers \ etc / carpeta en Windows y en / etc / hosts en sistemas UNIX / Linux. La
archivo, simplemente consiste en una lista de direcciones IP con sus correspondientes nombres de
host.
Dividir DNS
Las organizaciones deben implementar DNS dividido, lo que significa que un servidor DNS
en el
DMZ se encarga de las solicitudes externas de resolución de nombre de host a IP, mientras
que un interno
Servidor DNS sólo se ocupa de las solicitudes internas. Esto ayuda a asegurar que el interno
DNS tiene capas de protección y no se expone al ser "orientado a Internet." El
servidor DNS interno sólo debe contener los registros de recursos para el equipo interno
sistemas y el servidor DNS externo sólo deben contener los registros de recursos
para los sistemas de la organización quiere que el mundo exterior para poder conectarse.
Si el servidor DNS externo está comprometido y tiene los registros de recursos para todos
de los sistemas internos, ahora el atacante tiene una gran cantidad de "conocimiento
interno" y puede
llevar a cabo ataques dirigidos. Los servidores DNS externos sólo deben contener
Dependiendo de su configuración, el ordenador se refiere al archivo HOSTS antes de emitir
una petición de DNS a un servidor DNS. La mayoría de los sistemas operativos dan preferencia a
los anfitriones
detalles direcciones IP devueltas-file 'en vez de las del servidor DNS, porque
el archivo HOSTS es generalmente bajo el control directo del administrador del sistema local.
Como se describe anteriormente, en los primeros días de la Internet, y antes de la concepción
del DNS, HOSTS archivos fueron la fuente principal de determinar las direcciones de red de un host
a partir de su nombre de host. Con el aumento en el número de hosts conectados a la
Internet, el mantenimiento de los archivos HOST se convirtió en casi imposible y, en última
instancia condujo a la
creación del DNS.
Debido a la importancia del papel de los archivos HOSTS, que son señalados por el malware
para propagarse a través de los sistemas conectados en una red local. Una vez que un programa
malicioso
se hace cargo el archivo HOSTS, puede desviar el tráfico de su destino a sitios web
contenido malicioso de alojamiento, por ejemplo. Un ejemplo común de archivo HOSTS
manipulación
llevado a cabo por el malware consiste en bloquear a los usuarios de visitar actualización de
antivirus web
sitios. Esto se hace generalmente por mapeo nombres de host de destino a la IP de la interfaz de
bucle invertido
abordar 127.0.0.1. La técnica más eficaz para prevenir las intrusiones archivo HOSTS es
para establecerlo como un archivo de sólo lectura y aplicación de un IDS basado en host que los
relojes de archivo crítico
los intentos de modificación.
Los atacantes no siempre tienen que pasar por todo este problema para desviar el tráfico a rogue
destinos. También pueden utilizar algunas técnicas muy simples que son sorprendentemente
eficaz
en el encaminamiento usuarios ingenuos a destinos no deseados. El enfoque más común es
conocida como URL escondite. Documentos (HTML) y correos electrónicos Hypertext Markup
Language
permiten a los usuarios conectar o insertar hipervínculos en cualquier texto, tales como el "Haga
clic aquí"
vínculos que se ven comúnmente en los mensajes de correo electrónico o páginas web. Los
atacantes abusan de hipervínculos
para engañar a usuarios desprevenidos a hacer clic en enlaces deshonestos.
Digamos que un atacante malicioso crea un texto sospechoso, www.good.site, pero incrusta
el enlace a un sitio web abusivo, www.bad.site. La gente es probable que haga clic en la www.
good.site enlace sin saber que en realidad se están tomando al mal sitio. En
Además, los atacantes también utilizan la codificación de caracteres a direcciones Web oscuros
que pueden
despertar sospechas usuario.
Ahora vamos a echar un vistazo a algunos de los aspectos legales de registro de dominios. Aunque
estos
no representan un riesgo para la seguridad directa a los servidores DNS o su infraestructura de TI,
la ignorancia
de ellos pueden correr el riesgo de su nombre de dominio muy en Internet, poniendo así en
peligro su totalidad
presencia en línea. El conocimiento de dominio acaparamiento y las cuestiones ciberocupación le
ayudarán a
planificar mejor tu presencia en línea y le permitirá mantenerse alejado de estas trampas.
La ICANN promueve un modelo de gobernanza que sigue a-ser lo primero, first serve política
al registrar los nombres de dominio, independientemente de consideraciones de marcas. esto
tiene
conducido a una carrera entre los individuos sobre la seguridad de los dominios atractivos y
prominentes. entre
estos son okupas cibernéticos, los individuos que registran nombres de prominentes o
establecidas, con la esperanza
vender estos negocios posteriores al del mundo real que pueden requerir estos nombres para
establecer
su presencia en línea. Así que si te estabas preparando para poner en marcha un negocio enorme
llamado SecurityRUS,
un ocupante ilegal podría ir comprar el nombre de dominio, y sus diversos formatos,
a un precio bajo. Esta persona sabe que será necesario en el nombre de dominio para su sitio
Web, por lo que
van a marcar el precio en 1.000 por ciento y te obligan a pagar esta tasa más alta.
Otra táctica empleada por los ocupantes cibernéticos es estar atento a los nombres de dominio de
primer usadas
que se están acercando a su fecha de reinscripción. Si se olvida de volver a registrar el dominio
nombre que ha utilizado para los últimos diez años, un ocupante ilegal cibernético puede comprar
el nombre y
entonces requiere que usted pague una enorme cantidad de dinero sólo para usar el nombre que
usted ha sido propietario
y utilizado durante años. Estos son los tipos de ataques oportunistas.
Para proteger su organización contra estas amenazas, es imprescindible que se registre un
dominio tan pronto como su empresa concibe el lanzamiento de una nueva marca o solicita una
nueva marca. Registro de dominios importantes para períodos más largos, como por cinco o
diez años en vez de anualmente renovando los reduce las posibilidades de que los dominios de
deslizamiento
a los ocupantes cibernéticos. Otra técnica consiste en registrar dominios cercanas. Por ejemplo,
si usted es dueño de la something.com dominio, registrarse algunos-thing.com y algo.
neto puede ser una buena idea porque esto evitará que otra persona ocupando
estos dominios para los propósitos furtivas.
Términos clave
• Protocolo de administración de grupos de Internet (IGMP) Utilizado por los sistemas y
routers adyacentes en redes IP para establecer y mantener multicast
la pertenencia a grupos.
• Control de acceso al medio (MAC) La comunicación de datos de protocolo de subcapa
de la capa de enlace de datos especificado en el modelo OSI. Proporciona hardware
direccionamiento y los mecanismos de control de acceso al canal que lo hacen
posible que varios nodos para comunicarse dentro de un de acceso múltiple
de red que incorpora un medio compartido.
• Address Resolution Protocol (ARP) Un protocolo de red utilizado para
Resolución de la capa de red las direcciones IP en direcciones MAC de capa de enlace.
• Protocolo de configuración dinámica de host (DHCP) Una red
servicio de configuración para los hosts en redes IP. Proporciona IP
direccionamiento, servidor DNS, la máscara de subred y la otra red importante
los datos de configuración a cada huésped a través de la automatización.
• DHCP snooping Una serie de técnicas aplicadas para garantizar la seguridad
de una infraestructura DHCP existente a través de seguimiento de ubicaciones físicas,
asegurando servidores DHCP autorizados sólo son accesibles, y hosts utilizan
sólo las direcciones que se les asignen.
• Reverse Address Resolution Protocol (RARP) y el Protocolo Bootstrap
(BootP) protocolos de red utilizados por los equipos host para solicitar la
Dirección IP de un servidor de configuración administrativa.
• Protocolo de mensajes de control de Internet (ICMP) Un protocolo de núcleo de la IP
Suite utiliza para enviar mensajes de estado y de error.
• Ping de la Muerte Un tipo de ataque DoS en un equipo que implica el envío
paquetes ICMP malformados o de gran tamaño a un objetivo.
Cliente de correo electrónico del usuario debe ser compatible con SMTP para ser configurado
correctamente para utilizar
este protocolo. El cliente de correo electrónico proporciona una interfaz para el usuario por lo que
el usuario puede crear
y modificar los mensajes, según sea necesario, y a continuación, el cliente pasa el mensaje fuera a
la SMTP
protocolo de capa de aplicación. Así que, para usar la analogía de una carta enviada por la oficina
de correos,
el cliente de correo electrónico es la máquina de escribir que una persona usa para escribir el
mensaje, SMTP es el
correo courier que recoge el correo y lo entrega a la oficina de correos, y la oficina de correos
es el servidor de correo. El servidor de correo tiene la responsabilidad de entendimiento en el que
el
mensaje se dirige y bien encaminar el mensaje a ese destino.
El servidor de correo se refiere a menudo como un servidor SMTP. El SMTP más común
software de servidor en el mundo UNIX es Sendmail, que en realidad es un servidor de e-mail
aplicación. Esto significa que UNIX utiliza el software Sendmail para almacenar, mantener y
ruta mensajes de correo electrónico. Dentro del mundo de Microsoft, Microsoft Exchange se
utiliza sobre todo,
y en Novell, GroupWise es el servidor SMTP común. SMTP trabaja en estrecha colaboración con
dos
protocolos de servidor de correo, POP e IMAP, que se explican en las siguientes secciones.
POP
Post Office Protocol (POP) es un protocolo de servidor de correo de Internet que admita entrante
y los mensajes salientes. Un servidor de correo que utiliza el protocolo POP, aparte de almacenar y
reenvío de mensajes de correo electrónico, trabaja con SMTP para mover mensajes entre
servidores de correo.
Una empresa pequeña puede tener un servidor POP que contiene todos los buzones de los
empleados,
mientras que las empresas más grandes pueden tener varios servidores POP, uno para cada
departamento dentro
la organización. También hay servidores POP de Internet que permiten a las personas en todo el
mundo para intercambiar mensajes. Este sistema es útil porque los mensajes se llevan a cabo en el
servidor de correo hasta que los usuarios están listos para descargar sus mensajes, en lugar de
tratar de empujar
mensajes adecuados a la computadora de una persona, que puede estar abajo o fuera de línea.
El servidor de correo electrónico puede implementar diferentes esquemas de autenticación para
asegurar que un individuo
está autorizado para acceder a un buzón de correo en particular, pero esto generalmente se
maneja a través de
nombres de usuario y contraseñas.
IMAP
Protocolo de acceso a mensajes de Internet (IMAP) es también un protocolo de Internet que
permite a los usuarios
para acceder al correo en un servidor de correo. IMAP ofrece todas las funcionalidades de los POP,
pero tiene
más capacidades. Si un usuario está utilizando POP, cuando se accede a su servidor de correo para
ver si tiene
recibido nuevos mensajes, todos los mensajes se descargan automáticamente a su com-
ordenador. Una vez que los mensajes se descargan desde el servidor POP, se eliminan por lo
general
desde ese servidor, dependiendo de la configuración. POP puede causar frustración para móviles
los usuarios debido a que los mensajes son empujados automáticamente a su ordenador o
dispositivo y puede que no tengan el espacio necesario para contener todos los mensajes. Esto es
especialmente
cierto para los dispositivos móviles que se pueden utilizar para acceder a los servidores de correo
electrónico. Esto también es inconveniente
de personas que se registran a su correo en los ordenadores de otras personas. Si Christina
revisa su correo electrónico en la computadora de Jessica, todos los nuevos mensajes de correo de
Christina pudo descargar
a la computadora de Jessica.
NOTA POP se utiliza comúnmente para cuentas de correo electrónico basadas en Internet (Gmail,
Yahoo!, etc), mientras que IMAP es de uso común para las cuentas de correo electrónico
corporativas.
Si un usuario utiliza IMAP en lugar de POP, puede descargar todos los mensajes o deje
en el servidor de correo dentro de la carpeta de mensajes a distancia, conocido como un buzón. la
usuario también puede manipular los mensajes dentro de este buzón en el servidor de correo
como si el
permanecen los mensajes en su computadora local. Ella puede crear o borrar mensajes, buscar
mensajes específicos, y el conjunto y las banderas claras. Esto da al usuario mucha más libertad y
mantiene los mensajes en un repositorio central hasta que el usuario elige específicamente para
descargar
todos los mensajes del servidor de correo.
IMAP es un protocolo de servidor de correo store-and-forward que se considera el sucesor del
Papa.
IMAP también permite a los administradores más capacidades a la hora de administrar y
el mantenimiento de los mensajes de los usuarios.
E-mail Autorización
POP ha pasado por un par de actualizaciones de versión y se encuentra actualmente en
POP3. POP3 tiene
la capacidad de integrar Capa de autenticación y seguridad (SASL). SASL
es un marco independiente del protocolo para realizar la autenticación. Este medio
que cualquier protocolo de que sabe cómo interactuar con SASL puede utilizar sus
diversos autenticación
mecanismos sin tener que realmente integrar la autenticación
mecanismos dentro de su código.
Para utilizar SASL, un protocolo incluye un comando para identificar y autenticar
un usuario a un servidor de autenticación y, opcionalmente, negociar protección de los
Posterior protocolo interacciones. Si se negocia su uso, se inserta una capa de seguridad
entre el protocolo y la conexión. La capa de seguridad de datos puede proporcionar
integridad de los datos, la confidencialidad de datos, y otros servicios. Diseño SASL es
destinada a permitir que los nuevos protocolos para la reutilización de los mecanismos
existentes, sin necesidad de
rediseño de los mecanismos, y permite que los protocolos existentes para hacer uso de
las nuevas
mecanismos sin rediseño de protocolos.
El uso de SASL no es única sólo para POP; otros protocolos, como IMAP,
Internet Relay Chat (IRC), Protocolo ligero de acceso a directorios (LDAP), y
SMTP, también puede utilizar SASL y su funcionalidad.
Amenazas e-mail
E-mail spoofing es una técnica utilizada por usuarios maliciosos para forjar un e-mail para que
parezca
proceder de una fuente legítima. Por lo general, este tipo de correos electrónicos parecen
provenir de conocidos y
confianza direcciones de correo electrónico cuando efectivamente se generan a partir de una
fuente maliciosa. este
técnica es ampliamente utilizada por los atacantes estos días para enviar spam y phishing
propósitos.
Un atacante intenta adquirir información confidencial de la diana, como nombre de usuario y
contraseña o cuenta bancaria credenciales. A veces, los mensajes de correo electrónico contienen
un enlace
de un sitio web conocido cuando en realidad es un sitio web falso usado para engañar al usuario
para que revele
su información.
E-mail spoofing se lleva a cabo mediante la modificación de los campos de encabezados de correo
electrónico, como el From,
Return-Path y Responder a los campos, por lo que el correo electrónico que parece ser de una
fuente confiable. Este
resultados en un correo electrónico que buscan como si es desde una dirección de correo
electrónico conocido. Sobre todo el
Del El campo es falsa, pero algunas estafas han modificado el campo Responder a al atacante de
dirección de correo electrónico. E-mail spoofing es causada por la falta de medidas de seguridad
en SMTP. ¿Cuándo
SMTP tecnologías fueron desarrolladas, el concepto de e-mail spoofing no existía, por lo
contramedidas para este tipo de amenaza no se incluyeron en el protocolo. Un usuario
podría usar un servidor SMTP para enviar correo electrónico a cualquier persona desde cualquier
dirección de correo electrónico.
Autenticación SMTP (SMTP-AUTH) fue desarrollado para proporcionar un control de acceso
mecanismo. Esta ampliación comprende una función de autenticación que permite a los clientes
autenticarse en el servidor de correo antes de enviar un e-mail. Los servidores que utilizan el
SMTP-AUTH
extensión están configurados de tal manera que sus clientes están obligados a utilizar la extensión
de modo que el remitente puede ser autenticado.
E-mail spoofing puede mitigarse de diversas maneras. El servidor SMTP puede configurarse
para evitar que usuarios no autenticados puedan enviar correo electrónico. Es importante siempre
registrar todas las conexiones a los servidores de correo para que los correos electrónicos no
solicitados pueden ser rastreadas
y rastreado. También se aconseja que se filtra el tráfico entrante y saliente hacia electrónico
servidores a través de un cortafuegos para impedir ataques a nivel de red genéricos, como
suplantación de paquetes,
denegación de servicio distribuida (DDoS), y así sucesivamente. Importantes e-mails pueden ser
comunicada a través de canales cifrados para que el emisor y el receptor están correctamente
autenticada.
Otra manera de lidiar con el problema de los mensajes de correo electrónico falsificados es
mediante el uso de remitente
Marco de Políticas (SPF), que es un sistema de validación de correo electrónico diseñado para
evitar que el correo electrónico
correo no deseado mediante la detección e-mail spoofing mediante la verificación de la dirección
IP del remitente. SPF permite a los administradores
para especificar los hosts tienen permitido enviar correo electrónico desde un dominio dado por
la creación de un registro SPF en DNS específico. Intercambios de correo utilizan el DNS para
comprobar que el correo
desde un dominio dado está siendo enviado por un host sancionado por los administradores de
ese dominio.
Como se describe en el capítulo 3, el phishing es un ataque de ingeniería social que es
comúnmente
llevado a cabo a través de mensajes de correo electrónico malintencionados. El objetivo es
conseguir a alguien para
haga clic en un enlace malicioso o de la víctima para enviar el atacante algunos datos
confidenciales (Social
Número de seguro, número de cuenta, etc.) El atacante artesanía un correo electrónico que
parece
proceder de una fuente de confianza y lo envía a muchas de las víctimas a la vez. Una lanza
ataque de phishing en ceros en las personas concretas. Así que si un atacante desea que su
información específica
porque quiere entrar en su cuenta bancaria, podría reunir información
acerca de ti a través de Facebook, LinkedIn, oa través de otros recursos, y crear un e-mail
de alguien que piensa que va a confiar. Un ataque similar se llama caza de ballenas. En la caza de
ballenas
atacar a un atacante suele identificar algunos "peces gordos" en una organización (CEO, CFO,
COO, CSO) y las metas, ya que tienen acceso a algunos de los más sensibles
datos de la organización. El ataque se sintoniza finamente para lograr la más alta probabilidad de
éxito.
El correo electrónico es, por supuesto, una herramienta de comunicación fundamental, pero es el
más comúnmente mal utilizado
canalizar las actividades maliciosas.
Sin embargo, las direcciones IP se han vuelto escasos (hasta la plena adopción de IPv6) y
caro. Así que algunas personas inteligentes se acercó con la traducción de direcciones de red
(NAT),
que permite a una red que no sigue el esquema de direccionamiento de Internet para
comunicarse
a través de Internet.
Las direcciones IP privadas se han reservado para el uso interno de la dirección LAN, como se
indica en
RFC 1918. Estas direcciones pueden ser utilizados dentro de los límites de una empresa, pero
no se puede utilizar en Internet, ya que no serán correctamente colocados. NAT permite
una empresa para utilizar estas direcciones privadas y aún así ser capaz de comunicarse de forma
transparente
con los ordenadores en Internet.
A continuación se enumeran los intervalos de direcciones IP privadas actuales:
• 10.0.0.0-10.255.255.255 red de clase A
• Redes 172.16.0.0-172.31.255.255 Clase B
• Redes 192.168.0.0-192.168.255.255 Clase C
NAT es una puerta que se encuentra entre una red y el Internet (u otra red)
que realiza el enrutamiento transparente y traducción de direcciones. Debido a que las direcciones
IP se
agotan rápido, IPv6 se desarrolló en 1999, y estaba destinada a ser la solución a largo plazo para
el problema de la escasez de direcciones. NAT se desarrolló como el corto plazo fijo para permitir
más
las empresas a participar en la Internet. Sin embargo, hasta la fecha, IPv6 es lenta en la aceptación
y la aplicación, mientras que NAT ha prendió como reguero de pólvora. Muchos fabricantes de
firewall
han implementado NAT en sus productos, y se ha encontrado que NAT realidad
proporciona un gran beneficio de la seguridad. Cuando los atacantes quieren hackear una red,
primero se hacen
lo que pueden para aprender todo acerca de la red y su topología, los servicios y direcciones.
Los atacantes no pueden encontrar fácilmente esquema de dirección de una empresa y su
topología cuando
NAT está en su lugar, ya que NAT actúa como un gran club nocturno de pie delante de
la red y ocultar el esquema IP verdadera.
NAT oculta las direcciones internas mediante la centralización de ellos en un solo dispositivo, y
cualquier marco
que dejan esa red sólo tienen la dirección de origen de ese dispositivo, no de la real
computadora interna que envía el mensaje. Así que cuando un mensaje proviene de un interno
equipo con la dirección de 10.10.10.2, por ejemplo, el mensaje se detuvo en la
dispositivo que ejecuta el software de NAT, que pasa a tener la dirección IP 1.2.3.4. NAT
cambia la cabecera del paquete de la dirección interna, 10.10.10.2, a la dirección IP
del dispositivo NAT, 1.2.3.4. Cuando un ordenador en Internet responde a este mensaje,
las respuestas a la dirección 1.2.3.4. El dispositivo NAT cambia la cabecera en este mensaje de
respuesta
a 10.10.10.2 y la pone en la cuerda floja por el usuario interno de recibir.
Tres tipos básicos de implementaciones de NAT se pueden utilizar:
• Asignación dinámica El software NAT tiene un conjunto de direcciones IP, pero en su lugar
de forma estática mapear una dirección pública a una dirección privada específica, funciona
en un primer llegado, primer servido. Así que si Bob necesita para comunicarse a través
Internet, su sistema hace una solicitud al servidor de NAT. El servidor NAT
toma la primera dirección IP en la lista y lo asigna a la dirección privada de Bob. La
acto de equilibrio es estimar cuántas computadoras lo más probable es que tenga que
comunicarse fuera de la red interna de una sola vez. Esta estimación es el
número de direcciones públicas las compras de la compañía, en lugar de la compra
una dirección pública para cada equipo.
• la traducción de direcciones de puertos (PAT) La compañía posee y utiliza un solo
dirección IP pública para todos los sistemas que necesitan para comunicarse fuera de la
red interna. ¿Cómo en el mundo podrían utilizar todos los equipos exactamente la misma ip
abordar? Buena pregunta. He aquí un ejemplo: El dispositivo NAT tiene una dirección IP
de 127.50.41.3. Cuando el ordenador A necesita comunicarse con un sistema en
Internet, los documentos de dispositivos NAT de direcciones privadas de este equipo y
Número de puerto de origen (10.10.44.3; puerto 43887). El dispositivo NAT cambia la
Dirección IP en la cabecera del paquete de la computadora para 127.50.41.3, con la fuente
puerto 40000. Cuando el equipo B también necesita comunicarse con un sistema en
Internet, el dispositivo NAT documenta la dirección privada y puerto de origen
número (10.10.44.15; puerto 23398) y cambia la información del encabezado de
127.50.41.3 con puerto de origen 40001. Así que cuando un sistema responde a la computadora
A, el paquete primero va al dispositivo NAT, que busca el número de puerto
40000 y ve que se asigna a la computadora de un información real. Así que la NAT
dispositivo cambia la información del encabezado para abordar 10.10.44.3 y el puerto 43887
y la envía al equipo A para el procesamiento. Una empresa puede ahorrar mucho más
dinero usando PAT, ya que la empresa necesita para comprar sólo algunas IP pública
direcciones, que son utilizados por todos los sistemas en la red.
La mayoría de las implementaciones de NAT son con estado, lo que significa que hacer un
seguimiento de una comunicación
entre el host interno y un host externo hasta que la sesión ha terminado. El NAT
dispositivo tiene que recordar la dirección IP interna y puerto para enviar los mensajes de
respuesta
espalda. Esta característica de estado es similar a los cortafuegos stateful-inspection, pero NAT
no realizar exploraciones en los paquetes entrantes a buscar características maliciosas. En lugar de
ello,
NAT es un servicio generalmente se realiza en los routers o dispositivos de puerta de enlace
dentro de una empresa de
subred filtrada.
Aunque NAT se desarrolló para proporcionar una solución rápida para la dirección IP agotamiento
problema, lo que realmente ha puesto el problema fuera durante bastante tiempo. Cuantas más
empresas
que implementan esquemas de direcciones privadas, las direcciones IP serán menos propensos a
escasear.
Esto ha sido de gran ayuda para NAT y los vendedores que implementan esta tecnología, pero
ha puesto a la aceptación e implementación de IPv6 mucho más lejos en el camino.
Términos clave
• (SMTP) Protocolo estándar de Internet Simple Mail Transfer Protocol
para el correo electrónico (e-mail) de transmisión a través de redes basadas en IP.
• Post Office Protocol (POP) Un protocolo estándar de Internet utilizado por
clientes de correo electrónico para recuperar el correo electrónico desde un servidor remoto y soportes
requisitos de descarga y eliminación simple de acceso a distancia buzones.
• Protocolo de acceso a mensajes de Internet (IMAP) Un estándar de Internet
protocolo utilizado por los clientes de correo electrónico para recuperar el correo electrónico desde un servidor remoto. Clientes de
correo electrónico mediante IMAP suelen dejar mensajes en el servidor hasta que
el usuario los elimina explícitamente.
• Capa de autenticación y seguridad (SASL) El marco
para la autenticación y seguridad de datos en protocolos de Internet. Se desacopla
mecanismos de autenticación de los protocolos de aplicación y permite
cualquier mecanismo de autenticación soportado por SASL para ser utilizado en cualquier
protocolo de aplicación que utiliza SASL.
• Abrir el correo relé Un servidor SMTP configurado de tal manera que
permite a cualquier usuario de Internet para enviar correo electrónico a través de él, no sólo electrónico
con destino a, o procedentes de usuarios conocidos.
• E-mail spoofing Actividad en la que la dirección del remitente y otra
partes del encabezado de correo electrónico son alterados para parecer como si la dirección
de correo
originado de una fuente diferente. Desde SMTP no proporciona ningún
autenticación, es fácil hacerse pasar y forjar e-mails.
• Sender Policy Framework (SPF) Un sistema de validación de correo electrónico
diseñado para evitar el correo electrónico no deseado mediante la detección e-mail
spoofing, un
vulnerabilidad común, mediante la verificación de las direcciones IP del remitente.
• Phishing Una manera de tratar de obtener datos tales como nombres de usuario,
contraseñas, información de tarjetas de crédito y otros datos confidenciales por
haciéndose pasar por una entidad autenticada en una comunicación electrónica.
Spear phishing dirigido a los individuos, y la caza de ballenas se dirige a personas con un alto
Protocolos de enrutamiento
Tengo protocolos que le dirá a dónde ir.
Respuesta: Me gustaría decirles a dónde ir.
Redes individuales en Internet se conocen como sistemas autónomos (ASs).
Estos AS se controlan de forma independiente por diferentes proveedores de servicios y
organizaciones.
Un AS está compuesta por routers, los cuales son administrados por una sola entidad y utilizan un
común Interior Gateway Protocol (IGP) dentro de los límites de la AS. Los límites
de ellos es se delinean por los routers de frontera. Estos routers se conectan a la frontera
routers de otros AS y ejecutan protocolos de enrutamiento interiores y exteriores. Routers
internos
conectar con otros routers dentro del mismo AS y ejecutar los protocolos de enrutamiento
interiores. Así, en
realidad, Internet no es sólo una red compuesta por protocolos culo y enrutamiento.
NOTA Como una analogía, al igual que el mundo se compone de diferentes países,
Internet se compone de diferentes ASs. Cada AS tiene límites delineación
al igual que los países lo hacen. Los países pueden tener sus propias lenguas (español, árabe,
Ruso). Del mismo modo, los SV tienen sus propios protocolos de enrutamiento internos. Países
que hablan diferentes lenguas necesitan tener una forma de comunicar a
entre sí, lo que podría ocurrir a través de intérpretes. AS necesita tener un
método estandarizado para la comunicación y el trabajo conjunto, que es donde
Los protocolos de enrutamiento externos entran en juego.
Se ha creado la arquitectura de Internet que soporte estos diversos AS para que ningún
entidad que debe conectarse a un específico AS tiene que saber o entender el interior
Los protocolos de enrutamiento que se están utilizando. En cambio, para los SV para comunicarse,
sólo tienen
a utilizar los mismos protocolos de enrutamiento exterior (véase la Figura 6-39). Como una
analogía, supongamos
desea entregar un paquete a un amigo que vive en otro estado. Usted da la
paquete a su hermano, que se va a tomar un tren hasta el borde del estado y de la mano
al sistema postal en ese cruce. Por lo tanto, usted sabe lo que su hermano llegará a
el borde del tren del estado-por. Usted no sabe cómo el sistema postal y luego entregará
su paquete a la casa de su amigo (camión, coche, autobús), pero eso no es de tu incumbencia.
Se pondrá a su destino sin su participación. Del mismo modo, cuando una red
se comunica con otra red, la primera red pone el paquete de datos (paquete)
en un protocolo exterior (tren), y cuando el paquete de datos llega al router de borde
(Borde del estado), los datos se transfieren a cualquier interior protocolo se está utilizando
en la red receptora.
Protocolos NOTA enrutamiento son utilizados por los routers para identificar una ruta entre el
sistemas de origen y de destino.
Por lo tanto, un protocolo de enrutamiento por vector distancia sólo se basa en el número de
saltos entre
dos destinos y considera cada salto sea igual. Un protocolo de enrutamiento de estado de enlace
ve
más piezas del rompecabezas que sólo el número de saltos, pero entiende la situación de
cada uno de esos saltos y toma decisiones basadas en estos factores también. Como verán, RIP
es un ejemplo de un protocolo de enrutamiento de vector de distancia, y OSPF es un ejemplo de
un LinkState
protocolo de enrutamiento. OSPF se prefiere y se usa en grandes redes. RIP es todavía
alrededor, pero sólo se debe utilizar en redes más pequeñas.
Protocolos interiores facto y de propiedad De se están utilizando hoy en día. Los siguientes son
sólo algunos de ellos:
• Información Protocolo de direccionamiento RIP es un estándar que describe cómo los routers
enrutamiento de intercambio de datos de tabla y se considera un protocolo de vector de distancia,
lo que significa que calcula la distancia más corta entre la fuente y
destino. Se considera un protocolo de herencia debido a su bajo rendimiento
y la falta de funcionalidad. Sólo se debe utilizar en redes pequeñas. RIP
Versión 1 no tiene autenticación y versión 2 de RIP envía contraseñas en
clearText o hash MD5 con.
• Abrir ruta más corta primero OSPF utiliza algoritmos de estado de enlace para enviar
información de enrutamiento tabla. El uso de estos algoritmos permite más pequeño,
tabla de enrutamiento más frecuentes actualiza a tener lugar. Esto proporciona una más estable
red de RIP, pero requiere más memoria y recursos de CPU al apoyo
Este procesamiento adicional. OSPF permite una red de encaminamiento jerárquico que tiene
un enlace de backbone que conecta todas las subredes juntos. OSPF ha reemplazado RIP en
muchas redes de hoy en día. La autenticación puede llevarse a cabo con las contraseñas en texto
plano
o contraseñas hash, o puede optar por configurar ninguna autenticación en la
routers que utilizan este protocolo.
• Protocolo de enrutamiento de gateway interior IGRP es un enrutamiento por vector distancia
protocolo que fue desarrollado por y es propiedad de Cisco Systems.
Considerando que el RIP utiliza un criterio para encontrar el mejor camino entre la fuente y
destino, IGRP utiliza cinco criterios para tomar una decisión "mejor camino". Una red
administrador puede establecer los pesos de estas diferentes medidas para que el protocolo
funciona mejor en ese entorno específico.
• Mejora de Gateway Interior Routing Protocolo EIGRP es un propietario de Cisco
y avanzado protocolo de enrutamiento por vector distancia. Permite enrutador más rápido
actualizaciones de la tabla que su predecesor IGRP y minimiza la inestabilidad de enrutamiento,
lo que puede ocurrir después de cambios en la topología. Intercambiar mensajes Routers que
contener información sobre el ancho de banda, retardo, carga, confiabilidad y máxima
unidad de transmisión (MTU) de la ruta de acceso a cada destino conocido por la
enrutador de publicidad.
• Virtual Router Redundancy Protocolo VRRP se utiliza en redes que requieren
alta disponibilidad donde routers como puntos de fallo no se puede tolerar. Es
diseñado para aumentar la disponibilidad de la puerta de enlace predeterminada por la publicidad
un "router virtual" como una puerta de enlace predeterminada. Dos routers físicos (primaria y
secundaria) se asignan a un router virtual. Si uno de los routers físicos
falla, el otro router asume la carga de trabajo.
Ataque Wormhole
Un atacante puede capturar un paquete en una ubicación en la red y el túnel a
otra ubicación en la red. En este tipo de ataque, hay dos atacantes,
uno en cada extremo del túnel (referido como un agujero de gusano). El atacante podría capturar una
un token de autenticación que se envía a un servidor de autenticación y
luego enviar esta señal al otro atacante, que lo utiliza para ganar no autorizada
el acceso a un recurso. Esto puede tener lugar en una red por cable o inalámbrica, pero es
más fácil de llevar a cabo en una red inalámbrica, ya que el atacante no necesita
de hecho penetrar en un cable físico.
La contramedida a este tipo de ataque es utilizar una correa, que son datos sólo
que se ponen en un encabezado de los paquetes individuales. La correa restringe los paquetes
distancia de transmisión máxima permitida. La correa puede ser geográfica,
que asegura que un paquete se mantiene a una cierta distancia del remitente, o temporal,
lo que limita el tiempo de vida del paquete.
Es como la idea de usar correas para sus mascotas. Usted pone un collar (correa) en
su perro (paquete) y eso le impide salir de su patio (segmento de red).
Dispositivos de red
Existen varios tipos de dispositivos se utilizan en redes LAN, MAN y WAN, para proporcionar la
intercomunicación
entre ordenadores y redes. Necesitamos tener dispositivos físicos a lo largo de
la red para utilizar en realidad todos los protocolos y los servicios que hemos cubierto hasta este
punto. Los diferentes dispositivos de red varían en función de su funcionalidad, capacidades,
la inteligencia y la ubicación de la red. Veremos los siguientes dispositivos:
• Repetidores
• Puentes
• Routers
• Interruptores
Repetidores
Un repetidor proporciona el tipo más sencillo de la conectividad, ya que sólo repite eléctrica
señales entre segmentos de cable, lo que le permite extender una red. Repetidores trabajo
en la capa física y son dispositivos de add-on para la ampliación de una conexión de red a través
de una
mayor distancia. El dispositivo amplifica las señales ya que las señales se atenúan cuanto más se
tener que viajar.
Los repetidores también pueden trabajar como los acondicionadores de línea por hecho la
limpieza de las señales. este
funciona mucho mejor cuando se amplifican las señales digitales que luego amplificar señales
analógicas,
porque las señales digitales son unidades discretas, lo que hace que la extracción de fondo
ruido de ellos mucho más fácil para el amplificador. Si el dispositivo está amplificando las señales
analógicas,
cualquier ruido que acompaña a menudo se amplifica, así, lo que puede distorsionar la señal.
Un hub es un repetidor multipuerto. Un concentrador se refiere a menudo como un concentrador
porque es
el dispositivo de comunicación física que permite que varios ordenadores y dispositivos a la
comcomunican entre sí. Un hub no entiende o no trabajar con direcciones IP o MAC.
Cuando un sistema envía una señal para ir a otro sistema conectado a la misma, la señal es
se difunde a todos los puertos, y por lo tanto a todos los sistemas conectados al concentrador.
Puentes
Un puente es un dispositivo de LAN utilizada para conectar segmentos de LAN. Funciona en la capa
de enlace de datos
y por lo tanto trabaja con direcciones MAC. Un repetidor no funciona con direcciones; lo
simplemente reenvía todas las señales que recibe. Cuando llega una trama en un puente, el
puente determina
si la dirección MAC está en el segmento de red local. Si el MAC
dirección no está en el segmento de red local, el puente envía la trama a la necesaria
segmento de la red.
Un puente se utiliza para dividir redes sobrecargadas en segmentos más pequeños para asegurar
un mejor uso de ancho de banda y control de tráfico. Un puente amplifica la señal eléctrica, como
se
hace un repetidor, pero tiene más inteligencia que un repetidor y se utiliza para extender una LAN
y habilitar al administrador para filtrar tramas para que pueda controlar que enmarca ir a donde.
Al utilizar los puentes, hay que fijarse bien si hay tormentas de broadcast. Porque
puentes pueden reenviar todo el tráfico, reenvían todos los paquetes de difusión también. Esto
puede afectar a
la red y el resultado en una tormenta de difusión, que degrada el ancho de banda de red
y el rendimiento.
Se utilizan tres tipos principales de puentes: locales, remotas, y la traducción. Un puente conecta
locales
dos o más segmentos de la LAN dentro de un área local, que es generalmente un edificio. Un
mando a distancia
puente puede conectar dos o más segmentos de la LAN a un hombre mediante el uso de las
telecomunicaciones
enlaces. Un puente remoto está equipado con puertos de telecomunicaciones, que permitan
conectar dos o más LANs separadas por una gran distancia y puede ser reunidas a través de
teléfono u otros tipos de líneas de transmisión. Se necesita un puente de traducción si los dos
LANs están conectados distintos tipos y utilizan diferentes estándares y protocolos. Para
ejemplo, considere una conexión entre una red Token Ring y una red Ethernet.
Los marcos en cada tipo de red son de diferentes tamaños, los campos contienen diferente
protocolo
información, y las dos redes transmiten a diferentes velocidades. Si un puente normal eran
poner en su lugar, las tramas Ethernet irían a la red Token Ring, y viceversa, y
no sería capaz de entender los mensajes que llegaban desde el otro segmento de red.
Un puente de traducción hace lo que su nombre indica-se traduce entre los dos
tipos de red.
En la siguiente lista se describen las funciones de un puente:
NOTA No se debe confundir los routers con los puentes. Los enrutadores funcionan en la red
paquetes de la capa y del filtro basado en direcciones IP, mientras que los puentes trabajan en el
capa de enlace de datos y marcos de filtros basados en direcciones MAC. Los routers suelen hacer
no pasar la información de difusión, pero los puentes hacen pasar información de difusión.
Reenvío de los cuadros
Usted va de esa manera. Y tú te vas de esta manera!
Un puente debe saber cómo conseguir un marco a su destino-es decir, se debe saber para
qué puerto el marco debe ser enviado y donde se encuentra el host de destino. Hace años,
los administradores de red tienen que escribir trayectorias de rutas en puentes para los puentes
tenían estática
caminos que indican por dónde pasar las tramas que se dirigían a diferentes destinos. Este
era una tarea tediosa y propensa a errores. Hoy en día, los puentes utilizan el puente
transparente.
Si se utiliza el puente transparente, el puente comienza a aprender sobre el medio ambiente de la
red
tan pronto como esté encendido y que los cambios en la red. Lo hace mediante el examen
marcos y entradas de decisiones en sus tablas de reenvío. Cuando un puente recibe una trama de
un nuevo equipo de origen, los socios del puente esta nueva dirección de origen y el puerto en el
que llegó. Esto lo hace para todos los ordenadores que envían tramas en la red. Eventualmente,
el puente conoce la dirección de cada equipo en los diferentes segmentos de la red
y para que cada puerto está conectado. Si el puente recibe una solicitud para enviar una trama a
un destino que no está en su tabla de reenvío, envía un marco de consulta en cada red
segmento excepto para el segmento fuente. El host de destino es el único que
las respuestas a esta consulta. El puente actualiza su tabla con esta dirección de equipo y el
puerto al que está conectado, y envía la trama.
Muchos puentes utilizan el algoritmo de árbol de expansión (STA), lo que añade más inteligencia
a los puentes. STA se asegura de que las tramas no círculo redes para siempre, proporciona
redundante
caminos en caso de que un puente se cae, asigna identificadores únicos a cada puente, cesionarios
prioridad a los valores de estos puentes, y calcula costes de la ruta. Esto crea mucho más eficiente
los procesos de envío de tramas por cada puente. STA también permite a un administrador
indique si quiere tráfico viajar ciertos caminos en lugar de otros.
Si se permite el enrutamiento de origen, los paquetes contienen la información necesaria en
que le digan el puente o router donde deben ir. Los paquetes tienen el reenvío
información para que puedan encontrar su camino a su destino sin necesidad de puentes y
routers para dictar sus caminos. Si el equipo quiere dictar su información de reenvío
en lugar de depender de un puente, ¿cómo sabe el camino correcto hacia el destino
ordenador? El equipo de origen envía paquetes de explorador que llegan a la
equipo de destino. Estos paquetes contienen la información de la ruta de los paquetes tenían que
tomar para llegar al destino, incluyendo lo que los puentes y / o routers que tuvieron que pasar
a través. El equipo de destino envía estos paquetes de nuevo al equipo de origen,
y el equipo de origen se estropea la información de enrutamiento, lo inserta en la
paquetes y los envía al destino.
Q&A
¿Qué pregunta es la diferencia entre dos redes locales conectadas a través de un
puente frente a dos LAN conectadas a través de un router?
Respuesta Si dos redes LAN están conectadas con un puente, las redes de área local tienen
ha extendido, debido a que son tanto en el mismo dominio de difusión.
Un router puede ser configurado para no enviar información de difusión, por lo que
si dos redes LAN están conectados con un router, se produce entre redes. un
interconexión de redes es un grupo de redes conectadas de una manera que permite
cualquier nodo en cualquier red para comunicarse con cualquier otro nodo. la
Internet es un ejemplo de una interconexión de redes.
Un router descubre la información sobre las rutas y los cambios que se producen en una red
a través de sus protocolos de enrutamiento (RIP, BGP, OSPF, y otros). Estos protocolos dicen
routers si un enlace se ha reducido, si una ruta está congestionada, y si otra ruta es más
económica. También se actualizan las tablas de enrutamiento e indican si un router tiene
problemas
o ha bajado.
Un puente utiliza la misma dirección de red para todos sus puertos, pero un router asigna un
diferentes direcciones por puerto, lo que le permite conectar diferentes redes entre sí.
El router puede ser un dispositivo dedicado o un equipo que ejecuta un sistema operativo de red
sistema que es de base dual. Cuando los paquetes llegan a una de las interfaces, la
enrutador compara esos paquetes a sus ACL. Esta lista indica qué paquetes se les permite
y qué paquetes se les niega. Decisiones de acceso se basa en la fuente y de destino
Puertos direcciones IP, tipo de protocolo, y el origen y destino. Un administrador puede
bloquear todos los paquetes procedentes de la red 10.10.12.0, cualquier peticiones FTP, o
cualquier paquete
se dirigió hacia un puerto específico en un host específico, por ejemplo. Este tipo de control es
proporcionada por las ACL, que el administrador debe programar y actualizar según sea necesario.
¿Qué sucede realmente en el interior del router cuando se recibe un paquete? Sigamos el
pasos:
1. Un paquete es recibido en una de las interfaces de un router. Considera que el router la
enrutamiento de datos.
2. El router recupera la dirección de red IP de destino del paquete.
3. El router busca en su tabla de enrutamiento para ver qué puerto coincide con el solicitado
dirección de red IP de destino.
4. Si el router no tiene información en su tabla sobre el destino
dirección, envía un mensaje de error ICMP al equipo emisor
lo que indica que el mensaje no pudo llegar a su destino.
5. Si el router tiene una ruta en su tabla de enrutamiento para este destino,
reduce el valor TTL y ve si la MTU es diferente para el
red de destino. Si la red de destino requiere una MTU más pequeña, la
enrutador fragmenta el datagrama.
6. Los cambios de router información de encabezado en el paquete de modo que el paquete
puede ir
al siguiente enrutador correcto, o si el equipo de destino se encuentra en una conexión
red, las modificaciones permiten el paquete para ir directamente a su destino
ordenador.
7. El router envía el paquete a su cola de salida para la interfaz necesaria.
Tabla 6-8 proporciona una revisión rápida de las diferencias entre los routers y puentes.
¿Cuándo es la mejor manera de utilizar un repetidor, puente o router? Se utiliza un repetidor si un
administrador
necesita ampliar una red y amplificar las señales para que no se debilitan en ya
cables. Sin embargo, un repetidor transmitirá información de colisión y de difusión, ya que
no tiene la inteligencia para descifrar entre los diferentes tipos de tráfico.
Puentes trabajar en la capa de enlace de datos y tener un poco más inteligencia que un repetidor.
Los puentes pueden hacer filtraje de simple, y separar los dominios de colisión, que no difunda
dominios. Un puente debe utilizarse cuando un administrador desea dividir una red
en segmentos para reducir la congestión del tráfico y colisiones excesivas.
Un enrutador divide una red en dominios de colisión y dominios de broadcast. Un router
da más de una división clara entre los segmentos de la red que los repetidores o puentes.
Un router debe utilizarse si el administrador quiere tener un control más definido de dónde
el tráfico se va, porque el filtrado más sofisticado está disponible con routers, y cuando
un router se utiliza para segmentar una red, el resultado es más secciones controlables.
Un router se utiliza cuando un administrador desea dividir una red a lo largo de las líneas de
departamentos, grupos de trabajo u otras divisiones de negocio orientada. Un puente divide
segmentos
basadas más en el tipo de tráfico y la carga.
Interruptores
Quiero hablar con usted en privado. Vamos a hablar a través de este interruptor.
Interruptores combinan la funcionalidad de un repetidor y la funcionalidad de un puente. La
interruptor amplifica la señal eléctrica, al igual que un repetidor, y cuenta con el sistema de
circuitos y construido en
inteligencia de un puente. Se trata de un dispositivo de conexión multipuerto que proporciona
conexiones
para computadoras individuales u otros hubs y switches. Cualquier dispositivo conectado a un
puerto
puede comunicarse con un dispositivo conectado a otro puerto con su propio privada virtual
enlace. ¿Cómo difiere esto de la forma en que los dispositivos se comunican mediante un puente
o un hub? Cuando una trama llega a un hub, el concentrador envía la trama a través de la
totalidad de su
puertos. Cuando una trama trata de un puente, el puente envía la trama al puerto para el cual
el segmento de red de destino está conectado. Cuando una trama trata de un interruptor, la
interruptor envía la trama directamente al equipo de destino o de la red, lo que resulta
en una reducción del tráfico. La figura 6-40 ilustra una configuración de red que cuenta con
computadoras
conectados directamente a sus correspondientes interruptores.
En las redes Ethernet, los equipos tienen que competir por la misma red compartida
medio. Cada equipo debe escuchar la actividad en la red y transmitir sus datos
cuando se piensa que la costa es clara. Esta contención y las colisiones resultantes causan tráfico
retrasos y consumen ancho de banda valioso. Cuando se utilizan interruptores, contención y
colisiones no son cuestiones, que se traduce en un uso más eficiente del ancho de banda de la red
y la disminución de la latencia. Interruptores reducir o eliminar el uso compartido del medio de
red
y los problemas que vienen con él.
Muchas empresas hoy en día utilizan una red de conmutación en el que se conectan los
ordenadores
a los puertos dedicados en switches Ethernet, switches Gigabit Ethernet, los conmutadores ATM y
más. Esta evolución de los interruptores, servicios de valor añadido, y la capacidad de incorporar
repetidor,
puente, y la funcionalidad del router han hecho cambia una parte importante de la actual
mundo de las redes.
Dado que la seguridad requiere un control sobre quién puede acceder a los recursos específicos,
más inteligentes
dispositivos pueden proporcionar un nivel de protección más elevado, ya que pueden hacer más
decisiones orientadas al detalle sobre quién puede acceder a los recursos. Cuando los dispositivos
pueden mirar
más en los paquetes, tienen acceso a más información para tomar decisiones de acceso,
que proporciona control de acceso más granular.
Como se dijo anteriormente, la conmutación hace que sea más difícil para los intrusos y para
olfatear
controlar el tráfico de red, ya que no hay información de difusión y de la colisión es
continuamente
viajando a través de la red. Switches proporcionan un servicio de seguridad que otros dispositivos
no puede proporcionar. LAN virtuales (VLAN) son una parte importante de las redes de
conmutación,
ya que permiten a los administradores a tener más control sobre su entorno y
que pueden aislar a los usuarios y grupos en entidades lógicas y manejables. Las VLAN se
describen
en la siguiente sección.
VLANs
La tecnología dentro de interruptores ha introducido la capacidad de utilizar las VLAN. Las VLAN
permiten
administradores para separar y agrupar los equipos, lógicamente, sobre la base de las necesidades
de recursos,
seguridad, o las necesidades del negocio en lugar de la ubicación física estándar de la
sistemas. Cuando se utilizan repetidores, puentes y routers, sistemas y recursos son
agrupados de una manera dictada por su ubicación física. La figura 6-42 muestra cómo las
computadoras
que se encuentra físicamente junto a la otra se pueden agrupar de forma lógica en diferentes
VLANs. Los administradores pueden formar estos grupos en función de los usuarios y la compañía
de
necesita en lugar de la ubicación física de los sistemas y recursos.
Un administrador puede querer colocar los equipos de todos los usuarios en la comercialización
departamento en la misma red VLAN, por ejemplo, por lo que todos los usuarios reciben la misma
transmitir mensajes y puede acceder a los mismos tipos de recursos. Esta disposición podría
obtener complicado si algunos de los usuarios se encuentran en otro edificio o en otro piso, pero
VLAN proporcionan el administrador con este tipo de flexibilidad. Las VLAN también permiten una
administrador para aplicar políticas de seguridad específicas a los respectivos grupos lógicos. De
esta manera,
si se requiere una mayor seguridad para el departamento de nómina, por ejemplo, el
administrador
se puede desarrollar una política, agregue todos los sistemas de nómina a una VLAN específica, y
aplicar la seguridad
política sólo a la VLAN de nómina.
Existe una VLAN en la parte superior de la red física, como se muestra en la figura 6-43. Si la
estación de trabajo
P1 quiere comunicarse con D1 estación de trabajo, el mensaje tiene que ser encaminado-
a pesar de que las estaciones de trabajo son físicamente uno junto al otro-porque están en
diferentes redes lógicas.
NOTA El estándar IEEE que define cómo las VLAN se van a construir y
cómo el etiquetado debe tener lugar para permitir la interoperabilidad es IEEE 802.1Q.
Mientras que las VLAN se utilizan para segmentar el tráfico, los atacantes todavía pueden tener
acceso al tráfico que
se supone que es "amurallada" en otro segmento VLAN. VLAN ataques de salto permiten
atacantes para obtener acceso al tráfico en los distintos segmentos de la VLAN. Un atacante puede
tener un sistema de
actuar como si se trata de un interruptor. El sistema comprende los valores de marcado que se
utilizan
en la red y los protocolos de trunking y puede insertarse entre otras VLAN
dispositivos y tener acceso al tráfico de ir y venir. Los atacantes también pueden insertar
etiquetado
valores para manipular el control de tráfico en la capa de enlace de datos.
Gateways
Gateway es un término general para el software que se ejecuta en un dispositivo que conecta dos
diferentes
ambientes y que muchas veces actúa como un traductor para ellos o de alguna manera restringe
sus interacciones. Por lo general, se necesita una pasarela cuando uno habla de un ambiente
diferente
lenguaje, lo que significa que utiliza un cierto protocolo que el otro entorno no
entender. La pasarela puede traducir Intercambio de paquetes de protocolo (IPX)
paquetes de paquetes IP, aceptarán correo de un tipo de servidor de correo y el formato para que
otro
tipo de servidor de correo puede aceptar y entender, o conectar y traducir diferentes datos
tecnologías de enlace tales como FDDI a Ethernet.
Gateways realizar tareas mucho más complejas que los dispositivos de conexión como routers
y puentes. Sin embargo, algunas personas se refieren a los routers como puertas de acceso cuando
se conectan
dos redes de diferencia (Token Ring y Ethernet) ya que el router tiene que traducir entre
las tecnologías de enlace de datos. La figura 6-44 muestra cómo un servidor de acceso a red (NAS)
funciona como una puerta de enlace entre las telecomunicaciones y las conexiones de red.
Cuando las redes se conectan a una red troncal, una puerta de enlace puede traducir las diferentes
tecnologías
y formatos de trama utilizados en la red básica en comparación con el LAN de conexión
formatos de trama de protocolo. Si un puente se establece entre una red troncal FDDI y un
Ethernet LAN, los ordenadores de la LAN no entendería los protocolos FDDI
y formatos de trama. En este caso, sería necesaria una puerta de enlace de LAN para traducir los
protocolos
utilizado entre las diferentes redes.
Un tipo popular de la puerta de entrada es una puerta de entrada de correo electrónico. Debido a
que varios proveedores de correo electrónico
tienen su propia sintaxis, formato de los mensajes y la forma de hacer frente a la transmisión del
mensaje,
Se necesitan pasarelas de correo electrónico para convertir los mensajes entre el software de
servidor de correo electrónico.
Por ejemplo, supongamos que David, cuya red corporativa utiliza Sendmail, escribe un
mensaje de correo electrónico a Dan, cuya red de la empresa utiliza Microsoft Exchange. La
dirección de correo
gateway convertirá el mensaje en un estándar que todos los servidores de correo a entender-por
lo general
X.400-y transmitirla al servidor de correo de Dan.
Otro ejemplo de un gateway es un gateway de voz y medios de comunicación. Recientemente, se
ha
sido una unidad de combinar las redes de voz y datos. Esto proporciona una gran cantidad de la
eficiencia
debido a que el mismo medio puede utilizarse para ambos tipos de transferencias de datos. Sin
embargo, la voz
PBXs
Tengo que marcar el 9 para obtener una línea externa.
Las compañías telefónicas utilizan tecnologías de conmutación para transmitir llamadas
telefónicas a su
destinos. Oficina central de una empresa telefónica aloja los interruptores que conectan
pueblos, ciudades y áreas metropolitanas a través de la utilización de anillos de fibra óptica. Así,
por ejemplo,
cuando polvoriento hace una llamada de teléfono de su casa, la llamada golpea primero el local
central
la oficina de la compañía telefónica que da servicio a polvoriento, y luego el interruptor
dentro de esa oficina decide si es una llamada local o de larga distancia y en el que tiene
para ir desde allí. A Private Branch Exchange (PBX) es una central telefónica privada que es
ubicado en la propiedad de una empresa. Este switch realiza algo de la misma conmutación
tareas que se llevan a cabo en la oficina central de la compañía telefónica. La central tiene un
dedicado
conexión con la oficina central de la compañía telefónica local, donde más inteligente
conmutación se lleva a cabo.
Una PBX puede interactuar con varios tipos de dispositivos y proporciona un número de teléfono
servicios. Los datos de voz se multiplexan en una línea dedicada conectado a la
la oficina central de la compañía telefónica. La figura 6-45 muestra cómo los datos de diferentes
datos
fuentes pueden ser colocados en una línea a la central y enviados a la Compañía Telefónica de
instalación de conmutación.
PBX utilizan dispositivos de conmutación digital que pueden controlar las señales analógicas y
digitales. Más viejo
PBXs pueden apoyar sólo los dispositivos analógicos, pero la mayoría de las centrales se han
actualizado para digital.
Este movimiento de los sistemas digitales y las señales se ha reducido un número de la central y
del teléfono
las vulnerabilidades de seguridad que existían. Sin embargo, eso no significa en modo PBX
el fraude no tiene lugar en la actualidad. Muchas compañías, por ejemplo, han módems colgando
de sus PBX (u otros métodos de acceso de transmisión) para permitir que el proveedor de marcar
en
y realizar tareas de mantenimiento en el sistema. Estos módems son por lo general las puertas no
protegidos
en la red de una empresa. El módem sólo se activarán cuando un problema
requiere que el proveedor para marcar pulg Debería ser deshabilitado contrario.
Además, muchos sistemas PBX tienen contraseñas de administrador del sistema por defecto que
casi nunca cambian. Estas contraseñas se establecen de forma predeterminada; Por lo tanto, si
100 empresas
comprados e implementados 100 sistemas PBX del proveedor PBX ABC y lo hacen
no restablecer la contraseña, un phreaker (un hacker teléfono) que conozca la contraseña por
defecto
que ahora tienen acceso a 100 sistemas PBX. Una vez que un phreaker rompe en un sistema PBX,
ella puede provocar el caos redirigiendo las llamadas, la reconfiguración de interruptores, o la
configuración de la
sistema para proporcionar a ella ya sus amigos con llamadas de larga distancia gratuitas. Este tipo
de fraude
que sucede más a menudo que la mayoría de empresas se dan cuenta, porque muchas empresas
no lo hacen
ver de cerca sus facturas de teléfono.
Sistemas PBX también son vulnerables a la fuerza bruta y otros tipos de ataques, en los que
phreakers utilizan scripts y diccionarios para adivinar las credenciales necesarias para acceder a
el sistema. En algunos casos, phreakers han escuchado y cambiado los mensajes de voz de la
gente.
Así, por ejemplo, cuando la gente llama a abandonar Bob un mensaje, puede ser que no oír su
mensaje aburrida de costumbre, pero un nuevo mensaje que está gritando obscenidades e
insultos.
Diagramas de red
Nuestro diagrama de la red afirma que todo es perfecto y seguro.
Respuesta: Estoy seguro de que todo está bien entonces.
En realidad nunca se puede captar una red completa en un diagrama; las redes son demasiado
complejos
y también en capas. Muchas organizaciones tienen una falsa sensación de seguridad cuando
tienen
un diagrama de red bastante que todos puedan mirar y estar orgullosos, pero vamos a profundizar
más
sobre por qué esto puede ser engañoso. ¿Desde qué perspectiva se debe buscar en una red?
No puede haber un diagrama de cableado que se muestra cómo todo está conectado físicamente
(Coaxial, UTP, fibra) y una porción inalámbrica que describe la estructura de WLAN. Hay
puede ser un diagrama de red que ilustra la red en las capas de infraestructura de acceso,
agregación, borde, y el núcleo. Usted puede tener un diagrama que ilustra cómo los diferentes
enrutamiento de red se lleva a cabo (VLAN, conexiones MPLS, OSPF, IGRP, y BGP
enlaces). Usted puede tener un diagrama que muestra cómo los diferentes flujos de datos tendrá
lugar (FTP,
IPSec, HTTP, SSL, L2TP, PPP, Ethernet, FDDI, ATM, etc.) Usted puede tener un diagrama que
separa las estaciones de trabajo y los tipos de servidores centrales que casi todos los usos de la red
(DNS,
DHCP, servidores Web, almacenamiento, impresión, SQL, PKI, el correo, los controladores de
dominio, RADIUS, etc.) Usted
puede mirar a una red basada en zonas de confianza, que son impuestas por los routers de
filtrado,
cortafuegos, y las estructuras de DMZ. Usted puede mirar en una red basada en la estructura de la
subred IP.
Pero, ¿y si nos fijamos en un diagrama de red desde una perspectiva Microsoft, que
ilustra muchas de estas cosas, pero en el bosque, árbol, dominio y contenedores de unidad
organizativa? Entonces
usted necesita para mostrar las conexiones de acceso remoto, concentradores de VPN, extranets y
la
varios MAN y WAN. ¿Cómo nos ilustramos nuestra estructura de la telefonía IP?
¿Cómo integramos nuestros servidores de administración de dispositivos móviles en el diagrama?
cómo
Cómo documentamos nuestra nueva infraestructura de computación en la nube? ¿Cómo
mostramos las capas
de la virtualización dentro de nuestra base de datos? ¿Cómo son las líneas redundantes y
soluciones de tolerancia a fallos
marcada? ¿De qué manera esta red se correlaciona e interactuar con nuestra ubicación fuera del
sitio
que lleva a cabo el procesamiento en paralelo? Y ni siquiera hemos llegado a nuestros
componentes de seguridad
(firewalls, IDS, IPS, DLP, antimalware, filtrado de contenidos, etc.) Y en el mundo real
mundo lo diagramas de red de una empresa tiene son por lo general fuera de fecha, porque
que tomar un montón de esfuerzo para crear y mantener.
El punto es que una red es una bestia compleja que no puede realmente ser capturada en uno
pedazo de papel. Compárelo con un cuerpo humano. Cuando uno entra en el consultorio del
médico que
ver carteles en la pared. Un cartel muestra el sistema circulatorio, uno muestra la musChapter
6: Telecomunicaciones y seguridad de la red
627
culos, uno muestra los huesos, otros shows órganos, otros shows tendones y ligamentos; un
oficina del dentista tiene un montón de carteles en los dientes; si estás allí para la acupuntura
habrá
ser un cartel sobre los puntos de acupuntura y reflexología. Y luego hay un montón de cosas no
uno hace carteles para: folículos del pelo, la piel, las uñas, las cejas, pero todos ellos son parte de
un sistema.
Entonces, ¿qué significa esto para el profesional de la seguridad? Usted tiene que entender de una
red
desde muchos aspectos diferentes si se les va a asegurarlo. Se empieza por
aprender todas estas cosas de la red de forma modular, pero hay que entender rápidamente
cómo funciona todo en conjunto bajo las sábanas. Puede ser un genio completa sobre cómo
todo funciona dentro de su entorno actual, pero no comprender plenamente que cuando
un empleado se conecta su iPhone a su ordenador portátil la compañía que está conectado a la
empresa
red y la utiliza como un módem, esta es una conexión WAN sin control que
se puede utilizar como una puerta por un atacante. La seguridad es complejo y exigente, por lo
que no lo hacen
consigue nunca demasiado arrogante y recordar que un diagrama es sólo mostrando una
perspectiva de una red,
no toda la red.
Términos clave
• Sistema Autónomo (AS) Una colección de prefijos de enrutamiento IP conectadas
bajo el control de uno o más operadores de red que presenta
una política de enrutamiento común, claramente definido a Internet. Ellos son
identificado únicamente como redes individuales en Internet.
• protocolo de enrutamiento vector distancia Un protocolo de enrutamiento que calcula
caminos basados en la distancia (o número de saltos) y un vector (un
dirección).
• protocolo de enrutamiento de estado de enlace Un protocolo de enrutamiento utilizado en
packetswitching
redes en las que cada router construye un mapa de la
conectividad dentro de la red y calcula las mejores rutas lógicas,
que forman su tabla de enrutamiento.
• Border Gateway Protocol (BGP) El protocolo que realiza núcleo
decisiones de enrutamiento en Internet. Mantiene una tabla de las redes IP,
o "prefijos" que designan accesibilidad de la red entre los autónomos
sistemas (SSA).
• Ataque Wormhole Esto ocurre cuando un atacante captura los paquetes
en una ubicación en la red y los túneles a otra ubicación en
la red durante un segundo atacante para utilizar contra un sistema de destino.
• Protocolo Spanning Tree (STP) Un protocolo de red que asegura una
topología libre de bucles para cualquier puente Ethernet LAN y permite redundante
enlaces a estar disponibles en los enlaces de conexión de casos bajan.
• El enrutamiento de origen permite a un remitente de un paquete para especificar la ruta de la
paquete lleva a través de la red frente a los routers determinan la ruta de acceso.
Página 627
----------------------------------------------------------------------------